Você está na página 1de 379

APOSTILA

Preparatório Concurso Engenheiro de Telecomunicações


TRANSPETRO 2018

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 1


ÍNDICE DE ASSUNTOS
1 TELEFONIA E VIDEOCONFERÊNCIA ..................................................................................................... 15

1.1 IP H.323, SIP e VoIP.................................................................................................................... 15

1.1.1 Arquitetura H.323 ...................................................................................................................... 15

1.1.2 SIP (Session Initiation Protocol) ................................................................................................. 20

1.1.3 VOIP (Voice over IP) ................................................................................................................... 25

1.2 QoS para Voz e Vídeo e Comunicação Multimídia .................................................................... 27

1.2.1 Requisitos .................................................................................................................................. 28

1.2.2 Princípios para garantia de QoS e técnicas para se alcançar boa qualidade de serviço............ 29

1.2.3 Mecanismos de escalonamento ................................................................................................ 30

1.2.4 Mecanismos de policiamento .................................................................................................... 31

1.3 Codificação de Áudio e Vídeo .................................................................................................... 33

1.3.1 Codificação de áudio ................................................................................................................. 33

1.3.2 Codificação de vídeo.................................................................................................................. 38

1.4 Telefonia TDM (Convencional) .................................................................................................. 44

1.4.1 Arquitetura básica da rede telefônica ....................................................................................... 45

1.4.2 Centrais telefônicas ................................................................................................................... 47

1.4.3 Tipos e características das redes telefônicas. ............................................................................ 50

1.5 Sinalização Telefônica ................................................................................................................ 51

1.5.1 Sinalização de usuários/assinantes ........................................................................................... 51

1.5.2 Sinalização entre centrais .......................................................................................................... 53

1.5.3 Sinalização entre centrais privativas ......................................................................................... 59

1.6 Dimensionamento e Tráfego Telefônico ................................................................................... 59

2 REDES IP.............................................................................................................................................. 64

2.1 O Protocolo IP, Endereçamento, Resolução de endereços e Protocolos UDP e TCP ................ 64

2.1.1 Protocolo IP ............................................................................................................................... 64

2.1.2 Endereçamento ......................................................................................................................... 66

2.1.3 Resolução de Endereços ............................................................................................................ 74

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 2


2.1.4 O Protocolo UDP (User Datagram Protocol). ............................................................................. 80

2.1.5 O Protocolo TCP (Transfer Control Protocol) ............................................................................ 82

2.1.6 Algortimos de roteamento ........................................................................................................ 88

2.2 MPLS (Multiprotocol Label Switching)..................................................................................... 101

2.2.1 Funcionamento Básico do MPLS ............................................................................................. 101

2.2.2 Protocolos de Roteamento para redes MPLS .......................................................................... 107

2.3 IPV6.......................................................................................................................................... 115

2.4 IP Multicast .............................................................................................................................. 118

2.4.1 IGMP (Internet Group Management Protocol) ....................................................................... 118

2.4.2 Roteamento Multicast ............................................................................................................. 119

2.5 Técnicas de QoS (Qualidade de Serviço) em redes IP.............................................................. 123

2.5.1 Serviços integrados.................................................................................................................. 123

2.5.2 Serviços diferenciados (“DiffServ”).......................................................................................... 124

2.6 Controle de Congestionamento, Desempenho, protocolos HTTP, DNS, SNMP, NFS, CIFS ..... 127

2.6.1 Mecanismos de controle de congestionamento do TCP ......................................................... 127

2.6.2 Desempenho em redes (PERDAS,RETARDO e vazão em redes) ........................................ 130

2.6.3 HTTP (HyperText Transfer Protocol) ........................................................................................ 132

2.6.4 DNS – Domain Name System ................................................................................................... 135

2.6.5 SNMP (Simple Network Managment Protocol) ....................................................................... 135

2.6.6 NETWORK FILE SYSTEM (NFS) ................................................................................................. 141

2.6.7 COMMON INTERNET FILE SySTEM (CIFS) ................................................................................ 143

3 INTERNET E SEGURANÇA .................................................................................................................. 145

3.1 Internet .................................................................................................................................... 145

3.2 Segurança Física de Sistemas .................................................................................................. 146

3.3 Segurança Lógica de Sistemas ................................................................................................. 146

3.4 CRIPTOGRAFIA e Protocolos .................................................................................................... 150

3.4.1 Algortimos de Chave Simétrica................................................................................................ 152

3.4.2 Algoritmos de Chave Pública – Assimétrica ............................................................................. 153

3.5 Firewall de pacotes e de conteúdos ........................................................................................ 154

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 3


3.5.1 Filtragem de pacotes ............................................................................................................... 155

3.5.2 Gateway de aplicação .............................................................................................................. 155

3.6 Regras de Firewall – Access Control Lists (ACL) ....................................................................... 157

3.6.1 Arquitetura DMZ (De-Militarized Zone) .................................................................................. 157

3.7 Network Intrusion Prevention Systems (NIPS) ........................................................................ 158

3.8 IPSecVPN e OpenVPN .............................................................................................................. 161

3.8.1 IPSECVPN ................................................................................................................................. 164

3.8.2 OpenVPN ................................................................................................................................. 166

3.8.3 IPSecVPN X OpenVPN .............................................................................................................. 167

3.9 PKI (Public Key Infrastructure) ................................................................................................. 167

3.10 Certificação e Assinatura digital .............................................................................................. 168

4 ESTATÍSTICA ...................................................................................................................................... 170

4.1 Conceitos Básicos .................................................................................................................... 170

4.1.1 Axiomas e Corolários de Probabilidade ................................................................................... 171

4.1.2 Probabilidade Condicional ....................................................................................................... 172

4.2 Variáveis Aleatórias e Distribuições de Probabilidade discretas e contínuas.......................... 174

4.2.1 Função Distribuição de Probabilidade (F.D.P) ou Cumulativa ................................................. 175

4.2.2 Tipos de Variáveis Aleatórias ................................................................................................... 175

4.2.3 Função Densidade de Probabilidade ....................................................................................... 176

4.2.4 Exemplos de Variáveis Aleatórias ............................................................................................ 178

4.2.5 Valor Esperado, Variância e Desvio Padrão de V.A´s ............................................................... 188

4.3 Processos Estocásticos ............................................................................................................ 190

4.3.1 Média, Autocorreção e Autocovariância ................................................................................. 190

4.3.2 Estacionariedadade ................................................................................................................. 191

4.4 Exercícios ................................................................................................................................. 192

5 Metro Ethernet, DWDM e CWDM e Redes Sem Fio ........................................................................ 200

5.1 METRO ETHERNET ................................................................................................................... 200

5.1.1 Serviços Metro Ethernet.......................................................................................................... 201

5.1.2 Arquitetura das redes Metro Ethernet .................................................................................... 206

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 4


5.2 Multiplexação em comprimento de onda (WDM) .................................................................. 208

5.2.1 CWDM (Coarse WDM) ....................................................................................................... 210

5.2.2 DWDM (Dense WDM) ........................................................................................................ 212

5.2.3 WWDM (Wide WDM) ........................................................................................................ 213

