Você está na página 1de 102

REDES

Guia de Estudos de Redes de Computadores

ÍNDICE
CAPÍTULO 1 ...................................................................................................................................... 5
REDES DE COMPUTADORES .............................................................................................................. 5
1.1 – PARA QUE SERVEM AS REDES .......................................................................................................... 5
1.2 – CLASSIFICAÇÕES DAS REDES DE COMPUTADORES .......................................................................... 5
1.3 – CONFIGURAÇÕES DA REDE .............................................................................................................. 5
1.3.1 – REDE PONTO A PONTO .......................................................................................................... 6
1.3.2 – REDE BASEADA EM SERVIDOR ............................................................................................... 7
1.4 – EXERCÍCIOS ...................................................................................................................................... 8
CAPÍTULO 2 .................................................................................................................................... 10
CLASSIFICAÇÃO QUANTO À DISTÂNCIA ........................................................................................... 10
2.1 – AS PRINCIPAIS CLASSIFICAÇÕES .................................................................................................... 10
2.2 – DESMEMBRAMENTOS DAS CLASSIFICAÇÕES PELO USO DE NOVAS TECNOLOGIAS ...................... 11
2.3 – EXERCÍCIOS .................................................................................................................................... 15
CAPÍTULO 3 .................................................................................................................................... 17
CLASSIFICAÇÃO QUANTO À TOPOLOGIA ......................................................................................... 17
3.1 – TOPOLOGIA FÍSICA E TOPOLOGIA LÓGICA ..................................................................................... 17
3.2 – TOPOLOGIAS FÍSICAS ..................................................................................................................... 17
3.2.1 – PONTO A PONTO ................................................................................................................. 17
3.2.2 – BARRAMENTO...................................................................................................................... 18
3.2.3 – ANEL ..................................................................................................................................... 18
3.2.4 – ESTRELA ............................................................................................................................... 19
3.2.5 – ÁRVORE ................................................................................................................................ 19
3.2.6 – MALHA ................................................................................................................................. 20
3.2.7 – WIRELESS ............................................................................................................................. 21
3.2.8 – MISTA OU HÍBRIDA .............................................................................................................. 22
3.3 – EXERCÍCIOS .................................................................................................................................... 23
3.4 – TOPOLOGIAS LÓGICAS ................................................................................................................... 26
3.4.1 – REDES ETHERNET ................................................................................................................. 26
3.4.2 – REDES TOKEN RING.............................................................................................................. 29
3.5 – EXERCÍCIOS .................................................................................................................................... 31
CAPÍTULO 4 .................................................................................................................................... 34
CLASSIFICAÇÃO QUANTO AO MEIO FÍSICO ...................................................................................... 34
4.1 – MEIOS FÍSICOS DE TRANSMISSÃO ................................................................................................. 34
4.2 – CABO COAXIAL ............................................................................................................................... 34
4.3 – FIBRA ÓTICA................................................................................................................................... 36

Índice 2
Guia de Estudos de Redes de Computadores

4.4 – RÁDIO ............................................................................................................................................ 38


4.5 – WI-FI .............................................................................................................................................. 39
4.6 – WI-MAX ......................................................................................................................................... 40
4.7 – SATÉLITE ........................................................................................................................................ 40
4.8 – CELULAR ........................................................................................................................................ 40
4.9 – EXERCÍCIOS .................................................................................................................................... 45
4.10 – PAR TRANÇADO ............................................................................................................................. 48
4.11 – EXERCÍCIOS .................................................................................................................................... 54
CAPÍTULO 5 .................................................................................................................................... 56
CLASSIFICAÇÃO QUANTO AO PROTOCOLO ...................................................................................... 56
5.1 – O CONCEITO DE PROTOCOLO ........................................................................................................ 56
5.2 – O MODELO DE PROTOCOLOS OSI .................................................................................................. 57
5.2.1 – CAMADA 7 - APLICAÇÃO ...................................................................................................... 59
5.2.2 – CAMADA 6 - APRESENTAÇÃO .............................................................................................. 59
5.2.3 – CAMADA 5 - SESSÃO ............................................................................................................ 60
5.2.4 – CAMADA 4 - TRANSPORTE ................................................................................................... 60
5.2.5 – CAMADA 3 – REDE ............................................................................................................... 60
5.2.6 – CAMADA 2 - LINK DE DADOS ............................................................................................... 60
5.2.7 – CAMADA 1 - FÍSICA .............................................................................................................. 61
5.3 – EXERCÍCIOS .................................................................................................................................... 62
5.4 – O MODELO DE PROTOCOLOS TCP/IP ............................................................................................. 65
5.4.1 – A CAMADA DE APLICAÇÃO .................................................................................................. 65
5.4.2 – A CAMADA DE TRANSPORTE ............................................................................................... 66
5.4.3 – A CAMADA DE INTERNET ..................................................................................................... 66
5.4.4 – A CAMADA DE ACESSO À REDE ........................................................................................... 66
5.5 – EXERCÍCIOS .................................................................................................................................... 68
5.6 – O ENDEREÇAMENTO IP.................................................................................................................. 70
5.7 – MÁSCARA DE SUB-REDE ................................................................................................................ 71
5.8 – MÁSCARAS COMPLEXAS ................................................................................................................ 75
5.9 – EXERCÍCIOS .................................................................................................................................... 79
CAPÍTULO 6 .................................................................................................................................... 81
EQUIPAMENTOS DE CONEXÃO ....................................................................................................... 81
6.1 – PARA QUE SERVEM ........................................................................................................................ 81
6.2 – ESTAÇÃO DE TRABALHO ................................................................................................................ 81
6.3 – REPETIDORES ................................................................................................................................. 82
6.4 – HUBS .............................................................................................................................................. 83
6.4.1 – CASCATEAMENTO ................................................................................................................ 85

Índice 3
Guia de Estudos de Redes de Computadores

6.4.2 – EMPILHAMENTO .................................................................................................................. 86


6.5 – BRIDGES (PONTES)......................................................................................................................... 87
6.6 – SWITCHES ...................................................................................................................................... 89
6.7 – ROTEADORES ................................................................................................................................. 91
6.8 – EXERCÍCIOS .................................................................................................................................... 97
BIBLIOGRAFIA .............................................................................................................................. 102

Índice 4
Guia de Estudos de Redes de Computadores

CAPÍTULO 1
REDES DE COMPUTADORES
1.1 – PARA QUE SERVEM AS REDES

Redes de computadores estabelecem a forma-padrão de interligar dispositivos para o


compartilhamento de recursos físicos ou lógicos. Cada dispositivo conectado a uma rede é chamado de
nó ou nodo. Os nodos (hardware) usam um conjunto de regras chamadas de protocolo (software) em
comum para compartilhar recursos entre si, através de uma rede.
Qualquer tipo de dispositivo capaz de enviar ou receber dados, pode ajudar a compor uma rede,
não apenas um computador. Por essa razão, quando falamos em componentes de rede, nos referimos
à eles como nodos, e não computadores. Como exemplo de Redes, podemos citar:

A Internet
Uma rede local de uma empresa
Uma rede de telefonia

Como exemplo de nodos que vemos com frequência conectados à uma rede, podemos citar:

Computadores
Impressoras
Repetidores
Pontes
Roteadores
Switches

1.2 – CLASSIFICAÇÕES DAS REDES DE COMPUTADORES

As redes de computadores possuem diferentes características, o que permite classificá-las de


acordo com:

A distância (distribuição geográfica);


A topologia (física e lógica);
Os meios físicos de conexão; e
O protocolo de comunicação utilizado.

As características a cerca de cada classificação serão vistas com mais detalhes nos próximos
capítulos deste guia.

1.3 – CONFIGURAÇÕES DA REDE

No que tange as formas de configuração, as redes podem ser classificadas em: ponto a ponto
(também chamada de grupo de trabalho) ou baseadas em servidor (também chamada de rede
cliente/servidor). Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas
necessidades e possuem vantagens e desvantagens.
O tipo de configuração escolhido vai depender de determinados fatores tais como:

Capítulo 1 – Redes de Computadores 5


Guia de Estudos de Redes de Computadores

Tamanho da organização
Nível de segurança necessário
Tipo do negócio
Nível de suporte administrativo disponível
Tráfego da rede
Necessidades dos usuários
Orçamento

1.3.1 – REDE PONTO A PONTO

É o tipo mais simples de rede que pode ser montada. Praticamente todos os Sistemas
Operacionais já vêm com suporte à rede ponto a ponto.
Em uma rede ponto a ponto, computadores são conectados em grupo para que outros usuários
possam compartilhar recursos e informações. Não há um local central para autenticação de usuários,
armazenamento de arquivos ou acesso a recursos e nem tampouco hierarquia entre as estações de
trabalho. Todos podem compartilhar e utilizar recursos, atuando como cliente e servidor ao mesmo
tempo. As estações de trabalho são chamadas de pontos ou nós da rede. A figura de um administrador
não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu
computador serão compartilhados na rede.
Os usuários devem lembrar em qual computador do grupo de trabalho está o recurso ou a
informação compartilhada que desejam acessar e efetuar login em cada um deles.
Na maioria das redes ponto a ponto, é difícil para os usuários rastrearem onde está a informação
porque os dados são geralmente armazenados em vários computadores. Isso dificulta o backup de
informações de negócios importantes, e, na maioria dos casos, as pequenas empresas não conseguem
concluir backups. Em muitos casos, há várias versões do mesmo arquivo em computadores diferentes
no grupo de trabalho.

Capítulo 1 – Redes de Computadores 6


Guia de Estudos de Redes de Computadores

Nesse tipo de rede, não é possível a utilização de aplicações cliente/servidor, especialmente


banco de dados, em que os usuários necessitam adicionar e remover dados ao mesmo tempo. Em uma
rede ponto a ponto, somente um usuário pode modificar cada arquivo de dados por vez, embora mais
de um usuário possa ler um mesmo arquivo ao mesmo tempo.
A sua grande vantagem é a facilidade de instalação e configuração, onde os próprios usuários
podem configurar manualmente a que recursos os demais usuários podem ter acesso em seu micro.
Mas essa vantagem, entretanto, traz a desvantagem de dificultar a segurança da rede.

1.3.2 – REDE BASEADA EM SERVIDOR

Em uma rede baseada em servidor, o servidor é o local central onde os usuários compartilham e
acessam recursos da rede. Esse computador dedicado controla o nível de acesso dos usuários aos
recursos compartilhados. Os dados compartilhados ficam em um único local, facilitando o backup de
informações de negócios importantes. Cada computador conectado à rede (estação de trabalho) é
chamado de computador cliente. Em uma rede baseada em servidor, os usuários têm uma conta de
usuário e senha para efetuar login no servidor e acessar os recursos compartilhados. Os sistemas
operacionais de servidor são desenvolvidos para suportar a carga quando v0ários computadores
clientes acessarem os recursos baseados em servidor. Nesta configuração, figura de um administrador
de rede é necessária.
Funcionalidades como a troca de e-mail, acesso à internet ou acesso a um banco de dados, são
construídos com base no modelo cliente-servidor. Por exemplo, um navegador web é um programa
cliente, em execução no computador do usuário, que acessa as informações armazenadas num
servidor web na internet.
O modelo cliente-servidor tornou-se uma das ideias centrais de computação de rede. Muitos
aplicativos de negócios, escritos hoje, utilizam o modelo cliente-servidor.
Existem vários tipos de servidores, dentre os quais podemos citar:

Servidores de arquivo – Os dados ficam armazenados no servidor e quando precisam ser


utilizados por uma estação, são transferidos para a memória da estação e usados
localmente.
Servidores de impressão - controlam as tarefas enviadas para uma ou mais impressoras por
diferentes estações de trabalho, gerenciando as filas de impressão. Pode ser um
equipamento específico (hardware) ou um software instalado em uma estação servidora.
Sua principal função é gerar um local centralizado na rede para impressão, gerando controle
de páginas e definindo ordem de prioridade das solicitações. Um servidor de impressão é
recomendado para redes de qualquer tamanho, independente do número de computadores
compartilhando a mesma impressora.
Servidores de aplicação – Processam os pedidos enviados pelo computador cliente (estação
de trabalho). Somente o que é requisitado é passado para a estação e não a massa de dados
inteira, evitando o aumento do tráfego na rede. Um bom exemplo seria a pesquisa em um
banco de dados.
Servidores de correio – Um tipo de servidor de aplicação que envia a estação cliente, as
requisições de acesso a correio eletrônico.
Servidores de serviço de diretório – Responsáveis pela validação do usuário na rede.
Normalmente redes são agrupadas em grupos lógicos chamados domínios. O usuário é
confrontado com uma base de usuários e baseado nisso é permitido o seu ingresso no
domínio e a utilização dos recursos do mesmo.

Capítulo 1 – Redes de Computadores 7


Guia de Estudos de Redes de Computadores

1.4 – EXERCÍCIOS

1 – Que nome se dá aos dispositivos de hardware conectados a uma rede?

a) ( ) protocolos b) ( ) nodos
c) ( ) clientes d) ( ) servidores

2 – Os dispositivos de hardware usam um software em comum para compartilhar recursos através de


uma rede, o qual consiste em um conjunto de regras chamadas de:

a) ( ) protocolos b) ( ) nodos
c) ( ) clientes d) ( ) servidores

3 – Qual configuração de rede possui computadores conectados em grupo para que outros usuários
possam compartilhar recursos e informações, sem que haja um local central para autenticação de
usuários, armazenamento de arquivos ou acesso a recursos e nem tampouco hierarquia entre as
estações de trabalho?

a) ( ) cliente/servidor b) ( ) ponto a ponto


c) ( ) servidor d) ( ) cliente

4 – Qual configuração de rede em que o servidor é o local central onde os usuários compartilham e
acessam recursos, tendo ele a tarefa de controlar o nível de acesso dos usuários aos recursos
compartilhados?

a) ( ) servidor b) ( ) cliente
c) ( ) cliente/servidor d) ( ) ponto a ponto

5 – Qual a configuração de rede mais simples de ser montada, possuindo suporte em praticamente
todos os Sistemas Operacionais?

a) ( ) cliente/servidor b) ( ) ponto a ponto


c) ( ) servidor d) ( ) cliente

6 – Como é chamado o computador conectado a uma rede baseada em servidor?

a) ( ) protocolo b) ( ) nodo
c) ( ) cliente d) ( ) servidor

7 – Em qual configuração de rede não é possível utilizar aplicações com banco de dados, onde os
usuários necessitam adicionar e remover dados ao mesmo tempo?

a) ( ) servidor b) ( ) cliente
c) ( ) cliente/servidor d) ( ) ponto a ponto

Capítulo 1 – Redes de Computadores 8


Guia de Estudos de Redes de Computadores

8 – Qual o tipo de servidor, que processa os pedidos enviados pelo computador cliente, retornando
apenas com o que é requisitado, evitando o tráfego da massa de dados inteira:

a) ( ) impressão b) ( ) serviço de diretórios


c) ( ) aplicação d) ( ) arquivos

9 – Qual o tipo de servidor, que armazena os arquivos de dados até que sejam requeridos para serem
usados localmente, na memória da estação?

a) ( ) impressão b) ( ) serviço de diretórios


c) ( ) aplicação d) ( ) arquivos

10 – Qual o tipo de servidor responsável pela validação dos usuários na rede, a fim de permitir a
utilização dos recursos compartilhados?

a) ( ) impressão b) ( ) serviço de diretórios


c) ( ) aplicação d) ( ) arquivos

11 – Qual a configuração que se tornou uma das idéias centrais de computação de rede, sendo
utilizada por muitos aplicativos de negócios hoje em dia?

a) ( ) cliente/servidor b) ( ) ponto a ponto


c) ( ) servidor d) ( ) nodo

Capítulo 1 – Redes de Computadores 9


Guia de Estudos de Redes de Computadores

CAPÍTULO 2
CLASSIFICAÇÃO QUANTO À DISTÂNCIA
2.1 – AS PRINCIPAIS CLASSIFICAÇÕES

Em relação à distância (distribuição geográfica), as principais classificações de uma rede são:

Rede Local: (LAN - Local Area Network) Interligam computadores presentes dentro de um
mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro
de uma casa.

Rede Metropolitana: (MAN - Metropolitan Area Network) Uma rede que conecta LANs ao
longo de uma área metropolitana. Por exemplo, considere uma empresa com sedes em
vários pontos ao longo de uma metrópole cujos computadores estejam em rede.

Rede de Longa Distância: (WAN - Wide Area Network) São redes que interligam várias MAN.
Muitas delas são usadas para conectar MAN entre diferentes cidades, estados ou países. O
exemplo mais conhecido de uma WAN é a Internet. A Internet é apenas uma só rede, a qual
interliga diversas LAN, MAN e WAN, ou seja, é a rede das redes. É uma rede pública, que
NINGUÉM controla.

Capítulo 2 – Classificação quanto à distância 10


Guia de Estudos de Redes de Computadores

2.2 – DESMEMBRAMENTOS DAS CLASSIFICAÇÕES PELO USO DE NOVAS TECNOLOGIAS

Devido ao avanço tecnológico e a sua popularização, as redes foram tomando novos formatos,
fazendo com que surgissem outros tipos de classificações, como um desmembramento das três
principais vistas acima. Dentre elas estão:

Rede Pessoal: (PAN - Personal Area Network) Uma rede doméstica que liga recursos
diversos ao longo de uma residência.
Rede pessoal sem fio: (WPAN – Wireless Personal Area Network) seu exemplo mais comum
é uma rede Bluetooth. Pode ser vista com a interação entre os dispositivos móveis de um
utilizador. É projetada pra pequenas distâncias, com baixo custo e baixas taxas de
transferência.

Capítulo 2 – Classificação quanto à distância 11


Guia de Estudos de Redes de Computadores

Rede local sem fio: (WLAN - Wireless Local Area Network) Rede local que usa ondas de rádio
para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa, que
geralmente usa cabos. O padrão mais difundido é o Wi-Fi (IEEE 802.11).

Rede Metropolitana sem fio: (WMAN – Wireless Metropolitan Area Network) Esta é a
versão sem fio da MAN. É utilizada entre os provedores de acesso e seus pontos de
distribuição. O Wi-Max (padrão 802.16) é um dos últimos padrões de banda larga, que faz
uso de ondas de rádio para rede MAN, definido pelo IEEE. Em certo aspecto muito similar ao
padrão Wi-FI (IEEE 802.11) já muito difundido.

Capítulo 2 – Classificação quanto à distância 12


Guia de Estudos de Redes de Computadores

Rede de Longa Distância sem fio: (WWAN – Wireless Wide Area Network) Com um alcance
ainda maior, é obtida com o uso da tecnologia para celulares. Em computadores pessoais,
pode ser acessada com um dispositivo USB associado a uma operadora de telefonia celular
particular. Com a WWAN, é possível acessar a Internet de qualquer lugar que esteja nos
limites regionais da operadora de telefonia celular, que oferecem serviços de WWAN
mediante taxa mensal.

Capítulo 2 – Classificação quanto à distância 13


Guia de Estudos de Redes de Computadores

Rede Global: (GAN - Global Area Network) Coleção de redes de longa distância ao longo do
globo. O exemplo mais conhecido de uma GAN é a Internet.

Rede Vertical: (VAN - Vertical Area Network) Uma VAN é uma rede local, usualmente
utilizada em redes prediais, vista a necessidade de uma distribuição vertical dos pontos de
rede.

Capítulo 2 – Classificação quanto à distância 14


Guia de Estudos de Redes de Computadores

2.3 – EXERCÍCIOS

1 – As principais classificações de redes, em relação à distância são:

a) ( ) WLAN, PAN e GAN b) ( ) LAN, MAN e WAN


c) ( ) PAN, GAN e VAN d) ( ) WLAN, WMAN e WWAN

2 – Qual rede interliga várias MAN, cujo exemplo mais conhecido é a Internet?

a) ( ) PAN b) ( ) MAN
c) ( ) LAN d) ( ) WAN

3 – Qual a classificação de uma rede que corresponde a uma coleção de redes de longa distância ao
longo do globo?

a) ( ) GAN b) ( ) PAN
c) ( ) LAN d) ( ) VAN

4 – Qual a classificação de uma rede cujo exemplo mais comum é uma rede Bluetooth?

a) ( ) PAN b) ( ) WLAN
c) ( ) WPAN d) ( ) WWAN

5 – Qual a rede local que distribui verticalmente seus pontos em redes prediais?

a) ( ) PAN b) ( ) GAN
c) ( ) LAN d) ( ) VAN

6 – Qual a classificação de uma rede local que utiliza o ondas de rádio, através do padrão Wi-Fi?

a) ( ) PAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN

7 – Qual a classificação de uma rede doméstica que liga recursos diversos ao longo de uma residência?

a) ( ) PAN b) ( ) VAN
c) ( ) WLAN d) ( ) WWAN

8 – Qual a classificação de uma rede metropolitana que utiliza ondas de rádio, através do padrão Wi-
Max?

a) ( ) WWAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN

9 – Qual rede Interliga computadores presentes dentro de um mesmo espaço físico, como uma
empresa ou uma escola?

a) ( ) PAN b) ( ) MAN
c) ( ) LAN d) ( ) WAN

Capítulo 2 – Classificação quanto à distância 15


Guia de Estudos de Redes de Computadores

10 – Qual a classificação de uma rede de longa distância, obtida com o uso da tecnologia para
celulares?

a) ( ) WWAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN

11 – É um exemplo desta rede, o caso de uma empresa com sedes em vários pontos ao longo de uma
metrópole cujos computadores estejam em rede:

a) ( ) PAN b) ( ) MAN
c) ( ) LAN d) ( ) WAN

12 – Qual a classificação de uma rede de longa distância, onde para acessá-la através de computadores
pessoais, é preciso fazer uso de um dispositivo USB associado a uma operadora de telefonia celular
particular?

a) ( ) WWAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN

13 – Qual a classificação de uma rede que pode ser vista com a interação entre os dispositivos móveis
de um utilizador?

a) ( ) PAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WWAN

Capítulo 2 – Classificação quanto à distância 16


Guia de Estudos de Redes de Computadores

CAPÍTULO 3
CLASSIFICAÇÃO QUANTO À TOPOLOGIA

3.1 – TOPOLOGIA FÍSICA E TOPOLOGIA LÓGICA

A topologia é a forma pela qual os nodos da rede se conectam entre si, tanto do ponto de vista
físico, como do lógico.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o
fluxo dos dados através da rede. Topologia é o termo padrão que muitos profissionais usam quando se
referem ao design básico da rede (topologia física).
A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão
(cabos) dos dispositivos de redes (nodos), influenciando diretamente diversos pontos considerados
críticos, como a flexibilidade, velocidade e segurança.
A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira
como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em
conta a interligação física dos dispositivos, ou seja, é independente da topologia física.

