Você está na página 1de 5

Trabalho sobre Redes de Computadores

Acadêmicos: Adria Stephanie de Castro Bentes


Fernando Stall Rechia

1. Quanto à comunicação entre computadores


a. Como funciona?
A comunicação entre computadores ocorre através das redes de computadores (uma rede de
computadores é um conjunto de dois ou mais computadores compartilhando recursos localizados ou
providos pelos “nós de rede”). Os computadores utilizam protocolos de comunicação através de
interligações que podem ser cabos físicos elétricos, ópticos ou métodos de radiofrequência.

b. Quais são os periféricos utilizados para tal comunicação?


São dispositivos conhecidos como hardware ou dispositivos de rede, necessários para mediar a
transmissão de dados em uma rede de computadores. Incluem uma grande variedade de hardware
que podem ser classificados de acordo com sua função na topologia da rede. Exemplos: adaptador
de rede, modem, roteador, ponto de acesso sem fio, switch, hub, ponte.

c. Escolha um processo de correção de erros durante a comunicação entre computadores e explique


seu funcionamento.
Bit de paridade: um bit de paridade é adicionado a um grupo de bits (por exemplo, um byte) na
origem, de forma que o número de bits com valor “1” seja sempre ímpar ou par. Por exemplo, para
paridade ímpar, na sequencia 1100, seria adicionado o bit de paridade 1, resultando 11001; se a
sequencia fosse, por exemplo, 1101, seria adicionado o bit de paridade 0, resultando 11010. Assim,
se a sequencia recebida não se enquadrar na paridade escolhida, um erro pode ser detectado. Esse
método só é garantido quando não há mais do que um erro em cada grupo de bits.

2. Explique como funcionam os seguintes protocolos


a. TCP/IP
Transmission Control Protocol/Internet Protocol. É um conjunto de protocolos de comunicação
utilizados na internet e em redes similares. Um protocolo é um conjunto de regras combinadas.
IP é a parte que obtém o endereço para o qual os dados são enviados. TCP é responsável pela
entrega dos dados assim que o endereço IP for encontrado. Como são utilizados juntos, “TCP/IP” é
a terminologia reconhecida.
O TCP/IP quebra cada mensagem em ‘pacotes’, que são juntados no destino. Cada pacote pode
chegar até o outro computador por diferentes rotas, de acordo com a disponibilidade destas.
Além disso, o TCP/IP separa as tarefas de comunicação em quatro camadas. O propósito das
camadas é manter a padronização, para que todos os fornecedores de hardware e software utilizem o
mesmo mecanismo. São elas:
Camada de enlace de dados: também chamada camada de link, camada de interface de rede ou
camada física. Diz respeito às partes físicas de envio e recebimento de dados usando o cabo
Ethernet, rede sem fio, placa de interface de rede, driver de dispositivo no computador e assim por
diante.
Camada da internet: também chamada camada de rede. Controla o movimento de pacotes pela
rede. Esse processo é chamado roteamento ou encaminhamento. Esse processo pressupõe uma
tabela de encaminhamento em cada roteador que descreve o caminho percorrido por uma
mensagem desde o ponto de origem até seu ponto de destino, como por exemplo:

Rede Máscara Nexthop


192.168.20.0 255.255.255.0 192.168.0.254
* - 213.12.123.133
A máscara de rede especifica a gama de Ips que pode ser abrangida por um determinado endereço.
Assim, com simples cálculos, pode-se gerir o espaço de endereçamento disponível. A notação de
uma máscara de rede é o formato típico de um endereço IP, e combinada com uma operação AND
sobre um endereço IP, devolve a rede a que esse pertence. Por exemplo:

192.168. 20.5 = 11000000.10101000.00010100.00000101


& 255.255.255.0 = 11111111.11111111.11111111.00000000
------------- -----------------------------------
192.168. 20.0 = 11000000.10101000.00010100.00000000

Ou seja, o IP 192.168.20.5 pertence à rede 192.168.20.0.


A camada de internet tem a responsabilidade de enviar pacotes através de potencialmente múltiplas
redes. Com essa funcionalidade, a camada de internet torna possível internetworking de diferentes
redes IP, essencialmente estabelecendo a internet.