5.2.4 U-DWDM (Ultra Dense WDM) ........................................................................................... 213

5.3 Redes Móveis e sem Fio .......................................................................................................... 214

5.3.1 Redes Wi - Fi (Wireless Fidelity) – 802.11 ............................................................................... 214

5.3.2 Camadas 802.11 ...................................................................................................................... 216

5.3.3 Padrões IEEE 802.11........................................................................................................... 226

5.3.4 QoS em redes WI-FI (IEEE 802.11e) ......................................................................................... 232

5.4 Redes Sem fio de banda larga (802.16 – MAN sem fio) .......................................................... 234

5.4.1 Arquitetura 802.16............................................................................................................. 235

5.4.2 Quadro MAC 802.16 ................................................................................................................ 240

5.4.3 Padrões 802.16 ........................................................................................................................ 241

5.4.4 Comparações 802.11 e 802.16 ................................................................................................ 244

6 Redes Locais (LAN)............................................................................................................................ 246

6.1 Topologia ................................................................................................................................. 246

6.1.1 Topologia em LAN’s e MAN’s .................................................................................................. 247

6.2 Elementos de Interconexão ..................................................................................................... 248

6.2.1 Elementos da camada Física .............................................................................................. 248

6.2.2 Elementos da camada de Enlace ....................................................................................... 249

6.2.3 Redes locais cabeadas utilizando switches de camada 2 e 3 com funcionalidades de


roteamento e comutação de pacotes. ............................................................................................. 251

6.3 Padrões e protocolos IEEE 802.1, RMON, SNMP, Power over Ethernet IEEE 802.3af............. 253

6.3.1 Padrões IEEE 802.1 e 802.3af .................................................................................................. 253

6.3.2 RMON (Remote Network Monitoring MIB) ............................................................................. 285

7 Radiopropagação .............................................................................................................................. 289

7.1 Faixas de frequências e mecanismos de propagação. ............................................................. 289

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 5


7.2 Enlaces em rádio visibilidade, Zonas de Fresnel, atenuação no espaço livre, OBSTRUÇÕES,
dimensionamento e características dos sistemas de transmissão e recepção digital. ........................ 293

7.2.1 propagação em espaço livre .................................................................................................... 293

7.2.2 Fenômenos de reflexão, refração e difração. .......................................................................... 296

7.2.3 Zonas de Fresnel ...................................................................................................................... 303

7.2.4 Obstruções............................................................................................................................... 305

7.2.5 dimensionamento e características dos sistemas de transmissão e recepção digital............. 308

8 Redes Ópticas ................................................................................................................................... 332

8.1 Características; vantagens e desvantagens; componentes; protocolos, topologias; padrões e


recomendações; ................................................................................................................................... 332

8.1.1 Introdução.......................................................................................................................... 332

8.1.2 Características ......................................................................................................................... 335

8.1.2 Vantagens e Desvantagens ...................................................................................................... 351

8.1.3 Componentes .......................................................................................................................... 352

8.1.4 protocolos, topologias, padrões e remomendações ............................................................... 356

8.2 Redes SDH (Hierarquia Digital Síncrona) ...................................................................................... 358

9 Comunicação via satélite .................................................................................................................. 362

9.1 princípios e conceitos ..................................................................................................................... 362

9.2 Redes VSAT: características, componentes, topologias, tipos de satélite, estações terrenas,
alocação de canais, métodos de acesso, modulação, cálculo de enlace de comunicação, aplicações,
vantagens e desvantagens. .................................................................................................................. 363

10 REGULAMENTAÇÃO DAS TELECOMUNICAÇÕES ...................................................................... 370

10.1 Lei Geral das Telecomunicações .............................................................................................. 370

10.2 Utilização do Espectro de Radiofrequências ........................................................................... 374

10.3 Plano de Atribuição, Destinação e Distribuição de Faixas de Radiofrequência no Brasil (2011)


375

10.4 Dos Serviços ............................................................................................................................ 376

10.5 Da Tabela de Destinação, Distribuição e Regulamentação de Faixas de Frequências no Brasil


377

10.6 Atuação do Ministério das Comunicações na Gestão do Espectro de Radiofrequências ....... 377

11 Referências Bibliográficas ........................................................................................................ 379

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 6


Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 7
ÍNDICE DE FIGURAS

Figura 1 – Espectro de um sinal de voz .......................................................................... 15


Figura 2 - Componentes da arquitetura H.323 ............................................................... 17
Figura 3: Conferência multiponto................................................................................... 18
Figura 4: Códigos Numéricos HTTP usados no SIP ...................................................... 23
Figura 5: Componentes da Arquitetura SIP .................................................................... 25
Figura 6 – VoIP de terminal IP para terminal ................................................................ 26
Figura 7 – VoIP de terminal IP para telefone convencional .......................................... 27
Figura 8 – VoIP de telefone convencional para telefone convencional ......................... 27
Figura 9 – Filas com prioridade...................................................................................... 31
Figura 10: Enfileiramento justo ...................................................................................... 31
Figura 11: Enfileiramento justo ponderado .................................................................... 31
Figura 12: Algoritmo do balde furado ............................................................................ 32
Figura 13: Mecanismos de policiamento ........................................................................ 32
Figura 14: Digitalização de sinal analógico ................................................................... 33
Figura 15: Passo a passo do processo de digitalização................................................... 34
Figura 16: Pulsos PCM ................................................................................................... 34
Figura 17: Ruído/Erro de Quantização ........................................................................... 35
Figura 18: Compressão de sinal digital .......................................................................... 35
Figura 19: Comparação de macroblocos ........................................................................ 40
Figura 20: Padrão H.261................................................................................................. 41
Figura 21: Padrão H.263................................................................................................. 41
Figura 22: Esquema TDM - PCM .................................................................................. 44
Figura 23: Esquema PCM - TDM .................................................................................. 45
Figura 24: Central Local ................................................................................................. 48
Figura 25: Central Tandem ............................................................................................. 48
Figura 26: Sistemas PBX................................................................................................ 49
Figura 27: Redes de Assinantes ...................................................................................... 50
Figura 28: A estrutura do Distribuidor Geral ................................................................. 51
Figura 29: Sinalização entre usuários e a central ........................................................... 51
Figura 30: Sinalização acústica entre usuários e a central.............................................. 52
Figura 31: Sinalização de assinante Decáfica e DTMF.................................................. 52
Figura 32: Sinalização de assinante DSS-1 .................................................................... 53
Figura 33: Sinalização por Canal Associado CAS ......................................................... 54
Figura 34: Sinalização E&M Pulsada - Analógico......................................................... 54
Figura 35: Sinalização E&M Contínua .......................................................................... 55
Figura 36: R2 Digital ...................................................................................................... 56
Figura 37: Sinalização MFC Compelido ........................................................................ 57
Figura 38: Sinalização por Canal Comum...................................................................... 57
Figura 39: Sinalização SS7 ............................................................................................. 58
Figura 40: Sinalização SS7 ............................................................................................. 58
Figura 41: Sinalização entre centrais privativas ............................................................. 59
Figura 42: Erlang ............................................................................................................ 62
Figura 43: Erlang ............................................................................................................ 62
Figura 44: Protocolo IP .................................................................................................. 64
Figura 45: Byte de ToS ................................................................................................... 65
Figura 46: Arquitetura ISP ............................................................................................. 66
Figura 47: Endereçamento hierárquico........................................................................... 66