3.2 – TOPOLOGIAS FÍSICAS

A topologia física diz respeito ao layout físico da rede, ou seja, como computadores, cabos e
outros componentes estão ligados na rede.
A escolha de uma determinada topologia terá impacto nos seguintes fatores:

Tipo de equipamento de rede necessário


Capacidades do equipamento
Crescimento da rede
Forma como a rede será gerenciada

Conectar computadores por meio de cabos não é uma tarefa simples. Existem vários tipos de
cabos que, combinados com diversas placas de rede e outros componentes, necessitam de vários tipos
de arranjos.
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de
cabo deverá ser levado em consideração, mas também, a forma como ele será passado através de
pisos, tetos e paredes.
A topologia pode determinar como os computadores se comunicam na rede. Diferentes
topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência
na rede.

3.2.1 – PONTO A PONTO

A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de
transmissão qualquer. Dela podem-se formar novas topologias, incluindo novos nós em sua estrutura.

Capítulo 3 – Classificação quanto à topologia 17


Guia de Estudos de Redes de Computadores

3.2.2 – BARRAMENTO

É a mais rudimentar de todas as topologias e já caiu em desuso. Nesta topologia, todos os nodos
estão conectados a um mesmo barramento físico de dados. O tráfego das informações é bidirecional e
cada nodo conectado à barra pode interceptar todas as informações transmitidas. Esta característica
facilita as aplicações com mensagens para múltiplas estações, conhecidas como mensagens de difusão
(broadcast).
Apenas um nodo pode “escrever” no barramento num dado momento. Como o tráfego das
informações é bidirecional, quando um nodo transmite, todos os outros “escutam” e recolhem para si
os dados destinados a eles. Quando um nodo estiver a transmitir um sinal, toda a rede fica ocupada e
se outro nodo tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.
Geralmente esta topologia utiliza cabo coaxial, com um terminador em cada extremidade para
evitar que o sinal ecoe de volta. Computadores ligados a um hub também formam uma rede em
barramento.

3.2.3 – ANEL

A topologia de rede em anel consiste em estações conectadas através de um circuito fechado em


série, formando um anel. O anel não interliga as estações diretamente, mas consiste de uma série de
repetidores ligados por um meio físico, sendo cada estação ligada a estes repetidores. Desta forma, o
sinal originado por um nó passa em torno do anel, sendo regenerado e retransmitido, até chegar ao
destino.
Redes em anel são capazes de transmitir e receber dados em configuração unidirecional. O
projeto dos repetidores é simples e torna menos sofisticados os protocolos de comunicação que

Capítulo 3 – Classificação quanto à topologia 18


Guia de Estudos de Redes de Computadores

asseguram a entrega da mensagem corretamente e em sequencia ao destino, pois sendo


unidirecionais evita o problema do roteamento. Nesta topologia cada estação está conectada a
apenas duas outras estações, quando todas estão ativas. Uma desvantagem é que se, por acaso
apenas uma das máquinas falharem, toda a rede pode ser comprometida, já que a informação só
trafega em uma direção.

3.2.4 – ESTRELA

A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a


comunicação entre as estações. O desempenho obtido numa rede em estrela depende muito da
quantidade de tempo requerido pelo nodo central para processar e encaminhar informações, e da
carga de tráfego na rede, ou seja, é limitado pela sua capacidade de processamento. Caso haja uma
falha neste ponto (nó central), toda a rede fica inoperante, porque dele depende toda interligação
entre os nós.

3.2.5 – ÁRVORE

Também conhecida como topologia hierárquica, a topologia em árvore é basicamente uma série
de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus
nós centrais. Esta topologia é muito utilizada na ligação de switches.

Capítulo 3 – Classificação quanto à topologia 19


Guia de Estudos de Redes de Computadores

É bastante comum nas redes modernas que possuem um número grande de equipamentos.

3.2.6 – MALHA

Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos,
como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode
fluir da origem até o destino, mesmo que existam falhas em algumas conexões, é improvável que estas
falhas impossibilitem a comunicação entre quaisquer dois nodos da rede. Essa configuração oferece
redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo.
Porém essas redes possuem instalação dispendiosa, pois cada um dos equipamentos deverá
conter uma placa de rede com seu respectivo cabeamento para se conectar a todos os outros
equipamentos de rede.

Capítulo 3 – Classificação quanto à topologia 20


Guia de Estudos de Redes de Computadores

Por isso, o uso mais comum desta topologia é em redes WAN, que utilizam roteadores,
permitindo que várias redes funcionem como uma única e grande rede enviando pacotes de um nó
para outro por diferentes caminhos.

3.2.7 – WIRELESS

Este tipo de rede permite a transmissão de dados e informações sem a necessidade do uso
cabos. O wireless é cada vez mais utilizado. Isso é possível graças ao uso, por exemplo, de
equipamentos de radiofrequência, de comunicações via infravermelho, etc, interligando equipamentos
em uma zona de cobertura onde seja possível captar a rede.
Existem duas topologias de rede sem fios, são elas:

Estruturada: Na topologia de rede sem fios Estruturada os computadores ligam-se a um


Access Point (AP - ponto de acesso), através de uma rede sem fios (Wi-Fi). O AP permite o
acesso a uma rede estando a ela ligado, através de um cabo. Controla o tráfego e difunde o
acesso através de uma zona de cobertura normalmente uniforme e circular.

Capítulo 3 – Classificação quanto à topologia 21


Guia de Estudos de Redes de Computadores

Ad-Hoc: Na topologia de rede sem fios Ad-Hoc os diversos computadores de uma rede estão
ligados entre si formando uma rede. Neste tipo de topologia não existem AP’s e cada
computador funciona como um AP, sendo responsável por controlar o seu tráfego na rede.
Os computadores para pertencerem a uma rede Ad-Hoc têm de estar na zona de alcance uns
dos outros. Seu exemplo mais comum é o Bluetooth.

3.2.8 – MISTA OU HÍBRIDA

A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos
encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras.
Desta forma, as redes podem se expandir ou integrar-se a outras redes. É importante lembrar
que ao expandir uma rede, muitas vezes perpetuamos suas vantagens, mas fazemos suas
desvantagens aflorarem. A integração de redes de topologia distinta envolve o uso de equipamentos
bem configurados e robustos para dar suporte a esta integração.

Capítulo 3 – Classificação quanto à topologia 22


Guia de Estudos de Redes de Computadores

3.3 – EXERCÍCIOS

1 – O termo que descreve a conexão dos nós da rede, tanto do ponto de vista físico, como do lógico
mas é tido como termo padrão que muitos profissionais usam quando se referem ao design básico da
rede é;

a) ( ) física b) ( ) topologia
c) ( ) lógica d) ( ) ponto a ponto

2 – A topologia que descreve como os nós das redes estão conectados e o seu meio de conexão,
influenciando pontos considerados críticos, como a flexibilidade, velocidade e segurança é a:

a) ( ) física b) ( ) topologia
c) ( ) lógica d) ( ) ponto a ponto

3 – A maneira como os dados são transmitidos através da rede, independentemente da topologia


física, é definida pela topologia:

a) ( ) física b) ( ) topologia
c) ( ) lógica d) ( ) ponto a ponto

4 – Topologia também conhecida como hierárquica, equivalente a várias redes estrelas interligadas
entre si através de seus nós centrais:

a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela

5 – Topologia onde as estações estão conectadas através de um circuito fechado em série, capazes de
transmitir e receber dados em configuração unidirecional:

a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela

6 – A topologia mais simples que une dois computadores, através de um meio de transmissão
qualquer, chama-se:

a) ( ) barramento b) ( ) estrela
c) ( ) anel d) ( ) ponto a ponto

7 – É a topologia física mais rudimentar, já em desuso, onde todos os nós são conectados a um mesmo
barramento físico de dados e possui tráfego bidirecional de informações, facilitando as aplicações com
mensagens do tipo difusão.

a) ( ) barramento b) ( ) ponto a ponto


c) ( ) anel d) ( ) estrela

Capítulo 3 – Classificação quanto à topologia 23


Guia de Estudos de Redes de Computadores

8 – Topologia que utiliza um nó central para chavear e gerenciar a comunicação entre as estações.

a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela

9 – Em qual topologia de rede sem fios (wireless), os computadores ligam-se a um Access Point (AP),
através do wi-fi?

a) ( ) estruturada b) ( ) estrela
c) ( ) ad-hoc d) ( ) malha

10 – Em qual topologia de rede sem fios (wireless), os diversos computadores de uma rede estão
ligados entre si e cada computador funciona como um AP e têm de estar na zona de alcance uns dos
outros?

a) ( ) estruturada b) ( ) estrela
c) ( ) ad-hoc d) ( ) malha

11 – A topologia em que os computadores são ligados uns aos outros por vários segmentos de cabos,
como se estivessem entrelaçados, oferecendo redundância e confiabilidade é chamada de:

a) ( ) estruturada b) ( ) estrela
c) ( ) ad-hoc d) ( ) malha

12 – Nesta topologia, o tráfego das informações é bidirecional e cada nó conectado pode interceptar
todas as informações transmitidas, facilitando as mensagens do tipo difusão.

a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela

13 – Topologia em que o tráfego das informações é unidirecional e cada nó possui um repetidor que
regenera o sinal até chegar ao seu destino.

a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela

14 – Nesta topologia, caso haja falha no nó central toda a rede fica prejudicada.

a) ( ) barramento b) ( ) árvore
c) ( ) malha d) ( ) estrela

15 – Topologia muito utilizada na interligação de switchs.

a) ( ) malha b) ( ) árvore
c) ( ) anel d) ( ) estrela

Capítulo 3 – Classificação quanto à topologia 24


Guia de Estudos de Redes de Computadores

16 – O uso mais comum desta topologia, é em redes WAN, que utilizam roteadores, permitindo que
várias redes funcionem como uma única e grande rede enviando pacotes de um nó para outro por
diferentes caminhos.

a) ( ) malha b) ( ) árvore
c) ( ) anel d) ( ) estrela

17 – Topologia também conhecida como topologia hierárquica, basicamente como uma série de barras
interconectadas.

a) ( ) barramento b) ( ) malha
c) ( ) árvore d) ( ) estrela

Capítulo 3 – Classificação quanto à topologia 25


Guia de Estudos de Redes de Computadores

3.4 – TOPOLOGIAS LÓGICAS

A topologia lógica se refere à maneira como os sinais agem sobre os meios de rede, ou a maneira
como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em
conta a interligação física dos dispositivos. Os dois tipos de topologias lógicas mais comuns são o
Ethernet, Token Ring. Na primeira o nó envia seus dados a todos os nós espalhados pela rede
(Broadcast). Já na Token Ring, um sinal de Token controla o envio de dados pela rede. Como a
topologia lógica determina diretamente o modo de funcionamento da placa de rede, esta será
específica para um tipo de rede. Não é possível usar placas de rede Token Ring em Redes Ethernet, ou
vice versa.

3.4.1 – REDES ETHERNET

Nas primeiras redes Ethernet os dados eram transmitidos e recebidos em um só canal de


transmissão, onde só era possível efetuar uma transmissão de cada vez. Era o modo de transmissão
half-duplex.

Essas que faziam uso de Hubs, todos os computadores eram ligados a uma mesma linha de
transmissão (um barramento), e a comunicação se fazia com um protocolo chamado CSMA/CD (Carrier
Sense Multiple Access with Collision Detect), um protocolo de acesso múltiplo com sensor de
transmissor e detecção de colisão.
Mais uma vez vale lembrar que apesar de utilizar uma topologia lógica de barramento, as redes
Ethernet podem utilizar topologias físicas de estrela (tendo como nó central o hub) ou de barramento.
Com este protocolo qualquer máquina está autorizada transmitir sobre na linha a qualquer
momento, irradiando o sinal para toda a rede. Não existe prioridade entre as máquinas e a
comunicação é feita de maneira simples como descrito a seguir.

Cada máquina verifica que não há nenhuma comunicação na linha antes de emitir;
Todas as demais estações “ouvirão” a transmissão, mas apenas a placa de rede que tiver o
endereço indicado no pacote de dados receberá os dados.
As demais estações simplesmente ignorarão a transmissão.
Se duas máquinas emitirem simultaneamente, então há uma colisão, ou seja, várias tramas
de dados se encontrarão na linha ao mesmo momento;
Neste caso, as duas máquinas interrompem a sua comunicação e esperam um prazo
aleatório, para então emitir novamente.

Já o modo full-duplex, utilizado atualmente, possui dois canais de comunicação separados e


permite que cada nó da rede envie e receba dados simultaneamente. Um computador pode baixar um
arquivo grande a partir do servidor de arquivos da rede, ao mesmo tempo em que um segundo
computador da rede copia um arquivo a partir deste primeiro. Ambas as transferências são feitas na
velocidade máxima permitida pela rede, ou seja, 100 ou 1000 megabits.

Capítulo 3 – Classificação quanto à topologia 26


Guia de Estudos de Redes de Computadores

No modo full-duplex também não é mais usado o CSMA-CD, pois as colisões de pacotes
simplesmente deixam de existir. Para que isso aconteça, é obrigatório o uso de um switch
(comutador). Não é possível usar o modo full-duplex com um hub, pois este equipamento funciona
internamente como um barramento.
Conforme os padrões de comunicação evoluem, evoluem também os meios físicos de
transmissão, como o cabeamento, conectores, placas de rede e equipamentos de conectividade. Essas
evoluções e mudanças de padrão, também interferem na velocidade de transmissão da rede:

Ethernet Padrão – utiliza taxas de 10 Mbps


Fast Ethernet – utiliza taxas de 100 Mbps. O modo de transmissão que pode ser half-duplex
ou full-duplex.
Gigabit Ethernet – utiliza taxas de 1 Gbps. Agregou valor não só ao tráfego de dados como
também ao de voz e vídeo. Mantém a compatibilidade com a base instalada de dispositivos
Ethernet e Fast Ethernet e aceita modo de transmissão half-duplex e full-duplex.
10 Gigabit Ethernet – utiliza taxas de 10 Gbps e é o mais rápido padrão de Ethernet em uso.
O perfil de utilização do padrão 10Gigabit Ethernet é mais abrangente do que do
Ethernet, uma vez que este está limitado a redes locais, enquanto que o 10Gigabit Ethernet
abrange desde redes locais às redes de longa distância.
A Ethernet 10 Gigabit está sendo implementada rapidamente em LAN’s, MAM’s e WAN’s
devido ao seu grande potencial de transmissão de dados e seu longo alcance sem
necessidade de repetidores (na casa de 40 quilômetros).
A Ethernet 10 Gigabit suporta apenas conexões full-duplex os quais só podem ser
conectados com switches. Operações half duplex e CSMA/CD não são suportadas em 10GbE.

Cada um desses padrões, dá origem a padrões de cabeamento a fim de atender às características


estabelecidas.

Ethernet
10BASE-2 e 10BASE-5 – são baseados em cabos coaxiais. O 10BASE-5, ganha tanto em
alcance (500 metros, contra 185) quanto no número máximo de estações em cada
segmento de rede (100 contra 30), mas perde no fator mais importante, que é o fator
custo, de forma que, uma vez finalizado, o 10BASE-2 se tornou rapidamente o padrão
mais popular.
10BASE-T – o primeiro padrão baseado no uso de cabos de par trançado (o "T" vem de
twisted-pair). Na época, os cabos cat 5 ainda eram caros, de forma que o padrão
permitia o uso de cabos cat 3, que eram mais comuns, já que eram utilizados também
em instalações telefônicas de aparelhos de PABX. O comprimento máximo do cabo é de
100 metros, ainda menos que no 10BASE-2, mas os sinais são retransmitidos pelo hub,
de forma que é possível usar cabos de até 100 metros até o hub e mais 100 metros até o
micro seguinte, totalizando 200 metros. É possível também estender o alcance da rede

Capítulo 3 – Classificação quanto à topologia 27


Guia de Estudos de Redes de Computadores

usando repetidores adicionais (o próprio hub atua como um repetidor, de forma que é
possível simplesmente interligar vários hubs, usando cabos de até 100 metros),
estendendo a rede por distâncias maiores.
10BASE-FL – utilizava cabos de fibra óptica. Ele foi pouco popular devido ao custo do
cabeamento, mas oferecia como vantagem um alcance de 2000 metros por segmento,
que também podiam ser estendidos com a ajuda de repetidores.
Fast Ehernet
100BASE-TX – é o padrão para cabos de par trançado categoria 5, utilizado em mais de
80% das instalações atuais. Foi mantida a distância máxima de 100 metros, mas foi
adicionado o suporte ao modo full duplex, onde as estações podem enviar e receber
dados simultaneamente (100 megabits em cada direção), desde que seja usado um
switch. Como os cabos categoria 5 atendem a especificação com folga, foi possível fazer
tudo usando apenas dois dos quatro pares de cabos (os pares laranja e verde), sendo
um par usado para enviar e o outro para receber. É justamente devido ao uso de apenas
dois dos pares de cabos que algumas placas de rede 10/100 possuem apenas 4 contatos,
eliminando os que não são usados no 100BASE-TX, como se pode ver nessa placa da
Encore:

100BASE-FX – O padrão de 100 megabits para cabos de fibra óptica multimodo. Assim
como o 10BASE-F, ele foi pouco usado, mas oferecia a possibilidade de criar links de
longa distância, com cabos de até 2 km e a possibilidade de usar repetidores para atingir
distâncias maiores.
Gigabit Ethernet
1000BASE-T – 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6.
1000BASE-SX – 1 Gbit/s sobre fibra multimodo. O limite do comprimento do cabo é de
220m por segmento. É o padrão mais usado em redes Gigabit Ethernet usando fibras
óticas.
1000BASE-LX – 1 Gbit/s sobre fibra. Otimizado para distâncias maiores, atinge 550m
com fibras multímodo e 5k com fibras monomodo.
10 Gigabit Ethernet
10GBASE-SR – 28m com fibra multimodo
10GBASE-LX4 – 300m com fibra multimodo
10GBASE-LR – 10km com fibra monomodo
10GBASE-ER – 40km com fibra monomodo
10GBASE-T - par trançado categoria 6 com 55m de comprimento e 6a com 100m
de comprimento

Capítulo 3 – Classificação quanto à topologia 28


Guia de Estudos de Redes de Computadores

O modo full-duplex é suportado por todos os padrões de rede do 100BASE-TX em diante,


incluindo o 1000BASE-T, usado nas rede Gigabit. Mas é muito raro ter uma rede Gigabit operando em
modo half-duplex, simplesmente porque não existe mais mercado para hubs burros.
As redes 10G, por sua vez, abandonaram definitivamente o suporte ao modo half-duplex,
operando em modo full-duplex por padrão. Os hubs burros não são mais previstos no padrão 10G, de
forma que eles logo se tornarão coisa do passado.
Embora o uso do modo full-duplex não dobre o desempenho da rede (já que raramente as
estações precisarão transmitir grandes volumes de dados ao mesmo tempo), ele representa sempre
um certo ganho e por isso é sempre desejável.
O aumento da utilização de banda, a necessidade de qualidade de serviço, a mudança no perfil
do tráfego, entre outros fatores, impulsionaram a evolução da Ethernet. E toda essa evolução foi
acompanhada pela padronização feita pelo IEEE, fazendo parte do projecto 802.3.
Para satisfazer todas estas necessidades o IEEE, depois de vários estudos, apresentou o patrão
10Gigabit Ethernet, o qual não se destina ainda a substituir os padrões anteriores, mas sim a
complementá-los, proporcionando uma solução mais eficaz. O objetivo dos padrões de longa distância
é complementar os padrões de 100 e 1000 megabits, oferecendo uma solução capaz de interligar
redes distantes com uma velocidade comparável ou superior a dos backbones utilizados atualmente na
Internet, que usam tecnologias muito mais caras.

3.4.2 – REDES TOKEN RING

Diferentemente das redes Ethernet half-duplex que usam uma topologia lógica de barramento,
as redes Token Ring utilizam uma topologia lógica de anel. Quanto à topologia física, é utilizado um
sistema de estrela. Mas tanto os hubs quanto as placas de rede e até mesmo os conectores dos cabos,
têm que ser próprios para redes Token Ring.

Nas redes Token Ring, o controle dos dados transmitidos e a permissão para transmissão são
feitos pelo protocolo Token-Passing onde, um pacote especial, chamado pacote de Token circula pela
rede, sendo transmitido de estação para estação. Quando uma estação precisa transmitir dados, ela
espera até que o pacote de Token chegue e, em seguida, começa a transmitir seus dados. Mas ao invés
dos pacotes serem irradiados para toda a rede, eles são transmitidos para a estação seguinte (daí a
topologia lógica de anel). A primeira estação transmite para a segunda, que transmite para a terceira,
etc. Quando os dados chegam à estação de destino, ela faz uma cópia dos dados para sí, porém,

Capítulo 3 – Classificação quanto à topologia 29


Guia de Estudos de Redes de Computadores

continua a transmissão dos dados. A estação emissora continuará enviando pacotes, até que o
primeiro pacote enviado dê uma volta completa no anel lógico e volte para ela. Quando isto acontece,
a estação pára de transmitir e envia o pacote de Token para a próxima estação do anel, voltando a
transmitir apenas quando receber novamente o Token.