Camada de transporte: fornece uma conexão de dados confiável entre dois dispositivos. Esta
camada é a que divide os dados em pacotes, reconhece os pacotes que recebeu do outro dispositivo
e garante que o outro dispositivo reconheça os pacotes que recebe.
Como o IP fornece apenas um serviço Best-Effort (em que a largura de banda é partilhada com
todos os fluxos de dados enviados por outros utilizadores e em caso de congestionamento os
pacotes são descartados sem qualquer critério de distinção), os protocolos de camada de transporte
são encarregados de oferecer confiabilidade. TCP é um protocolo que sana numerosos problemas de
confiabilidade, providenciando um byte stream confiável:
– os dados chegam na ordem;
– os dados contem erros mínimos;
– dados duplicados são descartados;
– pacotes perdidos ou descartados são reenviados;
– inclui controle de congestionamento de tráfego.

Camada de aplicativo: é o grupo de aplicativos que requerem comunicação em rede. O usuário


interage com essa camada, como no e-mail e mensagens. Como as camadas inferiores trabalham
com os detalhes da comunicação, os aplicativos não precisam se preocupar com isso. Exemplos de
protocolos de camada de aplicativo incluem Hypertext Transfer Protocol (HTTP), File Transfer
Protocol (FTP), Simple Mail Transfer Protocol (SMTP) e Dynamic Host Configuration Protocol
(DHCP). Os dados codificados de acordo com os protocolos de camada de aplicativo são
encapsulados em unidades de protocolo de camada de transporte (como fluxos de dados TCP ou
datagramas UDP), que por sua vez utilizam protocolos de camadas inferiores para efetuar a
transferência de dados propriamente dita.

As normas técnicas que fundamentam este conjunto de protocolos chamado TCP/IP são mantidas
pela Internet Engineering Task Force (IETF), que tem como missão identificar e propor soluções a
questões e problemas relacionados à utilização da Internet, além de propor a padronização das
tecnologias e protocolos envolvidos.

b. Bluetooth
É um padrão de tecnologia wireless de curta distância, utilizado para comunicação entre
dispositivos fixos e móveis utilizando ondas de rádio UHF nas bandas ISM, de 2,402 a 2,48 GHz, e
para construir redes de área pessoal. (Personal Area Network, PAN).
O Bluetooth é um protocolo de comunicações sem fio projetado para baixo consumo de energia,
com curto alcance, baseado em microchips transceptores de baixo custo em cada dispositivo
envolvido.
Arquitetura:
- Software: os dispositivos que aderem ao padrão utilizam uma interface chamada HCI (Host
Controller Interface) entre o dispositivo host (ex.: laptop, telefone) e o dispositivo Bluetooth (ex.:
fones de ouvido sem fio Bluetooth). Também utilizam protocolos de alto nível como o SDP
(utilizado para encontrar outros dispositivos Bluetooth no alcance e sua funcionalidade), RFCOMM
(utilizado para emular conexões por porta serial) e o TCS (Telephony Control Protocol), que
interagem com o controlador através do L2CAP (Logical Link Control and Adaptation Protocol),
responsável pela segmentação e remontagem dos pacotes.
- Hardware: consiste em duas partes, que podem ou não ser fisicamente separáveis: um dispositivo
de rádio, responsável por modular e transmitir o sinal e um controlador digital. O controlador digital
normalmente é uma CPU, da qual uma das funções é executar um controlador de enlace, e
interfaces com o dispositivo host, porém algumas funções podem ser delegadas ao hardware. O
controlador de enlace é responsável por processar a banda base e o gerenciamento de protocolos de
camada física FEC. Além disso, ele se ocupa das funções de transferência, codificação de áudio
(codec) e criptografia de dados. A CPU do dispositivo é responsável por atender instruções
relacionadas ao Bluetooth do dispositivo host, para simplificar sua operação. Para isso, a CPU
executa o software chamado gerenciador de enlace (Link Manager) que tem a função de se
comunicar com outros dispositivos através do protocolo LMP.
Configurando uma conexão: um dispositivo que deseja se comunicar com outro deve ser pareado,
estabelecendo uma comunicação segura através de senha. Depois de emparelhar, os dispositivos
lembram os nomes dos outros dispositivos já emparelhados e se conectam automaticamente.

3. Sobre a Internet
a. Descreva o que é, e como funciona a World Wide Web.
A World Wide Web, ou WWW, designa um sistema de documentos em hipermídia (a reunião de
várias mídias num ambiente computacional, suportada por sistemas eletrônicos de comunicação),
que são interligados e executados na Internet.
Os documentos podem estar na forma de vídeos, sons, hipertextos e imagens. Para consultar a
informação, pode ser utilizado um software chamado navegador (ex.: Microsoft Edge, Google
Chrome, Mozilla Firefox, Opera, etc.), para descarregar as chamadas páginas dos servidores web
(sites, sítios) e mostrá-los/executá-los no terminal do usuário.
Para descarregar uma página ou outro recurso disponibilizado na WWW, normalmente se digita
uma URL no navegador ou segue-se uma hiperligação (hyperlink). A URL é transformada em um
endereço IP por um banco de dados da Internet chamado Domain Name System (DNS). O
navegador então estabelece uma conexão TCP/IP com o servidor web localizado no endereço IP
correspondente.
O navegador então envia uma requisição HTTP ao servidor para obter o recurso indicado pela parte
restante da URL. No caso de uma página web, o texto em HTML é interpretado pelo navegador, que
realiza requisições adicionais para figuras, arquivos de formatação (como CSS), arquivos de script
(exemplo JavaScript) e outros recursos contidos na página.