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 8


Figura 48: Endereçamento de classe completa ............................................................... 67
Figura 49: Classes e subdivisões IP ................................................................................ 67
Figura 50: Endereços IPs privados ................................................................................. 69
Figura 51: Campos de rede e host em uma subrede ....................................................... 69
Figura 52: Representação decimal do cabeçalho de sub-rede e hosts ............................ 69
Figura 53: Número de bits disponíveis para sub-redes .................................................. 70
Figura 54: Endereçamento IP e agregação de rotas ........................................................ 70
Figura 55: Sub-rede com comprimento variável ............................................................ 71
Figura 56: Estrutura NAT ............................................................................................... 72
Figura 57: Encaminhamento do NAT ............................................................................ 73
Figura 58: ARP Request ................................................................................................. 75
Figura 59: ARP Reply .................................................................................................... 76
Figura 60: Exemplo protocolo ARP endereço remoto ................................................... 77
Figura 61: Requisições ARP hop a hop .......................................................................... 77
Figura 62: Quadro ARP .................................................................................................. 78
Figura 63: RARP ............................................................................................................ 79
Figura 64: Esquema conexão DHCP .............................................................................. 80
Figura 65: Cabeçalho UDP ............................................................................................. 81
Figura 66: Portas bem conhecidas .................................................................................. 82
Figura 67: Segmento TCP .............................................................................................. 83
Figura 68: Code bits ....................................................................................................... 83
Figura 69: Estabelecimento de conexão TCP ................................................................. 85
Figura 70: Controle de fluxo e erro ................................................................................ 86
Figura 71: Status do TCP ............................................................................................... 86
Figura 72: Sequenciamento da conexão TCP ................................................................. 86
Figura 73: Exemplo Polinômio do CRC ........................................................................ 87
Figura 74: Tipos de Roteamento .................................................................................... 89
Figura 75: Roteamento pelo caminho mais curto ........................................................... 90
Figura 76: Algortimos dinâmicos ................................................................................... 91
Figura 77: Roteamento com Vetor de Distância ............................................................ 92
Figura 78: Mecanismo para evitar loop .......................................................................... 93
Figura 79: Comparação Vetor de Distância e Estado do Enlace .................................... 94
Figura 80: Protocolos IGP´s e EGP´s ............................................................................. 96
Figura 81: Distância Administrativa .............................................................................. 96
Figura 82: Protocolo OSPF ............................................................................................ 97
Figura 83: Ambiente OSPF ............................................................................................ 98
Figura 84: Backbone OSPF ............................................................................................ 99
Figura 85: Backbone não contínuo ................................................................................. 99
Figura 86: Protocolo BGP ............................................................................................ 100
Figura 87: Pacote com N rótulos .................................................................................. 102
Figura 88: Cabeçalho MPLS ........................................................................................ 102
Figura 89: Arquitetura MPLS ....................................................................................... 104
Figura 90: Protocolo LDP ............................................................................................ 104
Figura 91: Componentes da rede MPLS ...................................................................... 111
Figura 92: Arquitetura MPLS VPN Camada 3............................................................. 114
Figura 93: Cabeçalho IPV6 .......................................................................................... 116
Figura 94: Árvore baseada na fonte .............................................................................. 120
Figura 95: Árvore Compartilhada ................................................................................ 121
Figura 96: Protocolo PIM-SM ...................................................................................... 121

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 9


Figura 97: Protocolo PIM-DM ..................................................................................... 122
Figura 98: Serviços Integrados ..................................................................................... 123
Figura 99: Protocolo RSVP .......................................................................................... 124
Figura 100: Slow Start e Congestion Avoidance ......................................................... 128
Figura 101: TCP Tahoe x TCP Reno ........................................................................... 130
Figura 102: Desempenho de Rede ................................................................................ 131
Figura 103: Códigos HTTP .......................................................................................... 133
Figura 104: Protocolo SSL ........................................................................................... 134
Figura 105: MIB ........................................................................................................... 137
Figura 106: Grupo Interfaces MIB-II ........................................................................... 138
Figura 107: Mensagens do protocolo SNMPv1 ........................................................... 139
Figura 108: Mensagem TRAP ...................................................................................... 139
Figura 109: Gerenciamento hierárquico do SNMPv2 .................................................. 140
Figura 110: SNMPv3 com segurança ........................................................................... 141
Figura 111: Internet ...................................................................................................... 145
Figura 112: Criptografia de chave simétrica ................................................................ 153
Figura 113: Criptografia de chave assimétrica ............................................................. 153
Figura 114: Firewall com filtro de pacotes e gateways de aplicação ........................... 156
Figura 115: Regras de firewall ACL ............................................................................ 157
Figura 116: Regras de firewall ACL ............................................................................ 157
Figura 117: Arquitetura DMZ ...................................................................................... 158
Figura 118: IDS ativo ................................................................................................... 159
Figura 119: IDS passivo ............................................................................................... 160
Figura 120: Wireless IPS .............................................................................................. 161
Figura 121: IPSec - Modo Transporte .......................................................................... 162
Figura 122: IPSec - Modo Túnel .................................................................................. 163
Figura 123: IPSec com cabeçalhos AH e ESP no modo Túnerl ................................... 164
Figura 124: AH X ESP ................................................................................................. 164
Figura 125: Variáveis aleatórias ................................................................................... 175
Figura 126: Função densidade de probabilidade .......................................................... 177
Figura 127: Função densidade de probabilidade discreta ............................................. 178
Figura 128: Variável aleatória uniforme ...................................................................... 182
Figura 129: Variável aleatória exponencial .................................................................. 184
Figura 130: Variável Aleatória Gaussiana/Normal ...................................................... 185
Figura 131: Distribuição normal................................................................................... 185
Figura 132: Distribuição normal................................................................................... 186
Figura 133: Exemplo distribuição normal .................................................................... 187
Figura 134: Tabela de valores distribuição normal ...................................................... 188
Figura 135: Metro ethernet ........................................................................................... 201
Figura 136: Ethernet Line ............................................................................................. 202
Figura 137: Ethernet LAN ............................................................................................ 203
Figura 138: Ethernet Tree ............................................................................................. 203
Figura 139: Perfil de largura de banda ......................................................................... 204
Figura 140: Exemplo de SLA baseado em CoS ........................................................... 205
Figura 141: Quadros do serviço CoS ............................................................................ 205
Figura 142: Exemplo de tunelamento VLAN 34 dentro da VLAN 2 .......................... 206
Figura 143: Arquitetura do modelo de referência da MEN .......................................... 207
Figura 144: Modelo de camada de rede........................................................................ 207
Figura 145: Multiplexação WDM ................................................................................ 210