Os HUBs Token Ring (chamados de MAU, Multistation Access Unit), executam uma função que
lhes permitem isolar os nós de rede que apresentem problemas, para não interromper a passagem dos
dados.
A principal diferença entre um HUB da Ethernet e um MAU da Token Ring, é que no primeiro
todas as máquinas recebem a mensagem, enquanto no segundo (MAU), os dados são enviados para a
próxima máquina do anel (lógico), até que encontre o seu destino.
A principal diferença desta topologia para a Ethernet, é que nesta cada equipamento tem um
tempo certo para enviar seus dados para a rede. Mesmo que a rede esteja livre, o equipamento deve
esperar o seu tempo para enviar mensagem. Na Ethernet (com a utilização de HUB), todas as
máquinas têm a mesma prioridade, assim podem ocorrer colisões. Na Token Ring não existe
possibilidade de colisões.
Este protocolo foi descontinuado em detrimento da Ethernet, a partir do uso de comutadores, e
é utilizado atualmente apenas em infra-estruturas antigas. O sistema de Token era mais eficiente em
redes grandes e congestionadas, onde a diminuição do número de colisões, resultava em um maior
desempenho em comparação com redes Ethernet semelhantes.

Capítulo 3 – Classificação quanto à topologia 30


Guia de Estudos de Redes de Computadores

3.5 – EXERCÍCIOS

1 – Qual topologia lógica em que um nó envia seus dados a todos os nós espalhados pela rede, como
em um barramento?

a) ( ) Token-Ring b) ( ) Ethernet
c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet

2 – Qual topologia lógica em que os dados circulam pela rede, sendo transmitidos de estação para
estação, formando um anel?

a) ( ) Token-Ring b) ( ) Ethernet
c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet

3 – As topologias lógicas Ethernet e Token-Ring podem usar qual tipo de topologia física, ao fazerem
uso de um nó central?

a) ( ) Anel b) ( ) Malha
c) ( ) Barramento d) ( ) Estrela

4 – A topologia lógica determina diretamente o modo de funcionamento de um componente de


hardware, o qual será específico para um tipo de rede. Que componente é este?

a) ( ) Cabeamento b) ( ) Switch
c) ( ) Roteador d) ( ) Placa de Rede

5 – Qual o protocolo de comunicação utilizado nas redes Ethernet, com modo de transmissão half-
duplex, que permite acesso múltiplo com sensor de transmissor e detecção de colisão?

a) ( ) Token-Passing b) ( ) Fast Ethernet


c) ( ) CSMA-CD d) ( ) Ethernet Padrão

6 – Qual o protocolo de comunicação que consiste da passagem de um token, de estação para estação,
para controlar os dados transmitidos e dar permissão para transmissão a cada nó?

a) ( ) Token-Passing b) ( ) Fast Ethernet


c) ( ) CSMA-CD d) ( ) Ethernet Padrão

7 – Em qual protocolo de comunicação, qualquer máquina está autorizada transmitir sobre a linha, a
qualquer momento após “ouvir” o cabo, irradiando o sinal para toda a rede?

a) ( ) Token-Passing b) ( ) Fast Ethernet


c) ( ) CSMA-CD d) ( ) Ethernet Padrão

8 – Qual modo de transmissão de uma rede Ethernet, onde só existe um canal de comunicação, não
acontecendo transmissões simultâneas?

a) ( ) Token-Passing b) ( ) Half-duplex
c) ( ) CSMA-CD d) ( ) Full-duplex

Capítulo 3 – Classificação quanto à topologia 31


Guia de Estudos de Redes de Computadores

9 – Qual modo de transmissão de uma rede Ethernet, onde existem dois canais de comunicação,
podendo acontecer transmissões simultâneas?

a) ( ) Token-Passing b) ( ) Half-duplex
c) ( ) CSMA-CD d) ( ) Full-duplex

10 – O modo de transmissão full-duplex de uma rede Ethernet, exige a utilização de qual equipamento
de conectivamente como nó central?

a) ( ) Hub b) ( ) Switch
c) ( ) Roteador d) ( ) Placa de Rede

11 – Qual padrão de velocidade da rede Ethernet, utiliza taxas de 10 Mbps?

a) ( ) Ethernet Padrão b) ( ) Fast Ethernet


c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet

12 – Qual padrão de velocidade da rede Ethernet, utiliza taxas de 100 Mbps e cujo modo de
transmissão que pode ser half-duplex ou full-duplex?

a) ( ) Ethernet Padrão b) ( ) Fast Ethernet


c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet

13 – Qual padrão de velocidade da rede Ethernet, utiliza taxas de 1 Gbps?

a) ( ) Ethernet Padrão b) ( ) Fast Ethernet


c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet

14 – Qual padrão de velocidade da rede Ethernet que suporta apenas conexões full-duplex?

a) ( ) Ethernet Padrão b) ( ) Fast Ethernet


c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet

15 – Qual padrão Ethernet baseado no uso de cabo coaxial, que se tornou popular devido ao seu
custo?

a) ( ) 100BASE-T b) ( ) 10BASE-T
c) ( ) 100BASE-FX d) ( ) 10BASE-2

16 – Em relação ao cabeamento, selecione o primeiro padrão baseado no uso de par trançado.

a) ( ) 100BASE-T b) ( ) 10BASE-T
c) ( ) 100BASE-FX d) ( ) 10BASE-2

17 – Indique o padrão para cabos de par trançado categoria 5, utilizado em mais de 80% das
instalações atuais.

a) ( ) 100BASE-T b) ( ) 10BASE-T
c) ( ) 100BASE-FX d) ( ) 10BASE-2

Capítulo 3 – Classificação quanto à topologia 32


Guia de Estudos de Redes de Computadores

18 – No padrão 100BASE-T, com a utilização do cabo de par trançado CAT5, foi possível fazer a
transmissão e recepção simultâneas, utilizando quantos pares de cabos?

a) ( )4 b) ( )3
c) ( )2 d) ( )1

19 – Qual o equipamento de conectividade, utilizado como nó central nas redes Token-Ring, que
executa uma função que lhe permite isolar os nós de rede que apresentem problemas, para não
interromper a passagem dos dados?

a) ( ) Hub MAU b) ( ) Switch


c) ( ) HUB Token-Ring d) ( ) Roteador

Capítulo 3 – Classificação quanto à topologia 33


Guia de Estudos de Redes de Computadores

CAPÍTULO 4
CLASSIFICAÇÃO QUANTO AO MEIO FÍSICO
4.1 – MEIOS FÍSICOS DE TRANSMISSÃO

A conexão entre computadores de uma rede é feita através de diferentes meios de conexão,
classificados da seguinte forma:

Meio de Acesso Elétrico: Cabo Coaxial, Par Trançado


Meio de Acesso Óptico: Fibra Ótica
Meio de Acesso Rádio ou Satélite: Rádio, Satélite, Celular

4.2 – CABO COAXIAL

O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele recebe este nome por ser
constituído de várias camadas concêntricas de condutores e isolantes. É basicamente formado por um
fio de cobre condutor revestido por um material isolante, e ainda rodeado por uma blindagem.

Capa ou Bainha: é responsável por proteger o cabo do ambiente externo. Geralmente é de


borracha (às vezes de Cloreto polivinil (PVC), ou raramente de teflon).
Blindagem: é o envelope metálico que envolve os cabos permitindo proteger todos os dados
que são transmitidos dos ruídos que podem ocasionar em uma distorção dos dados.
Isolador: envolve a parte central e é formado por um material dielétrico que tem a função
de evitar qualquer contato com a blindagem, provocando interações elétricas, ou seja, um
curto-circuito.
Condutor: possui a função dede transportar os dados, geralmente é formada somente por
um fio de cobre ou vários fios entrançados.

Em virtude de sua blindagem adicional, o cabo coaxial possui vantagens em relação aos outros
condutores usados em linhas de transmissão, como proteção contra fenômenos da indução, que é
causado por interferências elétricas ou magnéticas externas.
Os principais conectores utilizados nesse tipo de cabo são o BNC (usados nas antigas redes de
barramento) e Rg6 (usado nas transmissões de dados, voz e imagem).

Capítulo 4 – Classificação quanto ao meio físico 34


Guia de Estudos de Redes de Computadores

Os cabos coaxiais são utilizados em várias aplicações, como redes de barramento, transmissão de
TV a cabo e áudio.
As redes de barramento já caíram em desuso, mas a conexão à internet via cabo, utiliza o mesmo
cabo da TV por assinatura, por onde trafegam, voz, dados e imagem. Por isso, a oferta deste tipo de
acesso está restrita às regiões onde também existe o serviço de TV paga via cabo.
Tal acesso exige um cable modem, um PC com placa ethernet e um cabo de par trançado. Um
aparelho chamado Splitter (divisor híbrido) separa o sinal de TV dos dados da web, e o Cable Modem
permite o acesso do PC à internet. Uma das vantagens desse tipo de serviço é que a conexão com a
web está permanentemente ativa, basta ligar o computador e sair navegando.

Capítulo 4 – Classificação quanto ao meio físico 35


Guia de Estudos de Redes de Computadores

A conexão por cabo oferece uma gama de velocidades que pode variar de 128 Kbps até 120Mbps
tanto para download como para upload, dependendo do pacote contratado. Além disso, a velocidade
não varia: o usuário sempre terá a mesma velocidade de acesso, a qualquer tempo.
Esse tipo de acesso facilitou a criação de novas redes de computadores, dividindo a conexão com
múltiplas máquinas, através da instalação de modems e switches, além da distribuição sem fio através
de roteadores wireless.
O fornecedor mais popular desse serviço é a NET, com o Vírtua.

4.3 – FIBRA ÓTICA

A fibra óptica é um pedaço de vidro ou de materiais poliméricos com capacidade de transmitir


luz. Um feixe de luz é lançado numa extremidade da fibra e, pelas suas características ópticas, esse
feixe percorre a fibra por meio de reflexões sucessivas. Uma característica importante que torna a
fibra óptica indispensável em muitas aplicações é o fato de não ser suscetível à interferência
eletromagnética, como ocorre com outros meios de transmissão que empregam os fios metálicos,
como o cobre.
A transformação do sinal digital em luz é feita com o auxílio de conversores, integrados aos pares
de fibra ótica transmissores.

Capítulo 4 – Classificação quanto ao meio físico 36


Guia de Estudos de Redes de Computadores

As partes que compõem a fibra ótica são:


Proteção plástica: Como todo cabo, a fibra ótica também precisa de proteção externa, para
evitar que o desgaste natural ou as situações anômalas do tempo representem interferências no
sistema. Geralmente, essa camada de proteção é composta por plásticos, tornando a aparência dos
cabos de fibra ótica muito similar à apresentada por cabos de rede, por exemplo.
Fibra de fortalecimento: Logo abaixo da camada plástica, existe uma fibra de fortalecimento,
bastante parecida com a que existe em cabos coaxiais de transmissão de sinal de televisão. Ela protege
a fibra de vidro de quebras que podem acontecer em situações de torção do cabo ou impactos no
transporte.
Se a camada de fortalecimento não existisse, qualquer movimento brusco que atingisse os cabos
de fibra ótica resultaria em quebra da fibra principal e, consequentemente, na perda total do sinal
transmitido.
Revestimento interno: Também chamado de “Coating”, o revestimento interno tem função
similar à das fibras de fortalecimento. É ele que isola todos os impactos externos e também evita que a
luz natural atinja as fibras de vidro internas, o que poderia resultar em interferências muito fortes em
qualquer que seja o sinal.
Camada de refração: Nas duas camadas mais internas, ocorre a parte mais importante do
processo de transmissão de luz. Cobrindo o filete de fibra de vidro, a camada de refração (ou
“Cadding”) é responsável pela propagação de todos os feixes, evitando que existam perdas no
decorrer dos trajetos. Em um sistema perfeito, essa camada garantiria 100% de reaproveitamento dos
sinais luminosos.
Núcleo: Também chamado de “Core”. É onde realmente ocorre a transmissão dos pulsos de luz.
Construído em vidro, é por ele que a luz viaja em suas longas distâncias.
Multimodo e monomodo são os nomes dos dois principais modelos de fibras óticas existentes
atualmente. Eles são diferenciados em vários aspectos, desde o custo de produção até as melhores
possibilidades de aplicação.
As fibras monomodo só podem atender a um sinal por vez, ou seja, uma única fonte de luz (na
maior parte das vezes, laser) e envia as informações por enormes distâncias. As fibras monomodo
apresentam menos dispersão, por isso, teoricamente, as distâncias entre retransmissores, pode chegar
a até 80Km mas, na prática, elas são um pouco mais próximas. Outra vantagem das fibras desse tipo é
a largura da banda oferecida, que garante velocidades maiores na troca de informações.
As fibras multimodo garantem a emissão de vários sinais ao mesmo tempo (geralmente utilizam
LEDs para a emissão). Esse tipo de fibra é mais recomendado para transmissões de curtas distâncias,
pois garante apenas 300 metros de transmissões sem perdas. Elas são mais recomendadas para redes
domésticas porque são muito mais baratas.

Capítulo 4 – Classificação quanto ao meio físico 37


Guia de Estudos de Redes de Computadores

Os padrões de testes da fibra ótica apontam para velocidades de 10 Gbps, o que resulta em
downloads de 1.280 MB/s. Mas vale dizer que as conexões de 10 Gbps por serem muito potentes,
custam muito caro e, por isso são mais recomendadas para grandes empresas e universidades, locais
em que a banda precisa ser muito dividida.

4.4 – RÁDIO

A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo
modems. O sinal é enviado por uma antena de rádio e recebido por uma torre de transmissão, que é
posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam
barreiras para a onda.
Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece
empresas, condomínios, residências e até cidades inteiras onde o sinal telefônico ou via cabo não
alcançam. O único problema é que, para obter o máximo da conexão, o sinal deve trafegar sem
encontrar nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la.

Estão inclusos nessa modalidade o Wi-Fi e Wi-Max, que possibilitam o compartilhamento do


acesso e garantem mobilidade aos usuários. A infra-estrutura básica exige um ponto de entrega de
serviço de internet (cabo, xDSL, satélite), com um modem compatível como serviço, o Access Point -
AP (ponto de acesso) e que cada computador tenha um receptor ou adaptador de rede sem fio para
captar o sinal. O Access Point realiza a interconexão entre todos os dispositivos móveis. Em geral se
conecta a uma rede cabeada servindo de ponto de acesso para uma outra rede, como por exemplo a
Internet.

Capítulo 4 – Classificação quanto ao meio físico 38


Guia de Estudos de Redes de Computadores

Ao compartilhar uma conexão de grande capacidade, os usuários desse tipo de acesso podem
ratear as despesas, ao mesmo tempo que garantem uma conexão permanente e baixo custo de
instalação e manutenção. Em contrapartida, sobrecargas - por exemplo, muitos usuários fazendo
downloads de arquivos pesados como vídeos - podem prejudicar o desempenho do acesso.

4.5 – WI-FI

Essa tecnologia permite acesso à Internet em região bastante abrangente sem a necessidade de
utilização de fios ou cabos. Com antenas, é ampliado o sinal que é emitido pelo dispositivo sem fio.
Porém, o cliente precisa estar próximo a uma antena e possuir também uma placa de rede sem fio. Em
domicílios, também é muito comum o uso de roteadores.

Muitas vezes esses sinais estão localizados em lugares que são acessíveis ao público, como
aeroportos, cafés, hotéis e livrarias. Muitas casas e escritórios também têm redes Wi-Fi. Enquanto
alguns acessos são gratuitos, a maioria das redes é suportada por Provedores de Serviços de Internet
(Internet Service Provider – ISPs), que cobram uma taxa dos usuários.
Atualmente, praticamente todos os computadores portáteis vêm de fábrica com dispositivos
para rede sem fio no padrão Wi-Fi.

Capítulo 4 – Classificação quanto ao meio físico 39


Guia de Estudos de Redes de Computadores

4.6 – WI-MAX

A Wi-Max é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi,
tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta
conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados
surpreendente.
Porém, assim como a internet a rádio e via satélite, a Wi-Max também sofre com interferência,
principalmente de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.
Ainda assim, a conexão é uma boa alternativa para quem mora em locais em que não existe
disponibilidade de sinal banda larga, como zonas rurais ou cidades mais afastadas, e ainda atinge um
pico de 72 Mbps.

4.7 – SATÉLITE

Uma das boas vantagens deste tipo de conexão é que o acesso torna-se independente de
localização. Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde não é oferecido
acesso à Internet pelos meios mais convencionais, o acesso via satélite funciona, pois a cobertura
atinge todo o território nacional.

Diferentemente dos demais tipos de acesso à internet, o acesso por satélite apresenta
disponibilidade superior a 99% do tempo no período de um ano. Sua infra-estrutura necessita de
alguns aparatos de hardware um pouco mais específicos e caros. São necessários uma antena que
consiga captar o sinal do satélite e transmiti-lo para o computador (ou computadores) que tenha
receptores, que podem ser internos – instalados dentro do PC – ou caixas externas. Trata-se dos
modems de satélite. A antena pode tanto ser fornecida pelo provedor de acesso quanto ter que ser
adquirida pelo usuário, a depender do caso. Além disso, é preciso também contratar o serviço de
acesso a Internet, como UOL, por exemplo, e os planos de serviço oferecem velocidade entre 512 kbs a
2 Mbps.

4.8 – CELULAR

A tecnologia de rádio para celulares surgiu nos Estados Unidos durante os anos 80, com o
lançamento da rede de celular AMPS (do inglês: Advanced Mobile Phone Service). Ela usava o FDMA
(Frequency Division Multiplexing Access) para transmitir voz através do sinal analógico. É considerada
a primeira geração móvel (1G).

Capítulo 4 – Classificação quanto ao meio físico 40


Guia de Estudos de Redes de Computadores

A segunda geração (2G) surgiu na década de 90, quando as operadoras móveis implantaram dois
padrões concorrentes de sinal digital para voz: o GSM (Global System for Mobile Comunications) e o
CDMA (Code Division Multiple Access). Foi nessa época que surgiu o celular no Brasil, apesar de só se
tornar popular a partir do ano 2000.
Por isso, o 2G é muito conhecido em terras tupiniquins. Por aqui, a única grande operadora a
adotar o CDMA foi a Vivo, enquanto Oi, Tim, Claro e Brasil Telecom (comprada pela Oi) adotaram a
GSM. Ambas as tecnologias transmitem voz e dados. Anos depois, a Vivo abandonou o CDMA frente à
popularização do GSM no Brasil e hoje não utiliza mais a tecnologia. No mundo todo, apenas os
Estados Unidos e alguns países da Ásia utilizam o CDMA.
A terceira geração da tecnologia móvel (3G) é a que estamos vivenciando hoje. Em 1999, a União
Internacional de Comunicações (UIT) criou o IMT-2000, um padrão global para o 3G com o objetivo de
facilitar o crescimento, aumento da banda e suporte a aplicações diversas. Para conseguir evoluir para
a nova tecnologia, as operadoras precisaram realizar grandes upgrades em suas redes existentes, o
que levou ao estabelecimento de duas famílias distintas da tecnologia 3G: a 3GPP e a 3GPP2.
A 3GPP (3rd Generation Partneship Project) é uma colaboração entre grupos e associações de
telecomunicações, formada em 1998 para fomentar a implantação de redes 3G que descendem do
GSM. Essa tecnologia evoluiu da seguinte forma:

GPRS – oferecia velocidades de até 144 Kbps;


EDGE – atingia até 384 Kbps;
UMTS Wideband CDMA (WCDMA) – com velocidades de até 1,92 Mbps;
HSPDA – catapultou a velocidade máxima em até 7 Mbps (na prática, as operadoras,
oferecem de 400 Kbps a 4 Mbps. Aqui no Brasil, atinge uma média de 1 Mbps. Mas por
contrato, as operadoras se protegem e garantem a entrega de apenas 10% do que foi
acordado.)
HSPDA+ – pode ofertar até 21 Mbps (na prática, o que muda mesmo é a estabilidade do
sinal)
LTE – pode chegar até 100 Mbps (considerada de quarta geração - 4G).

A implantação da tecnologia GPRS começou no ano 2000, seguido pela EDGE em 2003. Embora
essas duas tecnologias sejam definidas como 3G pelo padrão IMT-2000, às vezes são chamados de
“2,5G” porque não trocam uma grande quantidade de dados.
A tecnologia EDGE ainda está sendo substituída pela tecnologia HSPDA em nosso país. Quem usa
internet móvel 3G no Brasil já deve ter reparado que o indicador da conexão oscila entre duas letras: H
e E, ou seja, HSPDA (em locais com cobertura 3G) e EDGE (onde ainda permanece a tecnologia 2G). O
HSPDA+ é conhecida como 3G+, ou 3,5G, e possui como indicador de conexão, H+.
A tecnologia LTE é o próximo passo na evolução da rede móvel baseada na tecnologia GSM,
sendo o padrão adotado para a tecnologia 4G.
A segunda organização, a 3GPP2, foi formada para ajudar as operadoras norte-americanas e
asiáticas que usam o CDMA a evoluírem para o 3G. A evolução da tecnologia aconteceu da seguinte
forma:

1xRTT – com velocidade de até 144 Kbps;


EV-DO – aumentou a velocidade para 2,4 Mbps;
EV-DO Rev. A – com velocidade de até 3,1 Mbps;
EV-DO Rev. B – atingia velocidades de até 4,9 Mbps;
UMB – programada para chegar a 288 Mbps (considerada de quarta geração).