b. Quais são os principais protocolos para disponibilização de conteúdo e como eles funcionam?
- HTTP – Hypertext Transfer Protocol. Hipertexto é o texto estruturado que utiliza ligações
(hiperlinks) entre ‘nós’ contendo texto. HTTP é o protocolo para troca ou transferência de
hipertexto. O HTTP funciona como um protocolo de requisição-resposta no modelo cliente-
servidor. Por exemplo, um navegador web pode ser o cliente e uma aplicação em um computador
que hospeda um site pode ser o servidor. O cliente submete a requisição HTTP. O servidor retorna
uma mensagem resposta para o cliente. A resposta contem informações de estado sobre a requisição
e pode também conter os recursos, como arquivos HTML e outros conteúdos solicitados, no corpo
da mensagem.
O protocolo HTTP define oito métodos (GET, HEAD, POST, PUT, DELETE, TRACE, OPTIONS e
CONNECT) que indicam a ação a ser realizada no recurso especificado. O método determina o que
o servidor deve fazer com o URL fornecido no momento da requisição de um recurso. Um servidor
HTTP deve implementar ao menos os métodos GET e HEAD. Os métodos GET e POST aparecem
mais comumente durante o desenvolvimento web. O cliente realiza a conexão HTTP para a porta 80
do servidor.
- TCP/IP – já descrito na pergunta específica acima.
- FTP – File Transfer Protocol. O protocolo FTP é baseado no TCP, mas é anterior à pilha de
protocolos TCP/IP, sendo posteriormente adaptado a este. É o padrão da pilha para transferir
arquivos. Um cliente realiza uma conexão para a porta 21 do servidor. Essa conexão permanece
aberta ao longo da sessão enquanto uma segunda conexão é estabelecida na porta 20 do servidor e
em alguma porta do cliente (estabelecida no diálogo entre ambos) para transferência de arquivos. A
conexão na porta 21 (conexão de controle) administra a sessão entre cliente e servidor, através de
comandos semelhantes ao Telnet. Por exemplo, “RETR filename” transfere o arquivo especificado
do servidor ao cliente. O servidor respone na conexão de controle com um código de estado. Por
exemplo, “200” ou “200 OK” significa que o último comando foi bem sucedido.
- SSL – Secure Sockets Layer, assim como seu sucessor TLS (Transport Layer Security), é um
protocolo de segurança sobre uma rede de computadores. Visa fornecer privacidade e integridade de
dados entre dois ou mais aplicativos que se comunicam. Quando protegidas por TLS, conexões
estabelecidas entre um cliente e um servidor devem ter uma ou mais das seguintes propriedades:
- a conexão é privada porque a criptografia simétrica é usada para criptografar os dados
transmitidos.
- a identidade das partes em comunicação pode ser autenticada usando criptografia de chave
pública.
- a conexão é confiável porque cada mensagem inclui uma verificação de integridade de mensagem
para evitar perda não detectada ou alteração dos dados durante a transmissão.
- ICMP – Internet Control Message Protocol – é um protocolo integrante do protocolo IP, utilizado
para comunicar informações da camada de rede, sendo seu uso mais comum o fornecimento de
relatórios de erros à fonte original.
- SMTP – Simple Mail Transfer Protocol – é o protocolo padrão de envio de mensagens de e-mail
através da internet. É um protocolo em texto plano, de somente envio, em que um ou vários
destinatários de uma mensagem são especificados, sendo, depois, a mensagem transferida via porta
TCP 25 (ou 465 para conexão critografada com SSL).