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 10


Figura 146: Multiplexação CWDM.............................................................................. 211
Figura 147: Faixas de banda adotadas pelo CWDM .................................................... 211
Figura 148: Comprimentos de onda ............................................................................. 212
Figura 149: Tecnologia DWDM .................................................................................. 213
Figura 150: AD-Hoc ..................................................................................................... 215
Figura 151: Com Infraestrutura .................................................................................... 216
Figura 152: 802.11 X OSI ............................................................................................ 217
Figura 153: Camadas 802.11 ........................................................................................ 217
Figura 154: Problema da estação escondida ................................................................. 220
Figura 155: Problema da estação exposta wireless ...................................................... 221
Figura 156: Comunicação em redes sem fio - protocolos ............................................ 222
Figura 157: Comunicação em redes sem fio – RTS/CTS............................................. 223
Figura 158: Comunicação em redes sem fio - Polling ................................................. 224
Figura 159: Intervalos de quadro .................................................................................. 224
Figura 160: Quadro 802.11........................................................................................... 225
Figura 161: 4 Endereços ............................................................................................... 226
Figura 162: 802.11 canais distintos de acordo com a faixa de frequência e jurisdição –
Fonte: Teleco ................................................................................................................ 226
Figura 163: Canais 1, 6 e 11. ........................................................................................ 228
Figura 164: Junção de Canais ....................................................................................... 231
Figura 165: RESUMO Características 802.11 ............................................................. 232
Figura 166: Arquitetura genérica WiMAX .................................................................. 235
Figura 167: Camadas do padrão 802.16 ....................................................................... 235
Figura 168: Esquemda de Modulação do 802.16 ......................................................... 236
Figura 169: TDD usado no 802.16 ............................................................................... 237
Figura 170: FDD usado no 802.16 ............................................................................... 237
Figura 171: Quadro MAC 802.16 genérico .................................................................. 240
Figura 172: Quadro MAC 802.16 requisição de banda ................................................ 241
Figura 173: Quadro comparativo família de padrões 802.16 ....................................... 244
Figura 174: Quadro comparativo família de padrões 802.16 ....................................... 244
Figura 175: Comparações entre os padrões 802.11 e 802.16 ....................................... 245
Figura 176: Topologia de redes de comunicações........................................................ 246
Figura 177: Topologias complexas de redes de comunicações .................................... 247
Figura 178: Camadas e equipamentos de rede ............................................................. 248
Figura 179: Funcionamento de pontes Translacionais ................................................. 250
Figura 180: Comitês de estudo da família de padrões IEEE 802 ................................. 253
Figura 181: Padrões IEEE 802 ..................................................................................... 254
Figura 182: Quadro MAC ............................................................................................ 255
Figura 183: Interface de rede MAC .............................................................................. 255
Figura 184: Quadro 801.Q ............................................................................................ 257
Figura 185: Tagging de VLAN .................................................................................... 258
Figura 186: Protocolo 802.1d ....................................................................................... 259
Figura 187: Protocolo 802.1d ....................................................................................... 261
Figura 188: Formato do quadro .................................................................................... 261
Figura 189: BPDUs do 802.1W - Fonte: http://www.urbano-miguel.com ................. 263
Figura 190: Portas Alternative e Backup ...................................................................... 264
Figura 191: Topologia 802.1d ...................................................................................... 264
Figura 192: 802.1s ........................................................................................................ 265
Figura 193: Instância MSTP ......................................................................................... 266

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 11


Figura 194: Protocolo do 802.1s – Regiões .................................................................. 266
Figura 195: Cabeçalho 802.1s ...................................................................................... 267
Figura 196: Uso do EAP pelo 802.1x ........................................................................... 269
Figura 197: Métodos de implementação do EAP ......................................................... 269
Figura 198: Troca de mensagens 802.1x - Fonte:
http://www.rotadefault.com.br/2017/11/07/802-1x/ .................................................... 271
Figura 199: Cabeamento ethernet - notação ................................................................. 272
Figura 200: Cabos UTP padrão EIA/TIA 568A e 568B .............................................. 273
Figura 201: Ethernet com hub ...................................................................................... 274
Figura 202: RESUMO Cabeamento Ethernet .............................................................. 275
Figura 203: Protocolos de acesso ao meio ................................................................... 277
Figura 207: Conceito de bit times................................................................................. 278
Figura 208: Quadro ethernet ......................................................................................... 278
Figura 209: Endereçamento de origem e destino - ethernet ......................................... 278
Figura 210: Tamanho do frame .................................................................................... 278
Figura 211: Quadros Ethernet e 802.3 .......................................................................... 279
Figura 212: conexão ethernet entre estações .................... Erro! Indicador não definido.
Figura 213: Conexões ethernet entre estações .................. Erro! Indicador não definido.
Figura 214: RESUMO Tecnologia Ethernet ................................................................ 282
Figura 215: PoE ............................................................................................................ 283
Figura 216: Comunicação PoE ..................................................................................... 285
Figura 217: Hierarquia RMON I .................................................................................. 286
Figura 218: Transmissão HF ........................................................................................ 291
Figura 219: Propagação nas diferentes faixas de frequência ........................................ 293
Figura 220: Fenômeno de Reflexão.............................................................................. 296
Figura 221: Reflexão Interna Total .............................................................................. 297
Figura 222: Influência das superfícies .......................................................................... 298
Figura 223: Fenômeno da Refração.............................................................................. 300
Figura 224: Fenômeno da Refração na atmosfera ........................................................ 301
Figura 225: Influência do Terreno ................................................................................ 303
Figura 226: Zonas de Fresnel ....................................................................................... 304
Figura 227: Elipsoide de Fresnel .................................................................................. 305
Figura 228: Obstáculos ................................................................................................. 306
Figura 229: Atenuação Suplementar ............................................................................ 307
Figura 230: Blocos básicos de comunicação ................................................................ 309
Figura 231: Elementos de um Sistema de Comunicações ............................................ 309
Figura 232: Fator de roll-off. Analise no dominio da frequência. Fonte: Sistemas
telefônicos, JESZENSKY, Paul J. E., editora Manole. ................................................ 312
Figura 233: Fator de roll-off. Analise no dominio do tempo. Fonte: Sistemas
telefônicos, JESZENSKY, Paul J. E., editora Manole. ................................................ 312
Figura 234: Teorema de shannon ................................................................................. 313
Figura 235: Modulação................................................................................................. 314
Figura 236: Conceito de circulo de indecisão .............................................................. 315
Figura 237: Contribuições do ruído .............................................................................. 315
Figura 238: Contribuições do ruído .............................................................................. 315
Figura 239: Comunicação bidirecional ........................................................................ 316
Figura 240: Modelagem de redes ................................................................................. 316
Figura 241: Sinais discretos e em tempos .................................................................... 317
Figura 242: Sinais discretos e em tempo ...................................................................... 318