Capítulo 4 – Classificação quanto ao meio físico 41


Guia de Estudos de Redes de Computadores

A 1xRTT foi lançada em 2002, seguida pela EV-DO em 2004. A 1xRTT também é conhecida como
“2,5G” por ser uma transação para a EV-DO. A EV-DO Rev. A surgiu em 2006 e agora está sendo
sucedida pela EV-DO Rev. B. A UMB é a próxima geração da tecnologia, mas as operadoras acreditam
que o serviço não irá “pegar” e, por isso, as americanas Verizon e Sprint, optaram por aderir à
tecnologia LTE em seu lugar.
Somente agora os usuários estão vendo um salto no serviço 3G, mas uma nova onda tecnológica
já está no horizonte: é o 4G, a quarta geração de estratégias e especificações para as comunicações
móveis, que trará muito mais integração entre os dispositivos eletrônicos, com capacidade para
comunicação sem fio.
O conceito 4G vai muito além de telefonia móvel, já que não pode ser considerada apenas uma
evolução dos padrões de telefonia celular, tais como as existentes no mercado até 3G. A diferença é
que, dessa vez, a tecnologia prioriza o tráfego de dados em vez do tráfego de voz, como acontecia em
gerações anteriores. Isso proporciona uma rede de dados mais rápida e estável.
Os grandes atrativos do 4G são a convergência de uma grande variedade de serviços até então
somente acessíveis na banda larga fixa, bem como a redução de custos e investimentos para a
ampliação do uso de banda larga na sociedade, trazendo benefícios culturais, melhoria na qualidade
de vida e acesso a serviços básicos tais como: comunicação e serviços públicos, antes indisponíveis ou
precários.
A 4G está sendo desenvolvida, prevendo oferecer serviços de banda larga móvel, sempre no
conceito de uso em qualquer local e a qualquer momento. Exemplos desses serviços são:
envio de mensagens multimídia (streaming);
conteúdo de transmissões digitais HDTV;
vídeo chamadas; e
serviços básicos de transmissão de voz e dados.
Todos esses serviços deverão ser prestados tendo como premissas:
otimização do uso das ondas de transmissão;
troca de pacotes em ambiente IP;
grande capacidade de usuários simultâneos (pelo menos o dobro);
tempo de resposta mais baixo (maior velocidade); e
manutenção da velocidade, quando utilizados em movimento.
Em testes de laboratório, uma rede experimental de LTE chega a alcançar velocidade de 100
Mbps de download e 50 Mbps de upload, mas a implementação real desta velocidade demorará um
pouco mais para ser atingida. De qualquer forma, as velocidades de transferência de dados de uma
rede 4G é extremamente superior à 3G.
Atualmente há duas tecnologias consideradas 4G que são exploradas na indústria: Wi-Max e LTE
(Long Term Evolution). Brasil Telecom, Telefônica, Vivo e várias outras empresas haviam anunciado,
publicamente, planos de implementação do Wi-MAX no Brasil para telefonia celular. Esperava-se que
fosse utilizada essa tecnologia para acesso comum à internet móvel, por estar a mais tempo no
mercado e possuir o suporte das gigantes Sprint e Intel. No entanto, em 2012, as operadoras
brasileiras tiveram resistência na implantação da tecnologia Wi-MAX, pois tinham interesse em manter
o parque de equipamentos (o que seria possível através da tecnologia concorrente LTE, graças à sua
compatibilidade com redes GSM). Nesse sentido, adquiriram as freqüências em 2012, por meio de
leilão de concessão pública, visando implantar o LTE, em detrimento do uso da tecnologia Wi-MAX.
Dessa forma, o LTE passou a ser utilizado como padrão de fato para a implantação da rede 4G no
Brasil.
A tecnologia Wi-Max, entretanto, continuará sendo utilizada na conexão de redes
metropolitanas sem fio (WMAN) e banda larga sem fio como alternativa ao ADSL ou cabo, com custos
reduzidos e com muito mais eficiência, principalmente no que diz respeito aos usuários finais em locais

Capítulo 4 – Classificação quanto ao meio físico 42


Guia de Estudos de Redes de Computadores

mais remotos. Fora do Brasil, algumas empresas adotaram o Wi-Max como tecnologia para celulares,
mas não descartam a idéia de fazer uso também da LTE.
Mais de 30 países já contam com o funcionamento da 4ª geração de telefonia móvel e, aos
poucos, outros países estarão aderindo. Mas no Brasil, alguns problemas estão sendo enfrentados
quanto às frequências de distribuição. A frequência recomendada e usada por modelos de aparelhos
americanos, é a de 700MHz, pois antenas com essa frequência se tornam mais baratas e tem um ótimo
alcance. No entanto, essa frequência já está sendo usada por canais de TV analógicos abertos em
nosso país, tornando impossível a ocupação de dois serviços totalmente diferentes. Somente com a
desativação do sinal analógico das TV abertas, previsto para 2016, as redes 4G que estiverem
instaladas no país poderão operar em 700MHz.
Porém, a implantação da tecnologia 4G no Brasil, foi acelerada devido aos eventos da Copa do
Mundo de 2014 e as Olimpíadas de 2016, levando a 4ª geração de telefonia móvel, operar na faixa de
2,5GHz, com um custo de implementação bem mais alto que a de 700MHz. Para isso, as operadoras de
telefonia e concessionárias de serviços de eletricidade vêm transformando postes de luz convencionais
em antenas 4G, que também poderão operar a tecnologia 3G.

As antenas que operam na faixa de 2,5 GHz, são mais baixas do que as 3G e possuem um sinal
bem mais denso. Se uma torre 3G pode compartilhar o sinal com cerca de 60 a 100 telefones, uma
torre da nova rede pode servir de 300 a 400 pessoas, simultaneamente. Em contrapartida, essas
antenas fornecem uma cobertura menor, exigindo que mais antenas sejam instaladas para que o sinal
se mantenha consistente.
No 3G, a comunicação entre as torres e a central telefônica é feita por ondas de rádio. Nas novas
torres, esses dados são trocados por cabos de fibra óptica. Isso aumenta a largura de banda e,
consequentemente, entrega mais velocidade de navegação, já que metade do caminho percorrido
pelos pacotes de dados é feito por esses cabos. Também existem faixas de frequências separadas para
o envio (uplink) e recebimento de dados (downlink), fazendo com que um não interfira no outro.
Mas muitos turistas que vieram ao Brasil na Copa, tiveram que se contentar com as redes 3G
devido a diferença da freqüência de transmissão. Os EUA e o Japão, operam na freqüência ideal de
700Mhz. Mas quem veio de países como Alemanha, Canadá, Chile, Colômbia e Costa Rica, onde o 4G
trabalha na mesma frequência daqui, não teve problema. Para minimizar os problemas de
congestionamento e diferença de frequência, foram montadas estruturas, com antenas dentro dos
estádios, equipamentos móveis e redes Wi-Fi com acesso liberado no entorno das praças de jogos.
Da mesma forma, os aparelhos vendidos no país para operar com a freqüência de 2,5GHz, não
operarão nas cidades onde só houver cobertura de 700MHz. Mas talvez isso não chegue a ser um

Capítulo 4 – Classificação quanto ao meio físico 43


Guia de Estudos de Redes de Computadores

problema, pelo costume do usuário em trocar de aparelho a cada dois anos. Além disso, a freqüência
de 2,5GHz não será abandonada.
A freqüência de 700MHz, por ter maior alcance, melhor qualidade de cobertura e custo de
instalação bem menor do que a de 2,5GHz, levará as operadoras a migrarem grande parte dos seus
investimentos em 4G. E as obrigações de cobertura impostas pela Anatel para esta freqüência,
poderão ser cumpridas de forma integrada à de 2,5GHz. Ou seja, as operadoras cumpriram a meta
para a Copa do Mundo e continuam ampliando a cobertura para outras cidades, nas quais continuarão
tendo obrigações de investimentos em infraestrutura, sendo cobertura imposta pela Anatel, apenas
complementada pela de 700MHz.
Porém, mesmo com todos os esforços, o serviço disponibilizado pelas operadoras de celular,
ainda estão bem distantes do esperado. Podemos ver a seguir, um extrato do contrato de prestação de
serviços de internet móvel da Vivo, onde se observa que a velocidade de transmissão da cobertura 4G
atinge o máximo de 5 Mbps para download e até 500 Kbps para upload. É possível observar também, a
variação da velocidade, influenciada por diversos fatores, os quais indicam ainda, a necessidade de
melhoramentos na infraestrutura.

“2. Características do Serviço


2.1. ...
2.3. As velocidades de transmissão de dados variam conforme a tecnologia utilizada (variando
conforme a área de cobertura onde o serviço é utilizado):
a) Área de cobertura GSM/EDGE/2G: velocidade conexão disponível para baixar arquivos da internet
(download) de até 120 Kbps (cento e vinte kilobits por segundo) e para enviar arquivos para internet
(upload) de até 12 Kbps (doze kilobits por segundo);
b) Área de cobertura HSPA ou HSPA+(3G) : velocidade de conexão disponível para baixar arquivos da
internet (download) de até 1,0 Mbps (um e meio megabit por segundo) e para enviar arquivos para
internet (upload) de até 100 Kbps (cem kilobits por segundo);
c) Área de cobertura LTE (4G): velocidade de conexão disponível para baixar arquivos da internet
(download) de até 5 Mbps (cinco megabits por segundo) e para enviar arquivos para internet
(upload) de até 500 Kbps (quinhentos kilobits por segundo).
2.4. A velocidade de transmissão de dados pode diminuir, dependendo de fatores como: Condições
topográficas e de relevo; Velocidade de movimento e distância do Cliente em relação a Estação Rádio
Base (ERB); Número de Clientes que utilizarem ao mesmo tempo a cobertura provida pela mesma
Estação Rádio Base (ERB); Disponibilidade e intensidade do sinal no local em que se utiliza o serviço;
Condições meteorológicas e/ou climáticas do local de utilização do serviço; Razões técnicas de
cobertura móvel; Locais fechados como, por exemplo, apartamentos, shopping centers, escritórios em
prédios comerciais; Interferências da transmissão do sinal da Estação Rádio Base (ERB) para a Estação
Móvel (EM/Device) do Cliente; Condições de cobertura na localidade.
2.5. A Vivo informa ao CLIENTE que o mapa da área de cobertura do serviço consta do seu site:
www.vivo.com.br/cobertura e em seus pontos de venda. Para obter mais informações ligue para 1058.
...
2.7. Caso o CLIENTE contrate o serviço Vivo Internet Móvel em locais que não tenham cobertura LTE
(4G), HSPA ou HSPA+ (3G), somente GSM/EDGE, ou ainda, faça uso do serviço em local somente com a
cobertura GSM/EDGE, estará ciente de que o serviço atingirá uma velocidade de conexão disponível de
transmissão de dados de 120Kbps (cento e vinte kilobits por segundo) para download.
...”
Estas informações foram retiradas do site da Vivo em 27/11/2015.

Capítulo 4 – Classificação quanto ao meio físico 44


Guia de Estudos de Redes de Computadores

4.9 – EXERCÍCIOS

1 – Identifique os meios de conexão de redes do tipo elétrico.

a) ( ) fibra ótica, par trançado b) ( ) par trançado, cabo coaxial


c) ( ) wi-fi, cabo coaxial d) ( ) wi-fi, wi-max

2 – Identifique os meios de conexão de redes baseado em ondas de rádio.

a) ( ) fibra ótica, par trançado b) ( ) par trançado, cabo coaxial


c) ( ) wi-fi, cabo coaxial d) ( ) wi-fi, wi-max

3 – Qual o meio de acesso à internet que utiliza a mesma infra-estrutura do serviço de TV por
assinatura, permitindo o tráfego, ao mesmo tempo, tanto do serviço de televisão quanto dos dados de
internet?

a) ( ) cabo coaxial b) ( ) dial-up


c) ( ) xDSL d) ( ) wi-fi

4 – Qual o meio de acesso a internet cuja vantagem, é ter a conexão com a web permanentemente
ativa, bastando ligar o computador e sair navegando?

a) ( ) satélite b) ( ) cabo coaxial


c) ( ) xDSL d) ( ) wi-fi

5 – Qual o meio de acesso à internet que, para garantir mais velocidade, transforma todo o sinal
elétrico em luz?

a) ( ) wi-fi b) ( ) wi-max
c) ( ) fibra ótica d) ( ) xDSL

6 – Qual o conector utilizado com o cabo coaxial nas antigas redes de barramento?

a) ( ) BNC b) ( ) Rg6
c) ( ) RJ-45 d) ( ) Terminador

7 – Qual o tipo de fibra ótica que só pode enviar uma única fonte de luz por vez, a distâncias teóricas
de 80Km, a grandes velocidades?

a) ( ) Multimodo b) ( ) Multinúcleo
c) ( ) Monomodo d) ( ) Mononúcleo

8 – Qual o tipo de fibra ótica que pode enviar várias fontes de luz por vez, a distâncias de até 300m
sem perdas, mais recomendadas para redes domésticas por serem muito mais baratas?

a) ( ) Multimodo b) ( ) Multinúcleo
c) ( ) Monomodo d) ( ) Mononúcleo

Capítulo 4 – Classificação quanto ao meio físico 45


Guia de Estudos de Redes de Computadores

9 – Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o fato
de não ser suscetível a que tipo de interferência, como ocorre com outros meios de transmissão que
empregam os fios metálicos, como o cobre?

a) ( ) Magnética b) ( ) Elétrica
c) ( ) Eletrostática d) ( ) Eletromágnética

10 – Em qual das partes que compõem a fibra ótica, realmente ocorre a transmissão dos pulsos de luz?

a) ( ) camada de refração b) ( ) núcleo


c) ( ) fibra de fortalecimento d) ( ) revestimento interno

11 – Qual o meio de acesso à internet cuja vantagem é dispensar o uso de qualquer fio ou cabo e até
mesmo modems, garantindo o compartilhamento do acesso e a mobilidade do usuário?

a) ( ) satélite b) ( ) cabo
c) ( ) wi-fi d) ( ) xDSL

12 – A infra-estrutura básica das redes Wi-Fi, exige um ponto de entrega de serviço de internet (cabo,
xDSL, satélite), ligado a um modem compatível como serviço. A este ponto de entrega, chamamos de:

a) ( ) Access Point b) ( ) Ponto de interconexão


c) ( ) Roteador d) ( ) Internet

13 – Qual o meio de acesso à internet cuja vantagem é ter o acesso independente, pois sua cobertura
atinge todo o território nacional e apresenta disponibilidade superior a 99% do tempo, no período de
um ano?

a) ( ) satélite b) ( ) cabo
c) ( ) xDSL d) ( ) wi-fi

14 – Qual o padrão da segunda geração (2G) de tecnologia de rádio para celular, que mais se
popularizou no Brasil?

a) ( ) CDMA b) ( ) GSM
c) ( ) HSPDA d) ( ) EV-DO

15 – Cite um dos padrões da terceira geração (3G) de tecnologia de rádio para celular, descendente do
padrão GSM (2G)?

a) ( ) CDMA b) ( ) EV-DO
c) ( ) HSPDA d) ( ) LTE

16 – A tecnologia considerada de quarta geração (4G), que foi padronizada para o uso em telefonia
celular chama-se:

a) ( ) CDMA b) ( ) EV-DO
c) ( ) HSPDA d) ( ) LTE

Capítulo 4 – Classificação quanto ao meio físico 46


Guia de Estudos de Redes de Computadores

17 – Qual a frequência de transmissão recomendada para o uso da tecnologia 4G, que no Brasil está
sendo usada por canais de TV analógicos abertos?

a) ( ) 700MHz b) ( ) 2,5GHz
c) ( ) 500MHz d) ( ) 2,5MHz

18 – Devido a aceleração da implantação da tecnologia 4G no Brasil, para atender à demanda dos


eventos da Copa do Mundo e Olimpíadas, os quais antecederam a desativação dos sinais de TV
analógicos abertos, qual a frequência de transmissão implantada no país?

a) ( ) 700MHz b) ( ) 2,5GHz
c) ( ) 500MHz d) ( ) 2,5MHz

Capítulo 4 – Classificação quanto ao meio físico 47


Guia de Estudos de Redes de Computadores

4.10 – PAR TRANÇADO

O cabo de par trançado é o tipo de cabo de rede mais usado atualmente. Possui quatro pares de
fios entrelaçados, um ao redor do outro, para cancelar as interferências eletromagnéticas, revestidos
por uma capa de PVC e permite a interligação de equipamentos com até 100m de distância.
A qualidade da linha de transmissão que utiliza o par de fios depende, basicamente, da qualidade
dos condutores empregados, bitola dos fios (quanto maior a bitola, menor a resistência ôhmica por
quilômetro), técnicas usadas para a transmissão dos dados através da linha e proteção dos
componentes da linha para evitar interferências eletromagnéticas.
Existem dois tipos de cabos par trançado:

Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem: é o mais usado atualmente
tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio e
instalação, sendo o mais barato para distâncias de até 100 metros. Pela falta de blindagem
este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam
gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e
também não podem ficar em ambientes com umidade.
Shielded Twisted Pair - STP ou Par Trançado Blindado: É semelhante ao UTP. A diferença é
que possui uma blindagem feita com uma malha metálica em cada par. É recomendado para
ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem
especial em cada par, acaba possuindo um custo mais elevado.

Na realidade, o par trançado UTP possui uma ótima proteção contra ruídos, só que usando uma
técnica chamada cancelamento e não através de uma blindagem. Através desta técnica, as
informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a sua
polaridade invertida.
Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse
campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é,
gera ruído). Em inglês esse problema é conhecido com cross-talk.
A direção desse campo eletromagnético depende do sentido da corrente que está circulando no
fio, isto é, se positiva ou então negativa. No esquema usado pelo par trançado, como cada par
transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo
eletromagnético de mesma intensidade, mas em sentido contrário. Com isso, o campo
eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio.
Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se
ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com
intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais
é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.
Esses dois fios são enrolados um no outro, o que aumenta a força dessa proteção
eletromagnética. Por isso esse tipo de cabo é chamado par trançado. Os fios são agrupados de dois em
dois e enrolados.

Capítulo 4 – Classificação quanto ao meio físico 48


Guia de Estudos de Redes de Computadores

O par trançado tradicional utiliza dois pares, uma para a transmissão de dados (TD) e outro para
recepção de dados (RD). Como utilizam canais separados para a transmissão e para recepção e
possuem quatro pares de fio, dois deles não são utilizados.
Sua principal vantagem, além do preço, é a facilidade de instalação. Como é bastante flexível, ele
pode ser facilmente passado por dentro de conduítes embutidos em paredes, por exemplo. Prédios
comerciais mais modernos inclusive, são construídos já com a instalação de cabeamento de rede,
normalmente utilizando par trançado.
Juntamente com o par trançado surgiu o conceito de cabeamento estruturado, que nada mais é
que um sistema de organização do cabeamento da rede utilizado em redes que possuam muitos
micros. O cabeamento estruturado inclui tomadas de rede, racks e armários.

Sua principal desvantagem é o limite do comprimento do cabo (100m por trecho) e da baixa
imunidade contra interferências eletromagnéticas (somente no cabo sem blindagem, é claro). Mas na
maioria dos casos do dia a dia, esses dois fatores não são tão importantes. Em um escritório, ou
mesmo em um prédio comercial raramente a distância entre um ponto e o switch é maior que 100m. E
a interferência eletromagnética realmente só será preocupante em ambientes industriais, onde
existam muitos motores, geradores, etc. Mas neste caso, a fibra ótica seria mais recomentada.
Muito utilizados nas redes Ethernet, os padrões dessas redes vêm evoluindo com o decorrer do
tempo, aumentando a velocidade de transmissão de dados, conforme os padrões estabelecidos. Para
acompanhar esses padrões os cabos de par trançados possuem categorias, que se adéquam a esses
padrões.

Capítulo 4 – Classificação quanto ao meio físico 49


Guia de Estudos de Redes de Computadores

Em todas as categorias, a distância máxima permitida é de 100 metros (com exceção das redes
10G com cabos categoria 6, onde a distância máxima cai para apenas 55 metros). O que muda é a
frequência e, consequentemente, a taxa máxima de transferência de dados suportada pelo cabo, além
do nível de imunidade a interferências externas.
Categorias 1 e 2: Estas duas categorias de cabos não são mais reconhecidas pela TIA
(Telecommunications Industry Association), que é a responsável pela definição dos padrões de cabos.
Elas foram usadas no passado em instalações telefônicas e os cabos de categoria 2 chegaram a ser
usados em redes Token Ring de 4 megabits, mas não são adequados para uso em redes Ethernet.
Categoria 3: Este foi o primeiro padrão de cabos de par trançado desenvolvido especialmente
para uso em redes. O padrão é certificado para sinalização de até 16 MHz, o que permitiu seu uso no
padrão 10BASE-T, que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado.
A principal diferença do cabo de categoria 3 para os obsoletos cabos de categoria 1 e 2 é o
entrançamento dos pares de cabos. Enquanto nos cabos 1 e 2 não existe um padrão definido, os cabos
de categoria 3 (assim como os de categoria 4 e 5) possuem pelo menos 24 tranças por metro e, por
isso, são muito mais resistentes a ruídos externos. Cada par de cabos tem um número diferente de
tranças por metro, o que atenua as interferências entre os pares de cabos.
Categoria 4: Esta categoria de cabos tem uma qualidade um pouco superior e é certificada para
sinalização de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam
ser utilizados em redes Ethernet em substituição aos cabos de categoria 3, mas na prática isso é
incomum. Assim como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos
não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam sendo usados em
instalações telefônicas.
Categoria 5: Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-T e 1000BASE-
T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos
cat 5 seguem padrões de fabricação muito mais estritos e suportam freqüências de até 100 MHz, o que
representa um grande salto em relação aos cabos cat 3.
Apesar disso, é muito raro encontrar cabos cat 5 à venda atualmente, pois eles foram
substituídos pelos cabos categoria 5e (o "e" vem de "enhanced"), uma versão aperfeiçoada do padrão,
com normas mais estritas, desenvolvidas de forma a reduzir a interferência entre os cabos e a perda
de sinal, o que ajuda em cabos mais longos, perto dos 100 metros permitidos.
Os cabos cat 5e devem suportar os mesmos 100 MHz dos cabos cat 5, mas este valor é uma
especificação mínima e não um número exato. Nada impede que fabricantes produzam cabos acima
do padrão, certificando-os para frequências mais elevadas. Com isso, não é difícil encontrar no
mercado cabos cat 5e certificados para 110 MHz, 125 MHz ou mesmo 155 MHz, embora na prática isso
não faça muita diferença, já que os 100 MHz são suficientes para as redes 100BASE-T e 1000BASE-T.
É fácil descobrir qual é a categoria dos cabos, pois a informação vem decalcada no próprio cabo.