c. Antes da popularização da Internet utilizavase ftp, gopher, telnet e outros. Explique cada um
destes.
FTP – hoje integrado à pilha de protocolos TCP/IP, já explicado na pergunta acima.
Gopher – acessado através da porta 70, as informações ficam localizadas em servidores
apropriados, nos quais roda um programa que as organizam por assunto em uma estrutura de
diretórios, hierárquica, semelhante à do gerenciador de arquivos. Para usar os recursos do Gopher,
conecta-se a um servidor Gopher e navega-se através dos menus até encontrar um arquivo que
contenha as informações desejadas. Ao clicar sobre o arquivo, ele será aberto se estiver em forma de
texto ou em outro formato suportado pelo navegador. Os outros arquivos podem ser descarregados
para a máquina cliente. Atualmente perdeu popularidade devido à sua falta de flexibilidade quando
comparado com o HTML e à decisão da Universidade de Minesota (instituição que especificou o
protocolo) de vender licenças para uso comercial, que foi entendida por alguns como obrigação de
pagar para usar o protocolo em si.
Telnet – é um protocolo de rede na Internet ou redes locais para comunicação baseada em texto
interativo bidirecional utilizando uma conexão de terminal virtual. Permite a interface de terminais
e de aplicações através da internet. Foi inventado pelas Forças Armadas Americanas e
disponibilizado ao público em 1977. Este é um protocolo básico, no qual se apoiam outros
protocolos da sequencia TCP/IP (FTP, SMTP, etc.). Telnet é um protocolo de transferência de dados
não seguro, uma vez que os dados que veicula circulam de maneira não codificada. Este protocolo é
atribuído à porta 23. Os dados são enviados linha por linha. Quando o byte 255 é transmitido, o
próximo é interpretado com um comando. O byte 255 é assim definido IAC – Interpret as
Command.

d. Diferencie Web 1.0, Web 2.0 3 Web 3.0, apresentando sua descrição e principais características
Web 1.0- é considerada estática, ou seja, seus conteúdos não podem ser alterados pelos usuários
finais. Todo o conteúdo da página é somente leitura,. Na web 1.0, não existia a interatividade do
usuário com a página, somente o webmaster ou o programador podia realizar alterações ou
atualizações da página.
Web 2.0 - é o que usamos atualmente. É dinâmica, ao contrário da web 1.0 que é estática. Dinâmico
indica a interatividade e participação do usuário final com a estrutura e conteúdo da página. Nela, o
usuário final pode postar comentários, enviar imagens, compartilhar arquivos e fazer milhares de
outras coisas que a web 1.0 não permitia.
Web 3.0 - Tem o objetivo de mudar as formas de pesquisa para suprir as necessidades que são hoje
consideradas extravasamento de dados, ou seja, o usuário posta muitos dados aleatoriamente e isso
dificulta a localização. Como exemplo, o Google inovou seu site com uma pesquisa interativa: o
usuário pode encontrar informações sobre o arquivo que ele adicionou na barra de pesquisa.

e. Explique o funcionamento de um DNS


O Domain Name Server é um sistema hierárquico e decentralizado de nomenclatura utilizado para
identificar computadores, serviços e outros recursos acessíveis atráves da internet e de outras redes
de protocolos de internet. Os registros contidos no banco de dados do DNS associam nomes de
domínio com outras formas de informação. Esses são mais comumente usados para mapear nomes
de domínio fáceis de lembrar ao endereço IP numérico que os computadores precisam para localizar
serviços e dispositivos utilizando os protocolos de rede subjacentes (processo denominado
resolução de nome), porém, podem executar outras funções também.
Os servidores DNS se dividem nas categorias:
- Servidores-raiz.
- Servidores de domínio de topo.
- Servidores com autoridade.
Ao se fazer uma requisição a um servidor raiz, esse retornará o endereço do servidor de topo
responsável. Então, repete-se a requisição para o servidor de topo, que retornará o endereço do
servidor autoritativo ou de algum intermediário. Repete-se a requisição aos servidores
intermediários até obter o endereço do servidor autoritativo, que finalmente retornará o endereço IP
do domínio desejado.

4. Sobre as linguagens de marcação:


a. Explique como funcionam e pra que são utilizadas
As linguagens de marcação são conjuntos de sinais e códigos aplicados a um texto para definir sua
configuração, de forma que sejam visualmente distintos do conteúdo. Esses códigos só aparecem
durante a formatação do texto; quando o conteúdo é processado para exibição, a linguagem de
marcação não aparece. São utilizadas, por exemplo, para formatação gráfica de páginas.

b. Dê exemplos de marcadores e pra que servem


Exemplos em HTML:
- h1 significa “heading tag 1”, serve para diferenciar o título principal do restante do conteúdo.
- p significa “isto é um parágrafo”, serve para aplicar a formatação de parágrafo ao texto.
- em significa ênfase. Faz o trecho marcado se destacar em relação ao adjacente.

Você também pode gostar