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 12


Figura 243: Sinais contínuos no tempo e amplitude..................................................... 318
Figura 244: Requisitos da comunicação ....................................................................... 319
Figura 245: Filtros passa-baixa .................................................................................... 320
Figura 246: Direções de comunicação ......................................................................... 321
Figura 247: Transmissão uni e bipolarizada ................................................................. 322
Figura 248: Esquema de comunicação e intermediárias .............................................. 325
Figura 249: Exemplo de diversidade de espaço ........................................................... 326
Figura 250: Diversidade em frequência........................................................................ 327
Figura 251: Espalhamento espectral ............................................................................. 328
Figura 252: Balanço de potência .................................................................................. 331
Figura 253: Janelas de transmissão da fibra ................................................................. 332
Figura 254: Bandas utilizadas em comunicações ópticas............................................. 334
Figura 255: Características da fibra óptica ................................................................... 335
Figura 256: Cobertura de Plástico ................................................................................ 336
Figura 257: Abertura Numérica.................................................................................... 336
Figura 258: Região Monomodo.................................................................................... 337
Figura 259: Figuras a) e b) – Índice degrau.................................................................. 338
Figura 260: Índice gradual ............................................................................................ 339
Figura 261: Variação de α ............................................................................................ 339
Figura 262: Tipos de Fibras .......................................................................................... 341
Figura 263: Resumo tipos de Fibras ............................................................................. 342
Figura 264: Perfil de atenuação .................................................................................... 343
Figura 265: Perfil de atenuação por absorção .............................................................. 344
Figura 266: Espalhamento ............................................................................................ 345
Figura 267: Perfil de Atenuação ................................................................................... 345
Figura 268: Dispersão Cromática ................................................................................. 347
Figura 269: Modo de Polarização................................................................................. 349
Figura 270: Efeito não Linear....................................................................................... 350
Figura 271: Mistura de 4 ondas .................................................................................... 351
Figura 272: Sistema de transmissão óptico .................................................................. 353
Figura 273: Bloco Transmissor óptico ......................................................................... 353
Figura 274: Receptor óptico ......................................................................................... 354
Figura 275: Enlace WDM ............................................................................................ 355
Figura 276: Tecnologias GPON e EPON ..................................................................... 358
Figura 277: Quadro STM-N ......................................................................................... 360
Figura 278: Velocidades SDH ...................................................................................... 360
Figura 279: Comunicação via satélite .......................................................................... 362
Figura 280: Redes VSAT ............................................................................................. 363
Figura 281: Bandas utilizadas em comunicações via satélite ....................................... 364
Figura 282: Enlace Satelital.......................................................................................... 365
Figura 283: Bandas utilizadas em comunicações via satélite ....................................... 366
Figura 284: Potência recebida ...................................................................................... 367
Figura 285: Divisão em Regiões proposta pela ITU .................................................... 376

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 13


Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 14
1 TELEFONIA E VIDEOCONFERÊNCIA

 O sistema telefônico é considerado a primeira rede to tipo GAN (Global Area


Network) e teve sua implantação iniciada a partir de 1960. O sistema era
totalmente analógico até 1964 e a partir deste ano ocorreu à digitalização.
 O sistema telefônico sofre forte concorrência de outros meios de comunicação,
principalmente com as modernas redes de comunicação de dados.
 O sistema telefônico foi projetado considerando que a faixa de frequência audível
pelo ouvido humano é de [20Hz – 20KHz].
 Vale ressaltar também que existem dois tipos de sinais de áudio:

 Sinal de música: 50Hz até 10KHz.

 Sinal de música estéreo: 2 canais

 Sinal de voz: 50Hz a 10kHz , sendo seu especto apresentado na figura


abaixo.

Figura 1 – Espectro de um sinal de voz

 A largura de banda de voz que é usada para comunicações do sistema telefônico


é de 3,1KHz [300Hz a 3.400Hz]. Essa faixa garante 85% de inteligibilidade e
68% de energia da voz recebida pelo ouvinte.

1.1 IP H.323, SIP E VOIP.

1.1.1 ARQUITETURA H.323

 A arquitetura H.323 foi à base para os primeiros sistemas amplamente difundidos


de telefonia da Internet, fornecendo um framework de comunicação para áudio,
vídeo e dados através de redes de comutação de pacotes e que não provêem uma
Qualidade de Serviço (QoS) garantida

 A arquitetura H.323 faz parte de uma família de recomendações ITU-T


(International Telecommunication Union Telecommunication Standardization
sector) H.32x. A série H da ITU-T trata de "Sistemas Audiovisuais e Multimídia".

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 15


 A arquitetura estabelece padrões para codificação e decodificação de fluxos de
dados de áudio e vídeo garantindo a interoperabilidade entre os equipamentos
baseados no padrão H.323.

 O padrão H.323 é completamente independente dos aspectos relacionados à rede.


Dessa forma, podem ser utilizadas quaisquer tecnologias de enlace e também
qualquer topologia de rede.

 Pode-se ter uma variedade de formas de comunicação, envolvendo aplicações


interativas multimídias: Internet fone, videoconferência em desktop, VOIP, ensino
a distância...

 O padrão H.323 especifica o uso de áudio, vídeo e dados em comunicações


multimídia, sendo que apenas o suporte à mídia de áudio é obrigatório É possível
que um terminal com suporte apenas para áudio participe de uma conferência com
terminais que tenham suporte adicional de vídeo e/ou dados.

Componentes

 Terminais H.323: clientes que provêm comunicação multimídia bidirecional em


tempo real, executando a pilha de protocolos da arquitetura H.323.

 Gateways H.323: executam a tradução de controle de chamada e conteúdo


quando duas redes diferentes estão interconectadas, convertendo o formato
H.323 para o formato das outras redes e vice-versa.

Exemplo: fornecer interface entre clientes H.323 e o Sistema Telefônico Fixo


Comutado (STFC) ou a sigla Public Switched Telephony Network (PSTN) da
língua inglesa.
 Gatekeepers: cérebro da rede H.323, atuando como ponto central controlando
todos os terminais sob sua jurisdição, denominada zona. (zona é o conjunto de
todos os terminais, gateways e MCUs gerenciados por um único gatekeeper. Uma
zona deve incluir, pelo menos, um terminal e pode incluir segmentos de LAN
conectados usando roteadores). São responsáveis por:

 Serviços de controle de chamada para registrar participantes, através da


autorização e autenticação.

 Serviços de endereçamento.

 Gerenciamento de largura de banda: permitem delimitar a quantidade de


conferências simultâneas e a quantidade de largura de banda destinada

 Cobrança: facilidade de contabilidade de uso dos recursos da rede que


podem ser usadas para fins de cobrança.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 16


 Multicast: Uma mensagem multicast envia um único pacote a todo um
subconjunto de destinatários na rede sem replicação. Esse tipo de
transmissão usa a largura de banda de uma forma muito mais eficiente que as
transmissões unicast.

 A MCU (Multipoint Control Units): sua finalidade é fornecer suporte para


conferência de três (3) ou mais terminais, é composta de:

 1 MC (Controladora Multimídia-Multipoint Controller) : manipula as


negociações entre todos os terminais para determinar capacidades comuns
para processamento de áudio e vídeo. e determina se os fluxos de áudio e
vídeo serão multicast.

 0 ou mais MP (Processador Multiponto-Multipoint Processors): é o


responsável por mesclar, chavear e processar os bits de áudio, vídeo e/ou
dados (mixer de áudio, vídeo e bits de dados)

Figura 2 - Componentes da arquitetura H.323

Conferências Multipontos
 A Recomendação usa os conceitos de conferências centralizadas e
descentralizadas, como mostrado na Figura 3.