Cabo cat 5E, certificado para o padrão EIA-568-B

Os cabos 5e são os mais comuns atualmente, mas eles estão em processo de substituição pelos
cabos categoria 6 e categoria 6a, que podem ser usados em redes de 10 Gigabits.
Categoria 6: Esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão
Gigabit Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou
sendo retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance

Capítulo 4 – Classificação quanto ao meio físico 50


Guia de Estudos de Redes de Computadores

continua sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja
sempre desejável, acaba não existindo muito ganho na prática.
Os cabos categoria 6 utilizam especificações ainda mais estritas que os de categoria 5e e
suportam frequências de até 250 MHz. Além de serem usados em substituição dos cabos cat 5 e 5e,
eles podem ser usados em redes 10G, mas nesse caso o alcance é de apenas 55 metros.

Para permitir o uso de cabos de até 100 metros em redes 10G foi criada uma nova categoria de
cabos, a categoria 6a ("a" de "augmented", ou ampliado). Eles suportam freqüências de até 500 MHz e
utilizam um conjunto de medidas para reduzir a perda de sinal e tornar o cabo mais resistente a
interferências, conforme a especificação 10GBASE-T.
Uma das medidas para reduzir o cross talk (interferências entre os pares de cabos) no cat 6a foi
distanciá-los usando um separador. Isso aumentou a espessura dos cabos de 5.6 mm para 7.9 mm e
tornou-os um pouco menos flexíveis. A diferença pode parecer pequena, mas ao juntar vários cabos
ela se torna considerável:

Cabo cat 6a, com o espaçador interno e comparação entre a espessura do


mesmo volume de cabos cat 5e e cat 6a

É importante notar que existe também diferenças de qualidade entre os conectores RJ-45
destinados a cabos cat 5 e os cabos cat 6 e cat 6a, de forma que é importante checar as especificações
na hora da compra.
Aqui temos um conector RJ-45 cat 5 ao lado de um cat 6. Vendo os dois lado a lado é possível
notar pequenas diferenças, a principal delas é que no conector cat 5 os 8 fios do cabo ficam lado a
lado, formando uma linha reta, enquanto no conector cat 6 eles são dispostos em zig-zag, uma medida
para reduzir o cross-talk e a perda de sinal no conector:

Capítulo 4 – Classificação quanto ao meio físico 51


Guia de Estudos de Redes de Computadores

Embora o formato e a aparência seja a mesma, os conectores RJ-45 destinados a cabos cat 6 e
cat 6a utilizam novos materiais, suportam freqüências mais altas e introduzem muito menos ruído no
sinal. Utilizando conectores RJ-45 cat 5, seu cabeamento é considerado cat 5, mesmo que sejam
utilizados cabos cat 6 ou 6a.
O mesmo se aplica a outros componentes do cabeamento, como patch-panels, tomadas,
keystone jacks (os conectores fêmea usados em tomadas de parede) e assim por diante. Componentes
cat 6 em diante costumam trazer a categoria decalcada (uma forma de os fabricantes diferenciarem
seus produtos, já que componentes cat 6 e 6a são mais caros), como nestes keystone jacks onde se
nota o "CAT 6" escrito em baixo relevo:

Em relação à blindagem, ela não tem relação direta com a categoria do cabo. Os cabos sem
blindagem são mais baratos, mais flexíveis e mais fáceis de crimpar e por isso são de longe os mais
populares, mas os cabos blindados podem prestar bons serviços em ambientes com forte interferência
eletromagnética, como grandes motores elétricos ou grandes antenas de transmissão muito próximas.
Durante a montagem de um cabo, é importante que a sequência de cores seja respeitada. Caso
contrário, pode haver perda parcial ou total de pacotes, principalmente em cabos de mais de 3 metros.
A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B.
A montagem T568A usa a sequência branco e verde, verde, branco e laranja, azul, branco e azul,
laranja, branco e castanho, castanho.

Capítulo 4 – Classificação quanto ao meio físico 52


Guia de Estudos de Redes de Computadores

A montagem T568B usa a sequência branco e laranja, laranja, branco e verde, azul, branco e azul,
verde, branco e castanho, castanho.

As duas montagens são totalmente equivalentes em termos de desempenho, cabendo ao


montador escolher uma delas como padrão para sua instalação. É boa prática que todos os cabos
dentro de uma instalação sigam o mesmo padrão de montagem.
Os cabos de par trançado fazem uma ligação pino a pino entre os dispositivos que estejam
interligando, por exemplo, a ligação de um micro a um switch. Um par de fios é usado para a
transmissão e outro par é usado para a recepção. O que acontece dentro do switch é que esse
dispositivo conecta os sinais que estão saindo máquinas (TD) às entradas de dados das demais
máquinas (RD) e vice-versa, para que a comunicação possa ser estabelecida. Esse esquema é chamado
cross-over (cruzamento). Sem os cross-over dentro do switch a comunicação não seria possível, já que
os micros tentariam transmitir dados para a saída de dados dos demais micros, e não para a entrada
de dados, como é o correto.
Em algumas situações, pode ser necessário interligar equipamentos que não façam o cross-over
internamente. Por exemplo, se for necessário montar uma rede como apenas dois micros usando par
trançado sem usar um switch (isto é, ligando os micros diretamente), o cabo pino a pino não
funcionará, pois com ele será ligada a saída de dados do primeiro micro à saída de dados do segundo
(e não à entrada como seria o correto). Nesse tipo de situação, será necessário utilizar um cabo cross-
over que faz o cruzamento externamente, no cabo. Para isso, basta montar a sequência T568A em uma
extremidade e a sequência T568B na outra.

Capítulo 4 – Classificação quanto ao meio físico 53


Guia de Estudos de Redes de Computadores

4.11 – EXERCÍCIOS

1 – O cabo de par trançado possui 4 pares de fios entrelaçados, um ao redor do outro, revestidos por
uma capa de PVC, para cancelar que tipo de interferências?

a) ( ) Magnética b) ( ) Elétrica
c) ( ) Eletroestática d) ( ) Eletromágnética

2 – Qual o nome dado ao cabo de par trançado sem blindagem?

a) ( ) UTP b) ( ) UDP
c) ( ) STP d) ( ) FTP

3 – Qual o nome dado ao cabo de par trançado blindado?

a) ( ) UTP b) ( ) UDP
c) ( ) STP d) ( ) FTP

4 – O par trançado UTP, apesar de não ser blindado, possui uma ótima proteção contra ruídos, usando
uma técnica chamada:

a) ( ) cancelamento b) ( ) cruzamento
c) ( ) anulação d) ( ) cross-over

5 – Ruído é a interferência eletromagnética que um fio produz ao seu redor, ao transmitir um dado,
corrompendo os dados que estejam circulando no fio ao lado. Em inglês esse problema é conhecido
com:

a) ( ) keystone jacks b) ( ) cross-talk


c) ( ) patch-panels d) ( ) cross-over

6 – O par trançado UTP, com a técnica de cancelamento, faz com que as informações circulem
repetidas em 2 fios trançados, para diminuir o ruído, sendo que no segundo fio, a informação possui a
sua polaridade:

a) ( ) anulada b) ( ) duplicada
c) ( ) invertida d) ( ) neutralizada

7 – Apesar de possuir 4 pares de fios, quantos pares o par trançado tradicional utiliza?

a) ( )1 b) ( )3
c) ( )2 d) ( )4

8 – O sistema de organização do cabeamento da rede utilizado em redes que possuam muitos micros
chama-se cabeamento:

a) ( ) estruturado b) ( ) armazenado
c) ( ) organizado d) ( ) agrupado

Capítulo 4 – Classificação quanto ao meio físico 54


Guia de Estudos de Redes de Computadores

9 – Em todas as categorias de cabos de par trançados já padronizadas, o comprimento máximo


permito é de:

a) ( ) 55 m b) ( ) 2 km
c) ( ) 100 m d) ( ) 300 m

10 – Qual a versão aperfeiçoada da categoria de cabos que possui os requisitos mínimos para redes
100BASE-T e 1000BASE-T usados atualmente?

a) ( ) Cat 3 b) ( ) Cat 6e
c) ( ) Cat 5 d) ( ) Cat 5e

11 – Qual a categoria de cabos, que atender aos requisitos do padrão 10GBASE-T?

a) ( ) Cat 3 b) ( ) Cat 6e
c) ( ) Cat 5 d) ( ) Cat 5e

12 – A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B. Para
montar um cabo cross-over, que permite a interligação entre dois computadores sem fazer uso de um
switch, qual o padrão de cores a ser usado?

a) ( ) T568A em uma ponta e T568B na outra b) ( ) T568A nas duas pontas


c) ( ) T568B nas duas pontas d) ( ) Não importa a montagem

Capítulo 4 – Classificação quanto ao meio físico 55


Guia de Estudos de Redes de Computadores

CAPÍTULO 5
CLASSIFICAÇÃO QUANTO AO PROTOCOLO
5.1 – O CONCEITO DE PROTOCOLO

O protocolo é a “linguagem”, ou conjunto de regras, usada pelos dispositivos de uma rede de


modo que eles consigam trocar informações entre si. Para que isso seja possível, todos os dispositivos
deverão usar uma mesma linguagem, isto é, um mesmo protocolo.
Existem diversos protocolos de redes, como o TCP/IP, o NetBEUI e SPX/IPX, entre outros. Embora
cada um desses protocolos funcione de uma forma particular, eles têm algumas similaridades porque,
na verdade, os protocolos surgiram com um mesmo objetivo: transmitir dados através de uma rede.
Para otimizar a transmissão, os protocolos pegam os dados que devem ser transmitidos e os
dividem em pequenos pedaços de tamanho fixo chamados pacotes ou quadros. Isso significa que um
arquivo não é transmitido na rede de uma só vez. Por exemplo, se um arquivo a ser transmitido possui
100Kb e o protocolo usado divide os dados em pacotes de 1Kb, então esse arquivo será transmitido
em 100 pacotes de 1Kb cada.
Dentro de cada pacote há uma informação de endereçamento que informa a origem e o destino
do pacote. Desta forma, o computador destino identifica que o pacote transitando no cabo é para ele.
O uso de pacotes de dados otimiza enormemente o uso da rede, já que, ao invés de uma única
transmissão de um dado grande, existirão várias transmissões de dados menores. Com isso, haverá
uma maior probabilidade de outro dispositivo transmitir, ao encontrar o meio físico de transmissão
livre.
Desta forma, é possível que vários dispositivos se comuniquem “ao mesmo tempo” em uma
rede. Fisicamente, essas transmissões não são efetuadas simultaneamente, mas intercalando os vários
pacotes de dados, dos diversos dispositivos transmissores. Caberá ao computador receptor “montar”
os pacotes à medida em que eles vão chegando.
Pode-se então notar, que a velocidade de transmissão de dados em uma rede é altamente
dependente do número de transmissões “simultâneas” que estão sendo efetuadas. Quanto mais
transmissões estiverem em curso ao mesmo tempo, mais lenta será a rede. Desta forma, há uma
relação direta entre o número de máquinas instaladas em uma rede e o seu desempenho.
Teoricamente, quanto mais máquinas estiverem na rede, mais lenta ela será, pois maior será a
probabilidade de mais de uma transmissão ser requerida por vez.
A placa de rede, ao colocar um pacote de dados no cabo da rede, faz uma conta chamada
checksum ou CRC (Cyclical Redundancy Check). Essa conta consiste em somar todos os bytes presentes
no pacote de dados e enviar o resultado dentro do próprio pacote. A placa de rede do dispositivo
receptor irá refazer essa conta e verificar se o resultado calculado corresponde ao valor enviado pelo
dispositivo transmissor. Se os valores forem iguais, significa que o pacote chegou íntegro ao seu
destino. Caso contrário, significa que houve algo de errado na transmissão (uma interferência no cabo,
por exemplo) e os dados recebidos são diferentes dos originalmente enviados, ou seja, os dados
chegaram corrompidos ao destino. Nesse caso, o dispositivo receptor pede ao transmissor uma
retransmissão do pacote defeituoso.
Essa é outra vantagem de se trabalhar com pequenos pacotes ao invés de transmitir diretamente
o arquivo. Esperar receber o arquivo todo para só então verificar se ele chegou em perfeito estado,
ocuparia por muito mais tempo o meio de transmissão em caso de erro, do que fazer a verificação
para cada pacote recebido.

Capítulo 5 – Classificação quanto ao protocolo 56


Guia de Estudos de Redes de Computadores

5.2 – O MODELO DE PROTOCOLOS OSI

Quando as redes de computadores surgiram, as soluções eram, na maioria das vezes,


proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. Não havia a
possibilidade de se misturar soluções de fabricantes diferentes. Dessa forma, um mesmo fabricante
era responsável por construir praticamente tudo na rede.
Para facilitar a interconexão de sistemas de computadores, a ISO (International Standards
Organization) desenvolveu um modelo de referência chamado OSI (Open Systems Interconnection),
para que os fabricantes pudessem criar protocolos a partir desse modelo.
Interessante notar que a maioria dos protocolos existentes – como o TCP/IP, IPX/SPX e o
NetBEUI – não segue esse modelo de referência ao pé da letra, correspondendo apenas a partes do
padrão OSI. Todavia, o estudo deste modelo é extremamente didático, pois através dele há como
entender como deveria ser um “protocolo ideal”, bem como facilita enormemente a comparação do
funcionamento de protocolos criados por diferentes fabricantes.
O modelo de protocolos OSI é um modelo de 7 camadas. Durante a transmissão, cada camada
pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja
responsável e passa os dados para a camada imediatamente inferior. Esse processo é conhecido como
encapsulamento e continua até a camada 1 (Física), que envia o quadro de dados para o cabeamento
da rede, quando, então, atingirá o dispositivo receptor, que fará o processo inverso, até a camada de
Aplicação (7).

Na prática acabamos simplificando e dizendo que uma determinada camada do dispositivo


transmissor comunica-se diretamente com a mesma camada do dispositivo receptor. Por exemplo,
dizemos que a camada 4 (Transporte) do transmissor comunica-se diretamente com a camada 4 do
receptor e simplesmente ignoramos as comunicações efetuadas pelas camada inferiores existentes.
Essa comunicação virtual é possível porque cada camada, durante a criação do pacote que será
enviado, acrescentou o seu próprio cabeçalho, que só será removido, pela mesma camada no
receptor.

Capítulo 5 – Classificação quanto ao protocolo 57


Guia de Estudos de Redes de Computadores

As camadas do modelo OSI podem ser divididas em três grupos: aplicação, transporte e rede. As
camadas de rede se preocupam com a transmissão e recepção dos dados através da rede e, portanto,
são camadas de baixo nível. A camada de transporte é responsável por pegar os dados recebidos pela
rede e repassá-los para as camadas de aplicação de uma forma compreensível, isto é, transformar os
pacotes em dados quase prontos para serem usados pela aplicação. As camadas de aplicação, que são
camadas de alto nível, colocam o dado recebido em um padrão que seja compreensível pelo programa
(aplicação) que fará uso desse dado.

Usamos anteriormente os termos pacotes e quadros como sinônimos mas, na verdade, estes
termos se referem a duas coisas distintas. Um quadro é um conjunto de dados enviado através da
rede, de forma mais "bruta" ou, melhor dizendo, de mais baixo nível. Dentro de um quadro
encontramos informações de endereçamento físico, como, por exemplo, o endereço real de uma placa
de rede. Logo, um quadro está associado às camadas mais baixas (1 e 2) do modelo OSI.
Um pacote de dados se refere a um conjunto de dados manipulados nas camadas 3 e 4 do
modelo OSI. No pacote há informações de endereçamento virtual.
Então, a camada 4 cria um pacote de dados para ser enviado pela rede e a camada 2 divide esse
pacote em vários quadros que serão efetivamente enviados através do cabo da rede. Um pacote,
portanto, contém a informação proveniente de vários quadros.
Para dar um exemplo real e elucidar essa diferença, em uma rede usando o protocolo TCP /IP, a
camada de Internet (correspondente à camada 3 do modelo OSI) adiciona informações de

Capítulo 5 – Classificação quanto ao protocolo 58


Guia de Estudos de Redes de Computadores

endereçamento de um pacote, o número do endereço IP da máquina de destino, que é um


endereçamento virtual. A camada Interface de Rede (ou Acesso à Rede) - que corresponde à camada 2
do modelo OSI - transformará esse pacote em um ou mais quadros e esses quadros terão o endereço
da placa de rede de destino (endereço real, físico), também chamado de endereço MAC, que
corresponda ao número IP fornecido.

5.2.1 – CAMADA 7 - APLICAÇÃO

A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu
ou receberá a informação através da rede. Por exemplo, quando se deseja fazer o download de um
arquivo, o formulário do site entrará em contanto com a camada de Aplicação do protocolo de rede
efetuando este pedido.

5.2.2 – CAMADA 6 - APRESENTAÇÃO

A camada de Apresentação, também chamada camada de Tradução, converte o formato do dado


recebido pela camada de Aplicação em um formato comum a ser usado na transmissão desse dado, ou
seja, um formato entendido pelo protocolo usado. Um exemplo comum é a conversão do padrão de
caracteres (código de página) quando, por exemplo, o dispositivo transmissor usa um padrão diferente
do ASCII. Pode ter outros usos, como compressão de dados e criptografia.
A compressão de dados pega os dados recebidos da camada sete e os comprime (como se fosse
um compactador comumente encontrado em PCs, como o Zip ou o Winrar), e a camada 6 do
dispositivo receptor, fica responsável por descompactar esses dados. A transmissão dos dados torna-
se mais rápida, já que haverá menos dados a serem transmitidos: os dados recebidos da camada 7
foram "encolhidos" e enviados à camada 5.
Para aumentar a segurança, pode-se usar algum esquema de criptografia neste nível, sendo que
os dados só serão descodificados na camada 6 do dispositivo receptor.

Capítulo 5 – Classificação quanto ao protocolo 59


Guia de Estudos de Redes de Computadores

5.2.3 – CAMADA 5 - SESSÃO

A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma
sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de
dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os
computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo
computador receptor.
Por exemplo, ao baixar um arquivo de um servidor e a rede falhar, a tarefa continuará do ponto
em que parou quando a rede voltar a estar operacional, sem que seja necessário reiniciá-la.

5.2.4 – CAMADA 4 - TRANSPORTE

A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão e
dividi-los em pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a camada
de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da
camada de Rede e remontar o dado original para enviá-lo à camada de Sessão. Isso inclui controle de
fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção
de erros, tipicamente enviando para o transmissor uma informação de reconhecimento informando
que o pacote foi recebido com sucesso.
A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas
de nível de rede (1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados
serão transmitidos e recebidos pela rede, mais especificamente com os quadros transmitidos pela
rede. Já as camadas de 5 a 7 estão preocupadas com os dados contidos nos pacotes de dados, para
serem enviados ou recebidos para a aplicação responsável pelos dados. A camada 4 (Transporte), faz a
ligação entre esses dois grupos.

5.2.5 – CAMADA 3 – REDE

A camada de Rede é responsável pelo endereçamento dos pacotes, convertendo endereços


lógicos em endereços físicos (nomes de domínio em endereços IP), de forma que os pacotes consigam
chegar corretamente ao destino. Essa camada também determina a rota que os pacotes irão seguir
para atingir o destino, baseado em fatores como condições de tráfego da rede e prioridades.
A determinação de rota é usada quando a rede possui mais de um segmento e, com isso, há mais
de um caminho para um pacote de dados trafegar da origem até o destino.

5.2.6 – CAMADA 2 - LINK DE DADOS

A camada de Link de Dados (também chamada camada de Enlace) pega os pacotes de dados
recebidos da camada de Rede e os transforma em quadros que serão trafegados pela rede,
adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede
de destino, dados de controle, e o CRC.
O quadro criado pela camada Link de Dados é enviado para a camada Física, que converte esse
quadro em sinais elétricos para serem enviados através do cabo da rede.
Quando o receptor recebe um quadro, a sua camada Link de Dados confere se o dado chegou
íntegro, refazendo o CRC. Se os dados estiverem corretos ele envia uma confirmação de recebimento
(chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada
Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou
com os dados corrompidos.