 Conferências Multipontos centralizadas:

 Necessidade da MCU para uma conferência de multiponto.

 Todos os terminais enviam áudios, vídeo, dados e fluxos de controle para o


MCU em um estilo ponto-para-ponto.

 Conferências multipontos descentralizadas:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 17


 Podem fazer uso de tecnologias multicast.

 Não enviam dados a um MCU, sendo que os Terminais multicast H.323


compartilham áudio e vídeo com outros terminais.

 Porém o controle de dados do multiponto ainda é processado pelo MCU e


ainda são transmitidas informações de Canal de Controle H.245 em um
modo de ponto-para-ponto para um MC.

 Terminais receptores são responsáveis pelo processo de fluxos múltiplo de


áudio e vídeos usando os Canais de Controle H.245 para indicar a um MC
quanto vídeo simultâneo e fluxos de áudio eles podem decodificar.

 O MP também pode prover seleção de vídeo e mixer de áudio em uma


conferência descentralizada multiponto.

Figura 3: Conferência multiponto

Pilha de Protocolos H.323


 O H.323 faz referência a um grande número de protocolos específicos para
codificação de voz/vídeo, configuração de chamadas, sinalização, transporte de
dados e ouras áreas em vez de especificar propriamente cada um desses elementos.

1.H.225 RAS: Comunicação com o gatekeeper através do canal RAS (Registation/


Admission/Status). Terminais entram e saiam da zona, solicitam e retornam
largura de banda.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 18


2.Q.931/H.225: sinalização da chamada, estabelecendo e encerrando conexões (tons
de discagem, gerar sons de chamada...)

3.H.245: sinalização de controle (permite que os terminais negociem o algoritmo


que vão usar e a taxa de bits, ex: codificação de voz.).

4.Codificação de vídeo: H.261 (obrigatório) e H.263

5.Codificação de áudio: G.711 (obrigatório), G.722, G.723, G729  a escolha do


algoritmo é uma ponderação entre qualidade e rede.

6.RTP e RTCP: transmissão de áudio, de vídeo e de controle. O RTP administra a


comunicação fim-a-fim com característica de tráfego em tempo quase real.
Identifica o tipo de payload, a sequência de numeração e fornece time-stamp. É
complementado com o protocolo RTCP que faz o controle de congestionamento
e sincronização de áudio/vídeo).

7.T.120: transferência de dados ponto-a-ponto quanto multiponto. O suporte a


transmissão de dados durante uma conferência é uma capacidade opcional do
padrão H.323, mas, quando suportado, habilita a colaboração através de
aplicações como whiteboard compartilhado, aplicações de compartilhamento e
transferência de arquivos.

 Sinais de controle e transferência de dados  usam o protocolo TCP


(Q.931/H.225, H.245 e T.120).

 Fluxos de áudio e vídeo  usam o protocolo UDP (RAS, RTP e RTCP). O


protocolo UDP é preferencial de transporte, pois é mais rápido e podem-se perder
pacotes sem maiores problemas.

Passo a passo para estabelecimento de chamadas:


 Descoberta do gatekeeper através de um pacote de difusão UDP enviado pelo
terminal gatekeeper responde ao terminal e ele passa, a saber, o seu IP.

 O terminal se registra com o gatekeeper enviando uma mensagem H.225RAS em


um pacote UDP e o gatekeeper concede uma largura de banda e posteriormente é
possível iniciar a configuração de chamadas.

 O terminal estabelece uma conexão TCP (pois o Q.931 é usado na PSTN e essa
rede é determinística, não podendo ocorrer perda de pacotes) com o gatekeeper e
envia uma mensagem SETUP de Q.931 (especifica o número de telefone chamado
ou endereço IP e Porta se for um computador).

 O gatekeeper responde com a mensagem Q.931 call proceeding e encaminha a


mensagem SETUP para o gateway.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 19


 A estação final ao qual o telefone esta conectado faz soar o sinal do telefone
chamado e envia uma mensagem Alert Q.931 para informar o usuário chamador
que a chamada teve inicio.

 Quando o usuário chamado atende a estação final envia de volta a mensagem ao


chamador Connect Q.931.

 Após o estabelecimento da conexão, o gatekeeper sai fora.

 O procotolo H.245 é usado para negociar os parâmetros.

 Há a configuração de dois canais de dados unidirecionais

 Depois de concluídas todas as negociações, o fluxo de áudio/vídeo pode começar a


usar o RTP, que é gerenciado pelo RTCP (controle de congestionamento e
sincronização de áudio/vídeo).

 Quando uma das partes desliga o telefone, o Q.931 é usado para desfazer a
conexão.

 O terminal chamador manda uma mensagem RAS para o gatekeeper liberar a
largura de banda.

1.1.2 SIP (SESSION INITIATION PROTOCOL)

 O IETF estabeleceu um comitê para projetar uma forma mais simples e mais
modular de utilizar voz sobre IP (VOIP).

 O SIP (Session Initiation Protocol) foi desenvolvido e projetado para interagir


com outros protocolos da Internet como TCP, UDP, TLS, IP, DNS e outros. Por
esse motivo oferece grande estabilidade e flexibilidade.

 Com um mecanismo de estabelecimento de sessão, ele apenas inicia, termina e


modifica a sessão, o que o torna um protocolo que se adapta confortavelmente a
diferentes arquiteturas.

 É um protocolo textual modelado sobre HTTP da camada de aplicação, usa o


paradigma cliente/servidor e pode funcionar sobre o UDP/TCP.

 Ele define números de telefones como URLs, as páginas WEB contêm esses
números e com um click no link inicia-se uma ligação telefônica.

 Essas URL’s utilizam esquema SIP.

 Exemplo: sip: ilse@cs.university.edu.

 Também podem conter endereços Ipv4 e Ipv6 ou números de telefones reais.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 20


 O SIP pode oferecer sessões de áudio/vídeo/dados:

 De duas partes (telefone comum).

 Várias partes (onde todos podem ouvir e falar)

 De multidifusão (um transmissor e muitos receptores).

 Suporta troca de capacidades, mobilidade e autenticação.

 Cuida apenas da configuração, do gerenciamento e do encerramento de


sessões.

 Os protocolos RTP/RTPC são os usados para transportar os fluxos multimídia.

 Outras funcionalidades: chamadas em espera, triagem, criptografia e autenticação.

Serviços SIP
 Ele oferece seis (6) tipos de serviços para iniciação e finalização de sessões
multimídias descritas abaixo:

 Localização do Usuário: O SIP é responsável pela localização do terminal


para estabelecer a conexão;

 Disponibilidade do Usuário: Responsável por realizar a vontade do usuário


em estabelecer uma sessão de comunicação;

 Recursos do Usuário: Responsável pela determinação dos meios a serem


utilizados;

 Características da Negociação: Responsável pela negociação e acordo


entre as partes, quanto às funcionalidades que serão compartilhadas;

 Gestão da Sessão: Responsável por iniciar, terminar ou colocar em espera,


sessões;

 Modificar Sessão: Responsável por modificar uma sessão em andamento;

Passo a passo para o estabelecimento de sessão:

 Há sete (7) métodos de requisição que podem ser usados em uma sessão SIP:

 INVITE:

– Solicita o estabelecimento de uma sessão.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 21


– O corpo do INVITE contem a descrição da sessão utilizando o SDP
(Session Description Protocol).

– O SDP é responsável pelo processo de negociação das mídias a


serem trocadas numa sessão,

– As informações carregadas numa mensagem SDP: endereço IP ou


nome de host, perfil RTP, número da porta, tipo de mídia a ser
trocada (vídeo, áudio, texto e etc.) e codificação.

– Se um método INVITE for enviado durante a execução de uma


sessão, ele é chamado de re-INVITE.

– Re-INVITE’s geralmente são utilizados para mudar parâmetros da


sessão;

 ACK: O método ACK funciona como a confirmação de um INVITE, se o


INVITE não contiver a descrição da sessão, o ACK deve conter;

 CANCEL: O método CANCEL cancela todos os métodos pendentes de


resposta;

 OPTIONS: O método OPTIONS faz uma pergunta sobre as capacidades e


disponibilidade das funcionalidades do receptor, a resposta contém uma
listagem com os métodos, extensões e codecs suportados;

 REGISTER: Um cliente usa este método para registrar o "alias" (apelido)


do seu endereço em algum servidor SIP, que, por aceitar registro de usuários,
chamamos de serviço REGISTRAR.

 BYE: Usado para terminar uma sessão estabelecida.

 INFO: Sinalização durante a chamada

 O Fluxo utilizado no estabelecimento de sessão é o seguinte:

1. Chamador cria conexão TCP ou UDP e envia uma mensagem INVITE.

2. Cabeçalhos são enviados contendo os recursos do chamador, tipos de mídia


e formatos.

3. Se o chamado aceitar, há o envio do código 200 (aceitação) em HTTP.

4. A conexão é feita com o uso do handshake de três vias, de forma que o


chamador responda com um ACK para confirmar o recebimento da
mensagem 200.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 22


5. Qualquer das partes pode enviar o BYE e quando o outro lado confirmar, a
sessão será encerrada.

Códigos Numéricos do SIP


 As mensagens de resposta SIP formam um conjunto de códigos numéricos de
resposta baseado no código de resposta do HTTP, elas são divididas em seis
classes e podem ser:

 Provisório (1xx): Requisição em processo de conexão, em andamento;

 Finalizadas (2xx, 3xx, 4xx, 5xx, 6xx): Indicam a conclusão da conexão SIP.

Figura 4: Códigos Numéricos HTTP usados no SIP

Componentes da Arquitetura

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 23


 Uma arquitetura SIP é basicamente composta de:

 SIP User Agents: é a entidade do SIP que interage com o usuário iniciando
e recebendo chamadas. Como possui a capacidade de enviar e receber
requisições, assim, ele pode agir tanto como cliente (UAC), enviando
requisições e recebendo respostas, ou como servidor (UAS), enviando
respostas e recebendo requisições.

 SIP Registrar Server: Servidor que armazena registros sobre usuários,


fornecendo um serviço de localização. O SIP é responsável pela localização
do terminal para estabelecer a conexão

 SIP Proxy Servers: é usado quando o usuário de destino é remoto, o


chamador envia a mensagem a um servidor Proxy para ocultar o possível
redirecionamento, este servidor intermediário atua como cliente e servidor,
recebendo as requisições e passando adiante para servidores mais próximos
do destino. O servidor Proxy procura o usuário no servidor de localização e
envia a mensagem INVITE a ele. Existem dois tipos de servidores Proxy:

– Stateful Proxy Server: mantém o estado das transações e permite


dividir a chamada (Fork) para múltiplos servidores na tentativa de
localizar o usuário, dessa maneira ele cria uma árvore de busca,
possui maior confiabilidade, capacidade de computar o gasto do
cliente e utilizam protocolo TCP.

– Stateless Proxy Server: não armazena o estado da transação apenas


envia adiante as requisições e as respostas, possuem maior
velocidade, porem menos confiabilidade e incapacidade de computar
gastos do cliente.

 SIP Redirect Server: É um tipo de servidor SIP, que responde ao pedido do


UA (User Agent) fornecendo o nome e a localização do usuário, esse
servidor não reencaminha os pedidos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 24


Figura 5: Componentes da Arquitetura SIP

 Se houver um gateway podem ser feitas chamadas com um telefone comum.

Comparação entre H.323 e SIP


 Ambos permitem chamadas de dois ou mais participantes.

 Ambos admitem a negociação de parâmetros, a criptografia e os protocolos


RTP/RTCP.

 O H.323 é um padrão pesado típico da telefonia, pouco modular, ao passo que o


SIP é um protocolo típico da Internet, leve e interopera com outros protocolos da
mesma.

 O SIP funciona permutando pequenas linhas de texto ASCII, sendo bem simples.

1.1.3 VOIP (VOICE OVER IP)

 O Ambiente Voice Over IP (VOIP) usa tecnologia de transporte de voz sobre IP,
que pode ser com qualidade garantida ou sem.

 Esse transporte é feito em redes de comutação por pacotes (IP)

 O ambiente VOIP traz vantagem econômica para o usuário e cria oportunidade de


negócio para o fornecedor.

 Desafios:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 25


 Conversão Analógico/Digital e vice-versa: A voz passa por um processo
de digitalização sendo transportada por pacotes ate o destinatário.

 Garantir a ordem dos pacotes: precisa empacotar/desempacotar o tráfego


de pacotes controlando o retardo na transmissão e garantindo a ordenagem
do pacote.

 Perda de pacotes: é possível a perda de pacotes de voz devidos


principalmente ao descarte por erro, mas é possível a interpolação para
compensar estas perdas.

 Otimização de banda: numa comunicação de voz existe silêncio entre as


falas sendo que a banda pode ser otimizada.

 Usam redes que utilizam o protocolo IP para o trafego de dados e voz, podendo
ser publicas (Internet) ou privadas.

 É uma plataforma de integração de serviços.

 Os serviços de telefonia IP podem estabelecer chamadas através de:

a) VoIP de terminal IP para terminal IP:

Figura 6 – VoIP de terminal IP para terminal

 Utilizam equipamentos terminais dotados de codificador/decodificador de áudio e


interfaces ligadas a uma rede IP.

 O gateway de gerência, conhecido também como gatekeeper, é o equipamento


responsável pelo gerenciamento de um conjunto de equipamentos dedicados a
telefonia IP.

 Tem como funções: controle de acesso, gerência de banda passante e reroteamento


de chamadas.

b) VoIP de terminal IP a um telefone:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 26


Figura 7 – VoIP de terminal IP para telefone convencional

 Interligação entre o terminal IP com o STFC (Sistema de Telefonia Fixa


Comutada).

 Dois componentes são adicionados:

b.1) Gateway de voz (gateway): interoperabilidade entre a rede IP e o STFC.