Capítulo 5 – Classificação quanto ao protocolo 60


Guia de Estudos de Redes de Computadores

5.2.7 – CAMADA 1 - FÍSICA

A camada Física pega os quadros enviados pela camada de Link de Dados e os transforma em
sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa
camada converte os Os e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo. Se o meio
for óptico (uma fibra óptica), essa camada converte os Os e 1 s dos quadros em sinais luminosos e
assim por diante, dependendo do meio de transmissão de dados.
A camada Física especifica, portanto, a maneira com que os Os e 1s dos quadros serão enviados
para a rede (ou recebidos da rede, no caso da recepção de dados). Ela não sabe o significado dos Os e
1s que está recebendo ou transmitindo. Por exemplo, no caso da recepção de um quadro, a camada
física converte os sinais do cabo em Os e 1s e envia essas informações para a camada de Link de
Dados, que montará o quadro e verificará se ele foi recebido corretamente.
O papel dessa camada é efetuado pela placa de rede dos dispositivos conectados. A camada
Física não inclui o meio onde os dados circulam, isto é, o cabo da rede. O máximo com que essa
camada se preocupa é com o tipo de conector e o tipo de cabo usado para a transmissão e recepção
dos dados, de forma que os Os e 1s sejam convertidos corretamente no tipo de sinal requerido pelo
cabo, mas o cabo em si não é responsabilidade dessa camada.

Capítulo 5 – Classificação quanto ao protocolo 61


Guia de Estudos de Redes de Computadores

5.3 – EXERCÍCIOS

1 – A "linguagem" que permite a troca de informações entre os dispositivos de uma rede, chama-se:

a) ( ) modelo de camadas b) ( ) protocolo


c) ( ) aplicação d) ( ) transporte

2 – Para otimizar a transmissão, um arquivo não é transmitido na rede de uma só vez, pois os
protocolos os dividem em pequenos pedaços de tamanho fixo chamados:

a) ( ) camadas b) ( ) transportes
c) ( ) pacotes ou quadros d) ( ) encapsulamentos

3 – O modelo de protocolos OSI é um modelo de 7 camadas. Na transmissão de um dado, cada camada


pega as informações passadas pela camada superior, acrescenta informações pelas quais ela seja
responsável e passa os dados para a camada imediatamente inferior. Esse processo é conhecido como:

a) ( ) quadros b) ( ) pacotes
c) ( ) camadas d) ( ) encapsulamento

4 – Qual a ordem das camadas do modelo OSI, a começar pela mais alta até a mais baixa?

a) ( ) Físico / Enlace / Rede / Transporte / Sessão / Apresentação / Aplicação


b) ( ) Apresentação /Aplicação / Sessão / Transporte / Rede / Enlace / Físico
c) ( ) Apresentação / Aplicação / Sessão / Transporte / Enlace / Rede / Físico
d) ( ) Aplicação / Apresentação / Sessão / Transporte / Rede / Enlace / Físico

5 – As camadas do modelo OSI podem ser divididas em três grupos:

a) ( ) Aplicação / Sessão / Rede


a) ( ) Apresentação / Sessão / Transporte
a) ( ) Aplicação / Transporte / Rede
a) ( ) Apresentação / Transporte / Rede

6 – Quais as camadas, chamadas de baixo nível, que se preocupam com a transmissão e recepção dos
dados através da rede?

a) ( ) Aplicação b) ( ) Rede
c) ( ) Transporte d) ( ) Sessão

7 – Qual a camada que é responsável por pegar os dados recebidos pela rede e transformá-los em
dados quase prontos para serem usados pela aplicação?

a) ( ) Aplicação b) ( ) Rede
c) ( ) Transporte d) ( ) Sessão

Capítulo 5 – Classificação quanto ao protocolo 62


Guia de Estudos de Redes de Computadores

8 – Quais camadas são camadas de alto nível, pois colocam o dado recebido em um padrão que seja
compreensível pelo programa que fará uso desse dado?

a) ( ) Aplicação b) ( ) Rede
c) ( ) Transporte d) ( ) Sessão

9 – O conjunto de dados enviado através da rede, de forma mais "bruta" ou, melhor dizendo, de mais
baixo nível, contendo informações de endereçamento físico, como, por exemplo, o endereço real de
uma placa de rede, chama-se:

a) ( ) quadro b) ( ) pacote
c) ( ) camada d) ( ) sessão

10 – O conjunto de dados manipulados nas camadas 3 e 4 do modelo OSI, que possui informações de
endereçamento virtual, chama-se:

a) ( ) quadro b) ( ) pacote
c) ( ) camada d) ( ) sessão

11 – Complete a sentença com uma única palavra.


A camada 4 cria um pacote de dados para ser enviado pela rede e a camada 2 divide esse pacote em
vários(as) __________ que serão efetivamente enviados através do cabo da rede. Um pacote,
portanto, contém a informação proveniente de vários(as) __________.

a) ( ) quadros b) ( ) pacotes
c) ( ) camadas d) ( ) sessões

12 – A camada que transforma os pacotes em quadros que serão trafegados pela rede, adicionando
informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino,
dados de controle, e o CRC, chama-se:

a) ( ) Aplicação b) ( ) Sessão
c) ( ) Transporte d) ( ) Enlace

13 – Qual a camada que permite que duas aplicações em computadores diferentes estabeleçam uma
sessão de comunicação, onde as aplicações colocam marcações nos dados que estão sendo
transmitidos e, se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a
partir da última marcação recebida pelo computador receptor?

a) ( ) Aplicação b) ( ) Sessão
c) ( ) Transporte d) ( ) Enlace

14 – Qual a camada que faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou
receberá a informação através da rede?

a) ( ) Aplicação b) ( ) Sessão
c) ( ) Transporte d) ( ) Enlace

Capítulo 5 – Classificação quanto ao protocolo 63


Guia de Estudos de Redes de Computadores

15 – Qual camada converte o formato do dado recebido em um formato entendido pelo protocolo
usado? Um exemplo comum é a conversão do padrão de caracteres (código de página) quando, por
exemplo, o dispositivo transmissor usa um padrão diferente do ASCII.

a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação

16 – Qual camada determina a rota que os pacotes irão seguir para atingir o destino, baseado em
fatores como condições de tráfego da rede e prioridades?

a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação

17 – Qual camada divide os dados em pacotes no transmissor e os remonta no receptor, fazendo


também o controle de fluxo (colocando os pacotes recebidos em ordem, caso eles tenham chegado
fora de ordem) e correção de erros, tipicamente enviando para o transmissor uma informação de
reconhecimento informando que o pacote foi recebido com sucesso?

a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação

18 – Qual camada especifica a maneira com que os Os e 1s dos quadros serão transmitidos, cujo papel
é efetuado pela placa de rede dos dispositivos conectados?

a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação

19 – Qual camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos (nomes de domínio em endereços IP), de forma que os pacotes consigam chegar
corretamente ao destino?

a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação

20 – Qual a camada que também é chamada de Tradução, e pode ter outros usos, como compressão
de dados e criptografia?

a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação

Capítulo 5 – Classificação quanto ao protocolo 64


Guia de Estudos de Redes de Computadores

5.4 – O MODELO DE PROTOCOLOS TCP/IP

O TCP/IP é o principal protocolo de envio e recebimento de dados da internet e é suportado por


praticamente todos os sistemas operacionais. O uso do TCP/IP é que permite o milagre de
computadores de arquiteturas totalmente diferentes, como PCs, Macs, Mainframes e até mesmo,
telefones celulares e micros de bolso, poderem comunicar-se livremente através da Internet.
Na realidade, o TCP/IP é um conjunto de protocolos (também chamado de pilha de protocolos
TCP/IP) e seu nome vem da junção dois protocolos: o TCP (Transmission Control Protocol - Protocolo
de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Internet). Este conjunto pode ser
visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas,
fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas
mais altas estão mais perto do usuário e lidam com dados mais abstratos, confiando em protocolos de
camadas mais baixas para tarefas de menor nível de abstração.

5.4.1 – A CAMADA DE APLICAÇÃO

Essa camada é utilizada pelos programas para enviar e receber informações de outros programas
através da rede. Nela, se encontram protocolos como SMTP (para email), FTP (transferência de
arquivos) e o famoso HTTP (para navegar na internet). Uma vez que os dados tenham sido codificados
dentro de um padrão de um protocolo da camada de aplicação, eles são enviados para a camada
abaixo.

Capítulo 5 – Classificação quanto ao protocolo 65


Guia de Estudos de Redes de Computadores

5.4.2 – A CAMADA DE TRANSPORTE

A camada de transporte é responsável por receber os dados enviados pela camada acima,
verificar a integridade deles e dividi-los em pacotes, obedecendo a codificação padronizada pelos
protocolos TCP ou UDP.
O protocolo TCP mantém um circuito virtual entre as aplicações para as quais ele está
transportando os dados, garantindo assim que os dados cheguem íntegros, ou seja, não danificados e
na sequência especificada. Já o protocolo UDP é mais simples e mais rápido que o TCP, pois possui uma
menor quantidade de controles e não faz a checagem da integridade dos pacotes. É utilizado quando
se precisa mandar uma informação em tempo real.
Feito isso, as informações são encaminhadas para a camada internet, logo abaixo dela.

5.4.3 – A CAMADA DE INTERNET

Também chamada de camada de Rede, faz uso do protocolo IP que recebe os dados
empacotados e a eles anexa o endereço virtual (IP) do computador remetente e do destinatário. O
endereço IP é único para cada computador/dispositivo conectado à rede (host) e contém a
identificação do host e a rede a qual pertence. É também responsável pelo roteamento do pacote ao
longo do percurso, desde a rede origem, passando por redes distintas, até o seu destino.
Agora é a vez dos pacotes serem, enfim, enviados pela internet. Para isso, são passados para a
camada de acesso à rede.

5.4.4 – A CAMADA DE ACESSO À REDE

Também chamada de camada de Interface, sua tarefa é receber e enviar pacotes do modelo
TCP/IP pelo meio físico dos diversos tipos de redes como X.25, ATM, FDDI, Ethernet (mais comum),
Token Ring, Frame Relay, sistema de conexão ponto a ponto SLIP, etc, além de encontrar o caminho
mais curto e confiável.
Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades,
protocolos, meios transmissão, etc. , esta camada não é normatizada pelo modelo, o que provê uma
das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e inter operação de redes
heterogêneas. Esta camada lida com os meios de comunicação, corresponde ao nível de hardware, ou
meio físico, que trata dos sinais eletrônicos, conector, pinagem, níveis de tensão, dimensões físicas,
características mecânicas e elétricas etc.
É responsável pelo endereçamento e tradução de nomes e endereços lógicos em endereços
físicos. Ela determina a rota que os dados seguirão do computador de origem até o de destino. Tal rota
dependerá das condições da rede, prioridade do serviço e outros fatores.
Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. Outra função que
pode ter é o agrupamento de pequenos pacotes em um único para transmissão pela rede (ou a
subdivisão de pacotes grandes). No destino os dados são recompostos no seu formato original.

Capítulo 5 – Classificação quanto ao protocolo 66


Guia de Estudos de Redes de Computadores

Capítulo 5 – Classificação quanto ao protocolo 67


Guia de Estudos de Redes de Computadores

5.5 – EXERCÍCIOS

1 – Qual o principal protocolo de envio e recebimento de dados da internet, suportado por


praticamente todos os sistemas operacionais?

a) ( ) SMTP b) ( ) HTTP
c) ( ) TCP/IP d) ( ) FTP

2 – Qual a ordem das camadas do modelo TCP/IP, a começar pela mais alta até a mais baixa?

a) ( ) Internet / Transporte / Acesso à Rede / Aplicação


b) ( ) Transporte / Acesso à Rede / Internet / Aplicação
c) ( ) Acesso à Rede / Internet / Aplicação / Transporte
d) ( ) Aplicação / Transporte / Internet / Acesso à Rede

3 – SMTP, FTP e HTTP são exemplos de protocolos da camada de:

a) ( ) Internet b) ( ) Transporte
c) ( ) Aplicação d) ( ) Acesso à Rede

4 – Protocolo da camada de transporte que mantém um circuito virtual entre as aplicações para as
quais ele esta transportando os dados, garantindo assim que os dados cheguem íntegros, ou seja, não
danificados e na sequência especificada:

a) ( ) UDP b) ( ) FTP
c) ( ) TCP d) ( ) IP

5 – Protocolo da camada de transporte que possui uma menor quantidade de controles e não faz a
checagem da integridade dos pacotes. É utilizado quando se precisa mandar uma informação em
tempo real:

a) ( ) UDP b) ( ) FTP
c) ( ) TCP d) ( ) IP

6 – Protocolo da camada de rede que recebe os dados empacotados e a eles anexa o endereço virtual
do computador remetente e do destinatário:

a) ( ) UDP b) ( ) FTP
c) ( ) TCP d) ( ) IP

7 – Qual camada é também responsável pelo roteamento do pacote ao longo do percurso, desde a
rede origem, passando por redes distintas, até o seu destino?

a) ( ) Internet b) ( ) Acesso à Rede


c) ( ) Transporte d) ( ) Aplicação

Capítulo 5 – Classificação quanto ao protocolo 68


Guia de Estudos de Redes de Computadores

8 – Tipo de rede mais comum, suportada pela camada de acesso à rede modelo TCP/IP:

a) ( ) Ethernet b) ( ) X.25
c) ( ) Token Ring d) ( ) ATM

9 – Qual a camada do modelo TCP/IP que não é normatizada a fim de possibilitar a interconexão e
interoperação de redes heterogêneas?

a) ( ) Internet b) ( ) Acesso à Rede


c) ( ) Transporte d) ( ) Aplicação

10 – Qual a camada que faz uso de um protocolo que anexa aos pacotes, o endereço virtual do
computador remetente e do destinatário?.

a) ( ) Internet b) ( ) Acesso à Rede


c) ( ) Transporte d) ( ) Aplicação

11 – Qual camada é utilizada pelos programas para enviar e receber informações de outros programas
através da rede?

a) ( ) Internet b) ( ) Acesso à Rede


c) ( ) Transporte d) ( ) Aplicação

12 – Qual camada recebe e envia pacotes físicos dos diversos tipos de redes além de encontrar o
caminho mais curto e confiável?

a) ( ) Internet b) ( ) Acesso à Rede


c) ( ) Transporte d) ( ) Aplicação

13 – Qual camada é responsável por dividir os dados em pacotes, obedecendo a codificação


padronizada pelos seus 2 protocolos?

a) ( ) Internet b) ( ) Acesso à Rede


c) ( ) Transporte d) ( ) Aplicação

Capítulo 5 – Classificação quanto ao protocolo 69


Guia de Estudos de Redes de Computadores

5.6 – O ENDEREÇAMENTO IP

Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede.
Um endereço IP é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada
grupo de 8 bits recebe o nome de octeto e permitem 256 combinações diferentes. Para facilitar a
configuração dos endereços, usamos então números de 0 a 255 para representar cada octeto,
formando endereços como 220.45.100.222, 131.175.34.7 etc.
O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está
conectado (pois como já vimos, numa rede TCP/IP podemos ter várias redes interconectadas) e a
segunda identifica o computador (chamado de host) dentro da rede. Como temos apenas 4 octetos,
esta divisão limitaria bastante o número de endereços possíveis. Se fosse reservado apenas o primeiro
octeto do endereço, por exemplo, teríamos um grande número de hosts, mas em compensação
poderíamos ter apenas 256 sub-redes. Mesmo se reservássemos dois octetos para a identificação da
rede e dois para a identificação do host, os endereços possíveis seriam insuficientes.
Para permitir uma gama maior de endereços, os projetistas do TPC/IP dividiram o
endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que apenas as três primeiras
são usadas para fins de endereçamento. Cada classe reserva um número diferente de octetos para o
endereçamento da rede: Na classe A, apenas o primeiro octeto identifica a rede, na classe B são
usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede
e apenas o último reservado para a identificação dos hosts.

O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um
número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A. Se o valor do
primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em
167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um
endereço de classe C.

Ao implantar uma rede TCP/IP você deverá analisar qual classe de endereços é mais adequada,
baseado no número de nós da rede. Veja que, com um endereço classe C, é possível endereçar apenas
254 nós de rede; com um endereço B já é possível endereçar até 65.534 nós, sendo permitidos até
16.777.214 nós usando endereços classe A. Claro que os endereços de classe C são muito mais
comuns. Empresas pequenas provavelmente irão receber um endereço IP classe C, como
203.107.171.x, onde 203.107.171 é o endereço da rede dentro da Internet, e o “x” é a faixa de 254

Capítulo 5 – Classificação quanto ao protocolo 70


Guia de Estudos de Redes de Computadores

endereços que pode ser usada para identificar os hosts. Veja alguns exemplos de endereços TCP/IP
válidos:

Classe A 105.216.56.185 45.210.173.98 124.186.45.190 89.42.140.202

Classe B 134.65.101.207 189.211.34.100 156.23.219.45 167.45.201.99

Classe C 222.45.191.205 196.45.32.145 211.23.101.45 212.23.187.98

Como já deve ter sido notado, nem todas as combinações de valores são permitidas. Alguns
números são reservados e não podem ser usados em uma rede. Vejamos agora os endereços IPs
inválidos:

Endereço invalido Argumento


Nenhum endereço IP pode começar com zero, pois o
0.xxx.xxx.xxx identificador de rede 0 é utilizado para indicar que se está
na mesma rede
Nenhum endereço IP pode começar com o número 127,
127.xxx.xxx.xxx
pois este número é reservado para testes internos.
Nenhum identificador de rede pode ser 255 e nenhum
255.xxx.xxx.xxx identificador de host pode ser composto apenas de
endereços 255, seja qual for a classe do endereço. Outras
xxx.255.255.255 combinações são permitidas, como em 65.34.255.197
xxx.xxx.255.255 (num endereço de classe A) ou em 165.32.255.78 (num
endereço de classe B)
Nenhum identificador de host pode ser composto apenas
xxx.0.0.0 de zeros, seja qual for a classe do endereço. Como no
xxx.xxx.0.0 exemplo anterior, são permitidas outras combinações
como 69.89.0.129 (classe A) ou 149.34.0.95 (classe B)
Nenhum endereço de classe C pode terminar com 0 ou
xxx.xxx.xxx.255
com 255, pois como já vimos, um host não pode ser
xxx.xxx.xxx.0
representado apenas por valores 0 ou 255.

5.7 – MÁSCARA DE SUB-REDE

Ao configurar o protocolo TPC/IP, seja qual for o sistema operacional usado, além do endereço IP
é preciso informar também o parâmetro da máscara de sub-rede, ou “subnet mask”. Ao contrário do
endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas
dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP
referente à rede, e um valor 0 indica a parte endereço IP referente ao host.
A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a
máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host.
Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se
à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde
apenas o último octeto refere-se ao host.

Capítulo 5 – Classificação quanto ao protocolo 71


Guia de Estudos de Redes de Computadores

Ex.de Classe do Parte referente Parte referente Mascara de


endereço IP endereço a rede ao host sub-rede padrão
255.0.0.0
10.151.201.128 Classe A 10. 151.201.128
(rede.host.host.host)
255.255.0.0
151.201.189.45 Classe B 151.201. 189.45
(rede.rede.host.host)
255.255.255.0
201.183.34.89 Classe C 201.183.34. 89
(rede.rede.rede.host)

Mas, afinal, para que servem as máscaras de sub-rede então? Para determinar qual parte do
endereço IP representa o número da rede e qual parte representa o número da máquina dentro da
rede.
Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro,
determinar se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso
podemos ter duas situações distintas:
Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o
computador que é o destinatário do pacote o captura e passa para processamento pelo Windows e
pelo programa de destino. Isso é possível porque no pacote de informações está contido o endereço IP
do computador destinatário. Em cada computador, o TCP/IP compara o IP de destinatário do pacote
com o IP do computador, para saber se o pacote é ou não para o respectivo computador.
Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o
Roteador se encarrega de fazer o pacote chegar ao seu destino.
Mas como o TCP/IP faz para saber se o computador de origem e o computador de destino
pertencem a mesma rede? Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:
Exemplo 1: Suponhamos que um computador cujo IP é 210.200.150.5 (origem) queira enviar um
pacote de informações para um computador cujo IP é 210.200.150.8 (destino), ambos com máscara de
sub-rede igual a 255.255.255.0.
O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para
binário. Para converter um número decimal em um número binário, podemos usar a calculadora do
Windows, bastando configurá-la para o modo programador (exibir/programador), o que fará aparecer
do lado esquerdo, um menu de seleção permitindo (entre outros) encolher entre decimal (dec) e
binário (bin):

Capítulo 5 – Classificação quanto ao protocolo 72


Guia de Estudos de Redes de Computadores

Feitas as conversões para binário, o TCP/IP faz uma operação “E”, bit a bit, entre o Número IP e a
máscara de Sub-rede do computador de origem, conforme indicado na tabela a seguir:

A mesma operação é feita entre o Número IP e a máscara de sub-rede do computador de


destino, conforme indicado na tabela a seguir:

Agora o TCP/IP compara os resultados das duas operações. Como os dois resultados foram
iguais, ou seja, 10.200.150.0, significa que os dois computadores, origem e destino, pertencem a
mesma rede local. Neste caso o TCP/IP envia o pacote para o barramento da rede local.
Exemplo 2: Suponha que o computador cujo IP é 210.200.150.5 (origem) queira enviar um
pacote de informações para o computador cujo IP é 210.204.150.8 (destino), ambos com máscara de
sub-rede igual a 255.255.255.0.

Capítulo 5 – Classificação quanto ao protocolo 73


Guia de Estudos de Redes de Computadores

O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para
binário.

Em seguida, será feita a operação “E”, bit a bit, entre o Número IP e a máscara de Sub-rede do
computador de origem e de destino, conforme indicado nas tabelas a seguir:

Agora o TCP/IP compara os resultados das duas operações. Como os dois resultados foram
diferentes, ou seja, 210.200.150.0 e 210.204.150.0, significa que os dois computadores, origem e
destino, pertencem a redes distintas. Neste caso o TCP/IP envia o pacote para o Roteador (endereço
do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o
pacote chegar a rede do computador de destino.

Capítulo 5 – Classificação quanto ao protocolo 74


Guia de Estudos de Redes de Computadores

Mas é preciso ter cuidado ao configurar as máscaras de rede. Ao observar a figura abaixo, vemos
um computador que, apesar de estar fisicamente na mesma rede dos demais, não conseguirá se
comunicar devido a um erro de configuração na sua máscara de sub-rede. É o caso do computador
10.200.150.4 (com máscara de sub-rede 255.255.250.0). Como este computador está com uma
máscara de sub-rede diferente dos demais computadores da rede (255.255.255.0), ao fazer os
cálculos, o TCP/IP chega a conclusão que este computador pertence a uma rede diferente, o que faz
com que ele não consiga se comunicar com os demais computadores da rede local.

5.8 – MÁSCARAS COMPLEXAS

Até agora vimos apenas máscaras de sub-rede simples. Porém o recurso mais refinado das
máscaras de sub-rede é quebrar um octeto do endereço IP em duas partes, fazendo com que dentro
de um mesmo octeto, tenhamos uma parte que representa a rede e outra que representa o host.
Para configurar uma máscara complexa, precisaremos configurar o endereço IP usando números
binários e não decimais. Como vimos anteriormente, usaremos a calculadora do Windows para efetuar
a conversão.
Configure a calculadora para binário e digite o número 11111111. Mude a opção da calculadora
para decimal (dec) e a calculadora mostrará o número 255, que é o seu correspondente em decimal.
Tente de novo agora com o binário 00000000 e teremos o número decimal 0.
Veja que 0 e 255 são exatamente os números que usamos nas máscaras de sub-rede simples. O
número decimal 255 (equivalente a 11111111) indica que todos os 8 dígitos binários do octeto se
referem à rede, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8 dígitos
binários do octeto se referem ao host.

Capítulo 5 – Classificação quanto ao protocolo 75


Guia de Estudos de Redes de Computadores

Máscara de sub-rede simples

Decimal 255 . 255 . 255 . 0


Binário 11111111 . 11111111 . 11111111 . 00000000
Rede Rede Rede Host

Porém, se a rede possui um endereço de classe C, 203.107.171.x, o 203.107.171 é o endereço da


rede na Internet e o “x” é a faixa de endereços para endereçar os micros. Caso a rede tenha, por
exemplo, 15 micros, 254 endereços seriam mais do que suficientes. Mas se ela possuir dois segmentos
ligados por um roteador, teremos um problema, pois ao usar um roteador teremos, na verdade, duas
redes distintas.
Como endereçar ambas as redes, se não podemos alterar o 203.107.171 que é a parte do
endereço que se refere à rede? Mais uma vez, veja que o “203.107.171” é fixo e não podemos alterá-
lo, podemos apenas dispor do último octeto do endereço.
Este problema poderia ser resolvido usando uma máscara de sub-rede complexa, aplicada
apenas nos últimos 8 bits do endereço IP:

Endereço IP

Decimal 203 . 107 . 171 . X

Binário 11001011 . 01101011 . 10101011 . ????????


Rede Rede Rede Host

Usando uma máscara 255.255.255.0 reservaríamos todos os 8 bits de que dispomos para o
endereçamento dos hosts, e não sobraria nada para diferenciar as duas redes que temos.
Mas, se por outro lado usássemos uma máscara complexa, poderíamos “quebrar” os 8 bits do
octeto em duas partes. Poderíamos então usar a primeira para endereçar as duas redes, e a segunda
parte para endereçar os Hosts.

Endereço IP

Decimal 203 . 107 . 171 . X

Binário 11001011 . 01101011 . 10101011 . ???? ????


Rede Rede Rede Rede Host

Para tanto, ao invés de usar a máscara de sub-rede 255.255.255.0 que, como vimos, reservaria
todos os 8 bits para o endereçamento do host, usaremos uma máscara 255.255.255.240 (corresponde
ao binário 11111111.111111.11111111.11110000). Se numa máscara de sub-rede os números binários
“1” referem-se à rede e os números “0” referem-se ao host, a máscara 255.255.255.240 fará
exatamente esta divisão: os 4 primeiros binários do último octeto são “1” e os quatro últimos são “0”.

Capítulo 5 – Classificação quanto ao protocolo 76


Guia de Estudos de Redes de Computadores

Máscara de sub-rede complexa

Decimal 255 . 255 . 255 . 240

Binário 11111111 . 11111111 . 11111111 . 1111 0000


Rede Rede Rede Rede Host

Temos agora o último octeto dividido em dois endereços binários de 4 bits cada. Cada um dos
dois grupos, agora representa um endereço distinto, e deve ser configurado independentemente.
Como fazer isso? Veja que 4 bits permitem 16 combinações diferentes. Se convertermos o número 15
em binário teremos “1111” e se convertermos o decimal 0, teremos “0000”. Se convertermos o
decimal 11 teremos “1011” e assim por diante.
Usaremos então endereços de 0 a 15 para identificar as redes, e endereços de 1 a 14 para
identificar os hosts. Os endereços 0 e 15 não podem ser usados para identificar o host, pois assim
como os endereços 0 e 255, eles são reservados.

Endereço IP

Decimal 203 . 107 . 171 . 12 - 14

Binário 11001011 . 01101011 . 10101011 . 1100 1110


Rede Rede Rede Rede Host

Devemos então estabelecer um endereço de rede para cada uma das duas sub-redes que temos,
e em seguida, estabelecer um endereço diferente para cada micro da rede, mantendo a formatação do
exemplo anterior. No exemplo da ilustração anterior, havíamos estabelecido o endereço 12 para a
rede e o endereço 14 para a estação; 12 corresponde a “1100” e 14 corresponde a “1110”. Juntando
os dois temos “11001110” que corresponde ao decimal “206”. O endereço IP da estação será então
203.107.171.206.

Endereço IP

Decimal 203 . 107 . 171 . 206

Binário 11001011 . 01101011 . 10101011 . 1100 1110


Rede Rede Rede Rede Host

Caso queiramos reservar mais bits do último endereço para o endereço do host, ou então mais
bits para o endereço da rede, basta observar a tabela abaixo:

Capítulo 5 – Classificação quanto ao protocolo 77


Guia de Estudos de Redes de Computadores

Máscara de Bits da Bits do Número Máximo Número Máximo


sub-rede rede host de redes de hosts
4 endereços 62 endereços
192 11 000000
(0 a 3) (de 1 a 62)
8 endereços 30 endereços
224 111 00000
(de 0 a 7) (de 1 a 30)
16 endereços 14 endereços
240 1111 0000
(de 0 a 15) (de 1 a 14)
32 endereços 6 endereços
248 11111 000
(de 0 a 31) (de 1 a 6)
64 endereços 2 endereços
252 111111 00
(de 0 a 63) (de 1 a 2)

Em qualquer um dos casos, para obter o endereço IP basta converter os dois endereços (rede e
estação) para binário, “juntar” os bits e converter o octeto para decimal.
Usando uma máscara de sub-rede 192, por exemplo, e estabelecendo o endereço 2 (ou “10” em
binário) para a rede e 47 (ou “101111” em binário) para o host, juntaríamos ambos os binários
obtendo o octeto “10101111” que corresponde ao decimal “175”.

Decimal 203 . 107 . 171 . 2 - 47

Binário 11001011 . 01101011 . 10101011 . 10 101111


Rede Rede Rede Rede Host

Endereço IP 203 . 107 . 171 . 175

Se usássemos a máscara de sub-rede 248, estabelecendo o endereço 17 (binário “10001”) para a


rede e o endereço 5 (binário “101”) para o host, obteríamos o octeto “10001101” que corresponde ao
decimal “141”.

Decimal 203 . 107 . 171 . 17 - 5

Binário 11001011 . 01101011 . 10101011 . 10001 101


Rede Rede Rede Rede Host

Endereço IP 203 . 107 . 171 . 141

Capítulo 5 – Classificação quanto ao protocolo 78


Guia de Estudos de Redes de Computadores

5.9 – EXERCÍCIOS

1 – Um endereço IP é composto de uma sequência de 32 bits, divididos em:

a) ( ) 8 grupos de 4 bits cada b) ( ) 4 grupos de 8 bits cada


c) ( ) 16 grupos de 2 bits cada d) ( ) 2 grupos de 16 bits cada

2 – Cada octeto de um IP pode representar quantas combinações diferentes?

a) ( )2 b) ( )8
c) ( ) 255 d) ( ) 256

3 – Marque um exemplo de IP válido.

a) ( ) 220.45.256.1 b) ( ) 127.0.230.1
c) ( ) 220.45.100.222 d) ( ) 255.200.10.0

4 – Complete a sentença abaixo.


O endereço IP é dividido em duas partes. A primeira identifica o(a) _______ ao(à) qual o computador
está conectado e a segunda, identifica o computador (chamado de _______) dentro da rede.

a) ( ) host / servidor b) ( ) rede / host


c) ( ) host / cliente d) ( ) rede / cliente

5 – Para permitir uma gama maior de endereços, os projetistas do TPC/IP dividiram o endereçamento
IP em quantas classes? E quantas delas são usadas para fins de endereçamento?

a) ( )5/3 b) ( )4/3
c) ( )6/4 d) ( )5/2

6 – Identifique quantos octetos são usados para identificação de rede, nas classes de endereçamento
A, B e C, respectivamente?

a) ( ) 2, 3 e 4 b) ( ) 4, 3 e 2
c) ( ) 1, 2 e 3 d) ( ) 3, 2 e 1

7 – Complete a sentença abaixo.


O que diferencia uma classe de endereços da outra, é o valor do _____________ octeto.

a) ( ) primeiro b) ( ) segundo
c) ( ) terceiro d) ( ) quarto

8 – Qual classe de IP permite o endereçamento do menor número de nós na rede?

a) ( )A b) ( )B
c) ( )C d) ( )D

Capítulo 5 – Classificação quanto ao protocolo 79


Guia de Estudos de Redes de Computadores

9 – Nem todas as combinações são válidas num endereçamento IP. Um exemplo seria em um endereço
de classe C, que não pode terminar com:

a) ( ) 0 ou 127 b) ( ) 0 ou 255
c) ( ) 127 ou 255 d) ( ) 255 ou 128

10 – Uma máscara de sub-rede é formada por apenas dois valores: 255 e 0. O que cada valor indica,
respectivamente?

a) ( ) host / cliente b) ( ) rede / cliente


c) ( ) host / rede d) ( ) rede / host

11 – Identifique a máscara de sub-rede padrão de um endereço classe A?

a) ( ) 255.0.0.0 b) ( ) 255.255.0.0
c) ( ) 255.255. 255.0 d) ( ) 255. 255. 255. 255

12 – Para dois computadores trocarem informações em uma rede, o TCP/IP determina se eles
pertencem à mesma rede, ou a redes diferentes. Em seguida, para onde o protocolo envia os pacotes,
respectivamente?

a) ( ) roteador e barramento local b) ( ) barramento local e roteador


c) ( ) barramento de sistema e roteador d) ( ) switch e barramento de sistema

13 – Para verificar se dois computadores pertencem à mesma rede, ou a redes diferentes, o TCP/IP
efetua uma operação de álgebra booleana, entre os IPs origem e destino, com suas respectivas
máscaras de sub-rede, comparando o resultado. Que operação é esta?

a) ( ) OU b) ( ) NÃO
c) ( )E d) ( ) NÃO E

14 – A máscara de sub-rede complexa é utilizada para conectar dois seguimentos de uma mesma rede,
através de qual dispositivo, o qual é utilizado para conectar redes diferentes?

a) ( ) roteador b) ( ) ponte
c) ( ) switch d) ( ) comutador

15 – A máscara de sub-rede complexa permite quebrar o(s) octeto(s) que representa(m) os hosts em
duas partes, para que dentro de um mesmo octeto, tenhamos uma parte que representa a rede e
outra que representa o host. Identifique uma máscara de sub-rede complexa válida, para um endereço
IP de classe C.

a) ( ) 255.255.0.0 b) ( ) 255.255.255.0
c) ( ) 255.255.240.0 d) ( ) 255.255.255.240

Capítulo 5 – Classificação quanto ao protocolo 80


Guia de Estudos de Redes de Computadores

CAPÍTULO 6
EQUIPAMENTOS DE CONEXÃO
6.1 – PARA QUE SERVEM

Para que uma rede de computadores possa funcionar é necessário que existam, além do
cabeamento propriamente dito, dispositivos de hardware e de software cuja função seja controlar a
comunicação entre os diversos componentes da rede.
Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como
exemplos de equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges,
routers, etc, que tem a finalidade de interpretar os sinais digitais processados na rede e encaminhá-los
ao seu destino, obedecendo a um determinado padrão e protocolo.
Essa interação entre dispositivos, permite o compartilhamento das informações entre todos os
usuários da rede.

6.2 – ESTAÇÃO DE TRABALHO

Formalmente, uma Estação de Trabalho nada mais é do que um equipamento pelo qual
qualquer usuário poderá acessar os recursos disponíveis na rede.
Todos os usuários têm acesso a uma rede através de Estações de Trabalho que são
computadores equipados com pelo menos uma placa adaptadora para interface com a rede (NIC –
Network Interface Card).
A placa de rede é o hardware que permite aos computadores conversarem entre si através da
rede. A sua função é controlar todo o envio e recepção de dados através da rede. Cada arquitetura de
rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a Token-Ring e a
Ethernet. Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também
pela taxa de transmissão, cabos de rede suportados e barramento utilizado (PCI, ISA ou Externa via
USB).
Cada placa de rede possui um endereço físico chamado MAC (Media Access Control). O MAC é
um endereço “único”, não havendo duas placas com a mesma numeração. É usado para identificar o
acesso em redes de computadores, de equipamentos como desktops, notebooks, roteadores,

Capítulo 6 – Equipamentos de Conectividade 81


Guia de Estudos de Redes de Computadores

smartphones, tablets, impressoras de rede, etc. Sua identificação é gravada em hardware, isto é, na
memória ROM da placa de rede

O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou
hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por
exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de
quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits.

Há uma padronização dos endereços MAC administrada pela IEEE (Institute of Electrical and
Electronics Engineers) que define que os três primeiros bytes, chamados OUI (Organizationally Unique
Identifier), são destinados a identificação do fabricante e são fornecidos pela própria IEEE. Os três
últimos bytes são definidos pelo fabricante, sendo este responsável pelo controle da numeração de
cada placa que produz.

6.3 – REPETIDORES

O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da


rede. Atua na camada física (Modelo OSI), recebendo todos os pacotes de cada uma das redes que
interliga e os repetindo nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos.
Funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo esses sinais
para outro segmento da rede.

Capítulo 6 – Equipamentos de Conectividade 82


Guia de Estudos de Redes de Computadores

Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta
de saída. Isso significa que os dados que ele mandar para uma estação em um segmento, estarão
disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de
dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um
“extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente
instalados no mesmo segmento.
Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o
desempenho da rede. Isso ocorre porque, com mais maquinas na rede, as chances do cabeamento
estar livre para o envio de um dado são menores. E quando o cabeamento está livre, as chances de
uma colisão são maiores, já que existem mais maquinas na rede.
Atualmente não encontramos mais repetidores como equipamentos independentes, pois esta
função está embutida dentro dos outros equipamentos, que regeneram o sinal antes de transmitir.

6.4 – HUBS

Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros
de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que
recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Os hubs são
considerados dispositivos da camada física do modelo OSI porque apenas geram novamente o sinal e o
transmitem para suas portas (conexões da rede).

Capítulo 6 – Equipamentos de Conectividade 83


Guia de Estudos de Redes de Computadores

Existem vários tipos de hubs:


Passivos: equipamento já em desuso, este tipo de hub não possui qualquer tipo de
alimentação elétrica funcionando como um espelho, refletindo os sinais recebidos para todas as
estações a ele conectadas. Como apenas distribui o sinal, sem fazer qualquer tipo de amplificação, o
comprimento total dos dois trechos de cabo entre um micro e outro, passando pelo hub, não pode
exceder os 100 metros permitidos pelos cabos de par trançado. Outra limitação é que os hubs passivos
podem ter um máximo de 4 portas, já que, com um número maior do que este, o sinal emitido por
cada micro não tem potência suficiente para chegar a todos os demais. O maior problema deste
equipamento é que são previstos apenas no padrão 10BaseT, ou seja, o padrão para redes de 10
megabits utilizando cabos de par trançado. Eles não podem ser utilizados em redes de 100 ou 1000
megabits, pois, ao detectarem a ausência de um hub ativo ou switch, as placas automaticamente
chaveiam para o modo 10BaseT e a rede passa a trabalhar a 10 megabits de qualquer forma.
Ativos: estes hubs regeneram os sinais que recebem de suas portas, antes de enviá-los para
todas as demais, funcionando como repetidores. Na maioria das vezes, quando falamos somente
“hub”, estamos nos referindo ao hub ativo. Ao usar este tipo de hub, o sinal pode trafegar por 100
metros até ele e, ao ser retransmitido, pode trafegar mais 100 metros completos.

Capítulo 6 – Equipamentos de Conectividade 84


Guia de Estudos de Redes de Computadores

Inteligentes: Este tipo de hub incorpora um processador e softwares de diagnóstico, sendo


capaz de detectar e, se preciso, desconectar da rede estações com problemas que prejudiquem o
tráfego ou mesmo que derrubem a rede inteira; detectar pontos de congestionamento na rede,
fazendo o possível para normalizar o tráfego; detectar e impedir tentativas de invasão ou acesso não
autorizado à rede entre outras funções, que variam de acordo com o fabricante e o modelo do Hub.
A maioria dos modelos de hubs, possibilita a interligação dos equipamentos sob duas formas
básicas: o cascateamento e o empilhamento.

6.4.1 – CASCATEAMENTO

Vários hubs podem ser interligados em uma configuração hierárquica caracterizando o que se
chama de cascateamento. Em interligações com mais de dois hubs, especificam-se os hubs terminais
que ficam nas pontas do conjunto, como HHub (Header Hub) e os hubs intermediários, como IHubs
(Intermediary Hubs). Os hubs terminais utilizam uma de suas portas para se conectar ao hub vizinho, já
que fazem o papel de terminadores do conjunto. Os hubs intermediários utilizam duas de suas portas
para se comunicar com os vizinhos, funcionando como uma ponte para os demais hubs do segmento.
No cascateamento, a interligação se dá através de uma porta de um equipamento com a outra
porta de outro equipamento, sendo a largura de banda limitada à velocidade da porta
(10/100/1000Mbps).
As regras para o cascateamento dependem das especificações dos dispositivos porque neste tipo
de ligação, à medida que vai se "cacasteando", a performance da rede vai caindo. Alguns fabricantes
limitam em cinco metros o comprimento máximo do cabo UTP que conecta os hubs com velocidades
até 100Mbps. Também dentro das limitações impostas por cada fabricante, é possível interligar
equipamentos distintos e de marcas distintas.
Normalmente utilizam-se portas frontais que podem ser específicas para este fim, chamadas de
portas Up-Link, as quais utilizam cabeamento comum.

Mas existem alguns hubs, mais baratos, que não possuem a porta “Up Link”. Neste caso,
podemos fazer o cascateamento usando duas portas comuns ligadas por um cabo crossover.

Capítulo 6 – Equipamentos de Conectividade 85


Guia de Estudos de Redes de Computadores

O cascateamento é muito prático e barato, mas pode ocupar portas que poderiam ser usadas
para conectar outros equipamentos da rede.

6.4.2 – EMPILHAMENTO

No empilhamento, a interligação ocorre através de uma porta específica para empilhamento


(stack). Cada fabricante possui um tipo de interface própria de conexão, com velocidade transmissão
maior que a velocidade das portas, fazendo com que o empilhamento só possa ser feito entre
equipamentos de um mesmo fabricante. Desta forma, os hubs empilhados tornam-se um único
repetidor, pois ampliam o número de portas, sem perda de performance, tornando a rede mais
eficiente em relação ao cascateamento. A desvantagem do empilhamento é que os hubs precisam
estar próximos, literalmente empilhados, devido ao tamanho do cabeamento que os une.

A porta MID/MDI-X, era usada nos hubs/switches antigos, normalmente na última porta, como
uma "chave" que habilita o uso de cabo cross. Na posição MDI é uma porta normal, necessitando do

Capítulo 6 – Equipamentos de Conectividade 86


Guia de Estudos de Redes de Computadores

crossover. Na posição MDI-X é uma porta "uplink", ou seja, tem o TX invertido com o RX. A maioria dos
equipamento usados hoje tem essa função automática, mas alguns tem dois conectores na última
porta, sendo um na configuração MDI e outro na configuração MDIX.

6.5 – BRIDGES (PONTES)

Imaginemos uma empresa com duas redes: uma rede Ethernet, e outra rede Token Ring. Apesar
das duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível instalar nos PCs
de ambas um protocolo comum, como o TCP/IP por exemplo. Com todos os micros de ambas as redes
falando a mesma língua, resta apenas quebrar a barreira física das arquiteturas de rede diferentes,
para que todos possam se comunicar. É justamente isso que uma bridge faz. É possível interligar todo
o tipo de redes usando bridges, mesmo que os micros sejam de arquiteturas diferentes, Macs de um
lado e PCs do outro, por exemplo, contanto que todos os micros a serem conectados utilizem um
protocolo comum.

Desta forma, a bridge ficará entre as duas redes, escutando qualquer transmissão de dados que
seja feita em qualquer uma das duas. Se um micro da rede A transmitir algo para outro micro da rede
A, a bridge ao ler os endereços de origem e destino no pacote, perceberá que o pacote se destina ao
mesmo segmento da rede e simplesmente ignorará a transmissão, deixando que ela chegue ao
destinatário através dos meios normais. Se, porém, um micro da rede A transmitir algo para o micro da
rede B, a bridge detectará, ao ler o pacote, que o endereço destino pertence ao outro segmento e fará
o encaminhamento do pacote.
Também pode ser utilizada para segmentar uma rede que esteja se tornando lenta devido ao
tráfego intenso, dividindo o tráfego pela metade.
A Bridge é um equipamento que funciona exatamente como uma ponte. Possui a capacidade de
interligar duas ou mais redes; reduzir o tráfego entre segmentos de redes; e converter diferentes
padrões de redes. Ao interligar redes remotas, as bridges trabalham aos pares.

Capítulo 6 – Equipamentos de Conectividade 87


Guia de Estudos de Redes de Computadores

As bridges manipulam pacotes de dados em vez de sinais elétricos, o que difere este aparelho de
outros dispositivos como os repetidores e hubs que trabalham a nível físico. Além de não
retransmitirem ruídos e erros nos pacotes, as bridges são totalmente transparentes para os outros
dispositivos de rede, e por isso, diversas redes locais interligadas por uma ponte formam uma única
rede lógica.
Atuando nas camadas 1 e 2 do modelo OSI, uma Bridge trabalha lendo o campo de endereço de
destino dos pacotes e transmitindo-o quando se trata de segmentos de redes diferentes, utilizando o
mesmo protocolo de comunicação. Dentro de cada ponte há uma memória que armazena os
endereços MAC de todos os computadores presentes na rede, a partir dos endereços de origem dos
frames. Baseado nisso, é criada uma tabela que identifica cada computador e o seu local nos
segmentos de rede.
Assim que a ponte recebe o pacote do endereço é feita uma comparação com a tabela existente,
analisando o endereço MAC (endereço físico) do destinatário e do emissor. Se ela reconhecer o
endereço irá encaminhar o pacote apenas a esse endereço, caso contrário, encaminhará para todos os
endereços da rede.

Capítulo 6 – Equipamentos de Conectividade 88


Guia de Estudos de Redes de Computadores

6.6 – SWITCHES

O switch tem como função o chaveamento (ou comutação – em inglês switch) entre as estações
que desejam se comunicar. Funciona como uma ponte multiportas, um elemento ativo que age no
nível 2 do modelo OSI. Ele interliga os computadores em uma rede, direcionando os dados enviados de
um computador especificamente para outro, ao invés de replicar os dados recebidos para todas as
portas, como fazem os hubs. Assim como as pontes, faz uso da camada de link de dados que possui o
endereço MAC da placa de rede dos micros.

De maneira geral a função do switch é muito parecida com a de uma bridge, onde todos os
segmentos interligados continuam fazendo parte da mesma rede. Porém um switch possui mais portas
e tem um melhor desempenho. Outra vantagem é que mais de uma comunicação pode ser
estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino
que já estejam sendo usadas em outras comunicações.
Isto traz uma vantagem considerável no desempenho de redes congestionadas, além de permitir
que, em casos de redes onde são misturadas placas 10, 100 e 1000Mbps, as comunicações possam ser
feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100Mbps trocarem dados,
a comunicação será feita a 100Mbps. Quando uma das placas de 10 Mbps estiver envolvida, será feita
a 10M bits.
O switch funciona como uma matriz de comutação de circuitos de alta velocidade. Essa
comutação funciona através do aprendizado e atualização de uma tabela dinâmica, que associa o
endereço MAC aos endereços das suas portas. Um algoritmo especializado, fica armazenado em uma

Capítulo 6 – Equipamentos de Conectividade 89


Guia de Estudos de Redes de Computadores

memória interna e é executado por um processador central no switch. Acessando esta tabela, torna-se
possível acionar o circuito de chaveamento e rotear o frame para a porta adequada. O processamento
desta comutação, pode alcançar a faixa dos Gbps.

Os switches possuem buffers para armazenar frames enviados para portas que estejam
envolvidas em outra comunicação, os quais serão transmitidos posteriormente, evitando colisões e a
perda desses frames, que poderão ser muitos em horário de tráfego intenso.
Para melhorar ainda mais o desempenho da rede, é possível dividir um segmento densamente
povoado, em segmentos menores que tenham uma pequena quantidade de nodes, interligando os
dois segmentos por um switch central.

Os comutadores permitem cascateamento e empilhamento e podem ser classificados como


gerenciáveis e não gerenciáveis. Os não gerenciáveis se limitam apenas a conectar dispositivos e
transmitir dos dados dentro da rede, enquanto os gerenciáveis, contam também com ferramentas que
permitem administrá-lo remotamente, ver relatórios sobre determinados aspectos da rede e seu uso,
ou até mesmo bloquear portas defeituosas.
O protocolo SNMP (Simple Network Management Protocol) é um protocolo da camada de
aplicação criado para transportar informações de gerência de rede entre os dispositivos gerenciados e
os sistemas de gestão de redes. Ele possibilita que administradores de rede gerenciem o desempenho

Capítulo 6 – Equipamentos de Conectividade 90


Guia de Estudos de Redes de Computadores

da uma rede monitorando interfaces, processadores e memórias de equipamentos como roteadores,


switches, dispositivos wireless e servidores.
Os administradores de redes conseguem visualizar o status atual da rede, manter um histórico
de atividades, bem como receber avisos de forma imediata para ajudar na resolução de problemas.
O SNMPv3 (versão 3), foi criado para solucionar as questões de segurança, fornecendo acesso
seguro às informações de gerenciamento por meio de autenticação e criptografia de pacotes.
Embora os recursos do SNMP sejam potentes para lidar com questões que envolvem o
gerenciamento de redes heterogêneas o SNMP é um protocolo simples, com finalidade única:
transportar as informações de gerenciamento.

6.7 – ROTEADORES

Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três). Essa
camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que
são valores físicos e fixos), mais sim pelo protocolo da camada de rede. O protocolo mais usado hoje
em dia, o TCP/IP, tem como protocolo de rede, o protocolo IP, que é responsável por criar o conteúdo
dessa camada.

Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos,
mas sim, os datagramas produzidos pelo protocolo que no caso é o TCP/IP. Os roteadores são capazes
de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.
O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até
seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento
responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um
dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam
arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede
Ethernet a uma rede X.25).

Capítulo 6 – Equipamentos de Conectividade 91


Guia de Estudos de Redes de Computadores

Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto
ou o caminho mais descongestionado.
A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é
o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC
das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o
sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse
endereçamento é o endereço IP.

Em redes grandes, como a Internet, por exemplo, é praticamente impossível para uma ponte
saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe
um endereço MAC, ela envia o pacote de dados para todas as suas portas (broadcasts). Imagine então
se na Internet, cada roteador enviasse dados para todas as suas portas, toda vez que ele não soubesse
um endereço MAC. A Internet simplesmente não funcionaria por causa do excesso de dados.
Por isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura
onde o endereço físico não é importante e a conversão do endereço lógico (endereço IP) para o
endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino. Para
identificar a rede de destino (LAN), o roteador faz uso apenas da parte do endereçamento que
identifica a rede, traçando um endereçamento ponto a ponto, consistente, para representar o
caminho das conexões aos meios, até localizar o caminho para o destino, sem sobrecarregar
desnecessariamente os dispositivos com broadcasts. A parte do nó do endereço (host), é usada pelo
roteador final (o roteador conectado à rede de destino) para entregar o pacote ao host correto.

Capítulo 6 – Equipamentos de Conectividade 92


Guia de Estudos de Redes de Computadores

O uso de endereços lógicos em redes grandes, permite que ela seja organizada de forma
hierárquica. Quanto um roteador não sabe onde está fisicamente localizada uma máquina, que possua
um determinado endereço, ele envia o pacote de dados para um outro roteador, que tenha
probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior).
Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingirá a máquina de
destino. E no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede
defeituosa não fará com que o endereço lógico dessa máquina seja alterado.
É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes),
enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes
a uma mesma rede.

Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada
tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar
um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou gateway
default.
Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse
datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a
uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como
sendo o default gateway. Esse outro roteador irá encaminhar o datagrama usando o mesmo processo:
caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela; e caso não conheça,
enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir
a sua rede de destino ou o tempo de vida do datagrama ter se excedido, o que indica que o datagrama
se perdeu no meio do caminho.

Capítulo 6 – Equipamentos de Conectividade 93


Guia de Estudos de Redes de Computadores

As informações de rotas para a propagação de pacotes podem ser configuradas de forma


estática pelo administrador da rede ou serem coletadas através de processos dinâmicos, executando
na rede os chamados protocolos de roteamento.
Observemos os seguintes conceitos:
Protocolo roteado é aquele que fornece informação adequada em seu endereçamento de
rede para que seus pacotes sejam roteados. O Internet Protocol (IP) é um exemplo de
protocolo roteado.
Roteamento é o ato de passar adiante pacotes baseando-se em informações da tabela de
roteamento;
Protocolos de roteamento são protocolos que trocam informações utilizadas para construir
tabelas de roteamento.
É importante distinguir a diferença entre protocolos de roteamento (routing protocols) e
protocolos roteados (routed protocols). Um protocolo de roteamento possui mecanismos para o
compartilhamento de informações de rotas entre os dispositivos de roteamento de uma rede,
permitindo o roteamento dos pacotes de um protocolo roteado. Em outras palavras, um protocolo de
roteamento usa um protocolo roteado para trocar informações entre dispositivos roteadores.
Exemplos de protocolos de roteamento são:
RIP (Routing Information Protocol)
IGRP (Interior Gateway Routing Protocol)
EIGRP (Enhanced Interior Gateway Routing Protocol)
OSPF (Open Shortest Path First)

Os roteadores podem suportar vários protocolos de roteamento independentes, e manter


tabelas de roteamento para vários protocolos roteados. Esse recurso, chamado de roteamento
multiprotocolo, permite que um roteador entregue pacotes a partir de vários protocolos roteados
através dos mesmos enlaces de dados.

Capítulo 6 – Equipamentos de Conectividade 94


Guia de Estudos de Redes de Computadores

Mas a configuração de roteamento de uma rede específica, nem sempre necessita de protocolos
de roteamento. Existem situações onde as informações de roteamento não sofrem alterações. Por
exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma
tabela de roteamento estática, manualmente. Algumas redes não têm acesso a qualquer outra rede e,
portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais
comuns são:
Roteamento estático: uma rede com um número limitado de roteadores para outras redes
pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída
manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de
roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede,
portanto, devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do
roteamento estático são: a segurança obtida pela não divulgação de rotas que devem permanecer
escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.

Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem
utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de
informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir
informações que ajustam rotas dinamicamente, para refletir alterações nas condições da rede.
Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e

Capítulo 6 – Equipamentos de Conectividade 95


Guia de Estudos de Redes de Computadores

eficientemente que o administrador do sistema. Protocolos de roteamento são desenvolvidos para


trocar para uma rota alternativa, quando a rota primária se torna inoperável, e para decidir qual é a
rota preferida para um destino. Em redes onde existem várias alternativas de rotas para um destino
devem ser utilizados protocolos de roteamento.

Capítulo 6 – Equipamentos de Conectividade 96


Guia de Estudos de Redes de Computadores

6.8 – EXERCÍCIOS

1 – Os usuários têm acesso a uma rede, através de uma Estação de Trabalho equipada com qual
componente de hardware?

a) ( ) cabo de rede b) ( ) MAC


c) ( ) IP d) ( ) placa de rede

2 – Cada placa de rede possui um endereço físico que é “único”, não havendo duas placas com a
mesma numeração, o qual é usado para identificar o acesso em redes de computadores. Qual o nome
dado a este endereço?

a) ( ) cabo de rede b) ( ) MAC


c) ( ) IP d) ( ) placa de rede

3 – O endereço MAC é formado por quantos bytes e quantos desses bytes são reservados para a
identificação do fabricante, respectivamente?

a) ( )2e1 b) ( )4e2
c) ( )6e3 d) ( )8e4

4 – Qual o dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede?

a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch

5 – Qual dispositivo é responsável por centralizar a distribuição dos quadros de dados em redes
fisicamente ligadas em estrelas, recebendo os sinais transmitidos pelas estações e os retransmitindo
para todas as demais?

a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch

6 – Qual o equipamento que tem como função o chaveamento, ou comutação, entre as estações que
desejam se comunicar?

a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch

7 – Qual o dispositivo que funciona como um amplificador de sinais, regenerando os sinais recebidos e
transmitindo esses sinais para outro segmento da rede, sem realizar qualquer tipo de tratamento
sobre os mesmos?

a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch

Capítulo 6 – Equipamentos de Conectividade 97


Guia de Estudos de Redes de Computadores

8 – Qual o equipamento que permite que mais de uma comunicação possa ser estabelecida
simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já
estejam sendo usadas em outras comunicações?

a) ( ) roteador b) ( ) ponte
c) ( ) hub d) ( ) switch

9 – Qual o tipo de hub que atua como um repetidor, regenerando os sinais que recebem e os enviando
para todas as suas portas?

a) ( ) passivo b) ( ) ativo
c) ( ) inteligente d) ( ) cascateado

10 – Qual o tipo de hub que incorpora um processador e softwares de diagnóstico, sendo capaz de
detectar e desconectar da rede estações, com problemas que prejudiquem o tráfego ou mesmo que
derrubem a rede inteira?

a) ( ) passivo b) ( ) ativo
c) ( ) inteligente d) ( ) cascateado

11 – Qual o equipamento capaz de interligar duas redes com arquiteturas diferentes e incompatíveis
entre si (Ethernet e Token-Ring), mesmo que os micros sejam de arquiteturas diferentes (Macs e PCs),
contanto que todos os micros a serem conectados utilizem um protocolo comum, pois manipulam
pacotes de dados em vez de sinais elétricos?

a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch

12 – Qual o equipamento que funciona como uma ponte multiportas, interligando os computadores
em uma rede, direcionando os dados enviados de um computador especificamente para outro, ao
invés de replicar os dados recebidos para todas as portas?

a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch

13 – Qual o equipamento cujo papel fundamental é escolher o melhor caminho para o pacote chegar
até seu destino?

a) ( ) roteador b) ( ) ponte
c) ( ) hub d) ( ) switch

14 – Complete a sentença abaixo.


Os switches possuem ________________ para armazenar frames enviados para portas que estejam
envolvidas em outra comunicação, os quais serão transmitidos posteriormente, evitando colisões e a
perda desses frames, que poderão ser muitos em horário de tráfego intenso?

a) ( ) HDs b) ( ) processadores
c) ( ) buffers d) ( ) portas

Capítulo 6 – Equipamentos de Conectividade 98


Guia de Estudos de Redes de Computadores

15 – Complete a sentença abaixo.


Os switches do tipo ___________________ contam também com ferramentas que permitem
administrá-lo remotamente, ver relatórios sobre determinados aspectos da rede e seu uso, ou até
mesmo bloquear portas defeituosas.

a) ( ) gerenciável b) ( ) bloqueável
c) ( ) cascateado d) ( ) administrável

16 – Qual o tipo de interligação de hubs e switches, que se faz através de uma porta específica, com
interface própria de cada fabricante e com velocidade de transmissão maior do que a velocidade das
portas comuns?

a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação

17 – Qual o tipo de interligação de hubs e switches, que se dá através de uma porta de um


equipamento com a outra porta de outro equipamento, ficando a largura de banda limitada à
velocidade da porta (10/100/1000Mbps)?

a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação

18 – Qual o tipo de interligação de hubs e switches, cuja desvantagem é que os equipamentos


precisam estar próximos devido ao tamanho do cabeamento que os une?

a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação

19 – Qual o tipo de interligação de hubs e switches, que só é possível efetuar com equipamentos do
mesmo fabricante?

a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação

20 – Qual o tipo de interligação de hubs e switches, em que à medida que vai se interligando, a
performance da rede vai caindo?

a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação

21 – Complete a sentença abaixo.


Na interligação de hubs e switches do tipo _____________________, normalmente utilizam-se portas
frontais específicas, chamadas de portas Up-Link, com cabeamento comum; ou portas comuns ligadas
por um cabo crossover.

a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação

Capítulo 6 – Equipamentos de Conectividade 99


Guia de Estudos de Redes de Computadores

22 – Qual o tipo de interligação de hubs e switches, em que os equipamentos se tornam um único


equipamento, ampliando o número de portas, sem perda de performance?

a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação

23 – Qual o dispositivo capaz de interligar redes com arquiteturas diferentes, funcionando como
pontes que operam na camada de Rede do modelo OSI (camada três)?

a) ( ) roteador b) ( ) ponte
c) ( ) hub d) ( ) switch

24 – Complete a sentença abaixo.


A grande diferença entre uma ponte e um roteador, é que a ponte utiliza o endereçamento da camada
de Link de Dados do modelo OSI, ou seja, o endereçamento ___________, que é um endereçamento
físico. O roteador, opera na camada de Rede, usando um endereçamento lógico. O endereço lógico
mais comum utilizado pelos roteadores é o endereço ___________.

a) ( ) Token e IP b) ( ) IP e MAC
c) ( ) MAC e IP d) ( ) TCP e IP

25 – Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela
de roteamento. Essa tabela possui uma entrada informando o que fazer quando chegar um datagrama
com endereço desconhecido. Essa entrada é conhecida como rota default ou:

a) ( ) Gateway b) ( ) Protocolo de roteamento


c) ( ) Roteamento d) ( ) Protocolo roteado

26 – A que se refere o conceito: “é aquele que fornece informação adequada em seu endereçamento
de rede para que seus pacotes sejam roteados (Ex: IP)”?

a) ( ) Gateway b) ( ) Protocolo de roteamento


c) ( ) Roteamento d) ( ) Protocolo roteado

27 – A que se refere o conceito: “é o ato de passar adiante pacotes baseando-se em informações da


tabela de roteamento”?

a) ( ) Gateway b) ( ) Protocolo de roteamento


c) ( ) Roteamento d) ( ) Protocolo roteado

28 – A que se refere o conceito: “protocolo que troca informações utilizadas para construir tabelas de
roteamento”?

a) ( ) Roteamento multiprotocolo b) ( ) Protocolo de roteamento


c) ( ) Roteamento complexo d) ( ) Protocolo roteado

Capítulo 6 – Equipamentos de Conectividade 100


Guia de Estudos de Redes de Computadores

29 – Os roteadores podem suportar vários protocolos de roteamento independentes, e manter tabelas


de roteamento para vários protocolos roteados, entregando os pacotes através dos mesmos enlaces
de dados. Como se chama este recurso?

a) ( ) Roteamento multiprotocolo b) ( ) Protocolo de roteamento


c) ( ) Roteamento complexo d) ( ) Protocolo roteado

30 – O tipo de roteamento utilizado em uma rede com um número limitado de roteadores para outras
redes, onde as tabelas de roteamento são construídas manualmente pelo administrador do sistema,
chama-se:

a) ( ) Roteamento multiprotocolo b) ( ) Roteamento estático


c) ( ) Roteamento complexo d) ( ) Roteamento dinâmico

31 – O tipo de roteamento utilizado em uma rede com mais de uma rota possível para o mesmo ponto,
construída a partir de informações trocadas entre protocolos de roteamento, chama-se:

a) ( ) Roteamento multiprotocolo b) ( ) Roteamento estático


c) ( ) Roteamento complexo d) ( ) Roteamento dinâmico

32 – O repetidor atua em qual camada do modelo OSI?

a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física

33 – O hub atua em qual camada do modelo OSI?

a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física

34 – A ponte atua em qual camada do modelo OSI?

a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física

35 – O switch atua em qual camada do modelo OSI?

a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física

Capítulo 6 – Equipamentos de Conectividade 101


Guia de Estudos de Redes de Computadores

BIBLIOGRAFIA

Site: http://slideplayer.com.br/slide/41046/
Site: http://www.jeffersoncosta.com.br/redes.pdf
Site: http://pt.wikipedia.org/wiki/Topologia_de_rede
Site: http://pt.kioskea.net/contents/673-ethernet
Site:
https://sites.google.com/site/goncaloebrunoiccr/homehttpssitesgooglecomsitepromodelsage
nciamodelos/topologias-logicas
Site:
http://www.projetoderedes.com.br/aulas/ugb_redes_I/ugb_redes_I_material_de_apoio_04.
pdf
Site:
http://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantage
ns
Site: http://pt.wikipedia.org/wiki/Ethernet
Site: http://everson.com.br/Topologias-Logicas
Site: http://pt.kioskea.net/contents/258-topologia-das-redes
Site: http://www.hardware.com.br/termos/token-ring
Site:
http://intranet.etb.com.br/servidor/salaVirtual/downloads/admin/downloads/rleal/Apostila_
de_Redes_1___ETB___Parte_2.pdf
Site: http://www.teleco.com.br/tutoriais/tutorialredesemfio1/pagina_2.asp
Site:
http://pt.wikibooks.org/wiki/Redes_de_computadores/Meios_f%C3%ADsicos_de_transmiss%
C3%A3o
Site: http://www.hardware.com.br/livros/redes/
Site: http://www.infoescola.com/informatica/topologias-de-redes/
Site: http://www.tecmundo.com.br/infografico/9862-como-funciona-a-fibra-otica-infografico-
.htm
Site: http://juliobattisti.com.br
Site: http://www.ebah.com.br/content/ABAAABF1oAF/protocolos-roteamento-roteamento
TANENBAUM, Andrew S.; J. Wetherall, David. Redes de Computadores - 5ª Ed. – 2011. Ed.
Pearson Education – BR
TORRES, Gabriel. Redes de Computadores - Versão Revisada e Atualizada - 2ª Ed. 2014. Ed.
Novaterra
SOUSA, Lindeberg Barros de. Projetos e Implementação de Redes - Fundamentos,
Arquiteturas , Soluções e Planejamento. Ed. Érica
GOUVEIA, José; MAGALHÃES, Alberto. Redes de Computadores - Curso Completo - 10ª Ed.
2013. Ed. FCA

Bibliografia 102

Você também pode gostar