Codificação e decodificação de voz digital e transcodificação. Finalização das chamadas
de voz.
b.2) Gateway de sinalização (gateway controller): controle e geração das
informações de sinalização das chamadas. Conversão da sinalização e requisição da
geração de sinais nas linhas telefônicas.

c) VoIP de telefone para telefone:

 O gateway de voz e sinalização permite que diferentes STFC`s utilizem a rede IP


para estabelecerem sua ligação.

 Este cenário ocorre tipicamente em instituições que possuem instalações


geograficamente dispersas e que cada instalação possui sua própria central
convencional TDM sendo interligadas pela rede IP.

Figura 8 – VoIP de telefone convencional para telefone convencional

1.2 QOS PARA VOZ E VÍDEO E COMUNICAÇÃO MULTIMÍDIA

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 27


 O QoS (Quality over service) é uma alternativa para oferecer uma qualidade de
serviço adequada às necessidades das comunicações multimídia.

 As redes multimídia suportam, hoje em dia, uma variada gama de aplicações, que
incluem vídeo de alta definição, aplicações sensíveis a atraso tais como voz em
tempo real, etc. O uso intenso de banda por tais aplicações pode ser um fator
crítico no dimensionamento de uma rede.

 Para atingir níveis aceitáveis de QoS, deve-se trabalhar com os parâmetros a seguir:
retardo (delay), flutuação (jitter), largura de banda e confiabilidade (perda de
pacotes).

1.2.1 REQUISITOS

 Em se tratando de aplicações de mídia, podemos considerar que:

 As Aplicações de mídia de áudio se caracterizam por gerar um tráfego


contínuo com taxa constante. Mesmo quando no sinal de voz é realizada a
compactação por detecção de silêncio, por exemplo, passando a caracterizar
um trafego de rajada, ele deve ser reproduzido a uma taxa constante.

 A vazão média gerada pela mídia de áudio depende da qualidade do sinal, da


codificação e da compactação utilizadas. Para sinais de voz, usando a técnica
PCM, gera-se 64 kbps se forem utilizados 8 bits para codificar cada amostra
(tomada a cada 125 µseg)

 Quanto às perdas, as taxas de erros de bits podem ser relativamente altas,


devido ao alto grau de redundância presentes nos sinais de áudio. Perdas de
1 por cento são suportáveis.

 De uma maneira genérica, uma sequência de pacotes desde uma origem até um
destino é chamado fluxo, as necessidades de cada fluxo podem ser caracterizadas
por quatro parâmetros: Confiabilidade, retardo, flutuação e largura de banda.

 Estes parâmetros podem ser expressos, qualitativamente, por ALTO, MÉDIO e


BAIXO

 ALTO: aplicação exigente em relação ao requisito

 MÉDIO: aplicação não muito exigente em relação ao requisito

 BAIXO: requisito pouco importante para a aplicação em questão.

 Esses parâmetros definem a QoS (qualidade de serviço) que o fluxo exige.

1) Confiabilidade

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 28


 ALTO = Aplicações de transferência de arquivo, login remoto. Nenhum bit
pode ser entregue de forma incorreta.

 BAIXO = Aplicações de áudio e vídeo por demanda, telefonia. Podem


tolerar erros e nenhum total de verificação é calculado e conferido.

2) Retardo (delay)

 BAIXO = Aplicações de correio eletrônico, áudio e vídeo por demanda não


são sensíveis ao retardo. Se os pacotes estiverem uniformemente atrasados,
não haverá nenhum dano.

 MÉDIO = Aplicações interativas como acesso à web e login remoto são


mais sensíveis ao retardo.

 ALTO = Aplicações como telefonia e videoconferência (tempo real) tem


requisitos estritos de retardo.

3) Flutuação (Jitter)

 BAIXO = correio eletrônico, transferência de arquivos... Não são sensíveis à


chegada de pacotes com intervalo de tempo irregulares entre eles.

 MÉDIO = login remoto. É um pouco mais sensível a essa variação, pois os


caracteres aparecerão na tela em pequenas rajadas.

 ALTO = Aplicações de áudio e vídeo. Se o tempo de transmissão variar ao


acaso entre um e dois segundos, o resultado será terrível.

4) Largura de Banda

 BAIXO = correio eletrônico, telefonia.

 MÉDIO = transferência de arquivo, acesso à Web

 ALTO = Vídeo

1.2.2 PRINCÍPIOS PARA GARANTIA DE QOS E TÉCNICAS PARA SE ALCANÇAR BOA


QUALIDADE DE SERVIÇO

a) São quatro (4) os Princípios para Garantia de Qos:

1. Marcação de pacotes: é necessária para o roteador distinguir pacotes entre


diferentes classes, assim como novas regras de roteamento para tratar os
pacotes de forma diferenciada. Deve ser feito na borda da rede.

2. Proteção (Isolação): para uma classe em relação às demais através de


mecanismos de policiamento. Deve ser feito na borda da rede.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 29


3. Eficiência: embora fornecendo isolação, é necessário usar os recursos da
forma mais eficiente possível.

4. Admissão de chamada: a aplicação declara a necessidade do seu fluxo e a


rede pode bloquear a chamada se a necessidade não pode ser satisfeita.

b)São basicamente cinco (5) técnicas para se alcançar boa qualidade de serviço:

1) Superdimensionamento: fornecer tanta capacidade de roteadores, tanto espaço


de buffer e tanta largura de banda que os pacotes simplesmente são
transmitidos com enorme facilidade. Esta técnica não é econômica.

2) Armazenamento em Buffers: O armazenamento em buffers no lado receptor


suaviza a flutuação, pois os pacotes podem ser removidos do buffer em
intervalos uniformes para reprodução suave.

3) Roteamento proporcional: Dividir o tráfego correspondente a cada destino


entre vários caminhos. Essa divisão pode ser igualitária ou proporcional à
capacidade dos enlaces de saída.

4) Reserva de recursos: quando existe uma rota específica para um fluxo, pode
haver uma reserva de recursos ao longo dessa rota a fim de garantir que a
capacidade necessária estará disponível. Há três tipos de recursos: largura de
banda, espaço de buffer e ciclos de CPU.

5) Controle de admissão: quando tal fluxo é oferecido a um roteador, ele tem de


decidir, com base em sua capacidade e na quantidade de compromissos que já
assumiu, se deve admitir ou rejeitar o fluxo.

1.2.3 MECANISMOS DE ESCALONAMENTO

 Os mecanismos de escalonamento são usados na escolha do próximo pacote para a


transmissão.

1) First In First Out (FIFO): o escalonamento é feito pela ordem de chegada.


Pacotes que chegam para um buffer cheio ou são descartados ou subsituituem
outros pacotes da fila de acordo com a política de descartes. O processamento
de pacotes na ordem de chegada significa que um transmissor agressivo pode
capturar a maior parte da capacidade dos roteadores

2) Filas com Prioridade: transmite um pacote da prioridade mais alta que esteja
presente na fila. Fila de menor prioridade servida somente quando a fila de
maior prioridade estiver vazia.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 30


Figura 9 – Filas com prioridade

3) Enfileiramento Justo: os roteadores têm filas separadas para cada linha de


saída, uma para cada fluxo. Se a linha de saída estiver ociosa, o roteador varre
as filas em rodízio, tomando o primeiro pacote da fila seguinte. Filas servidas
em round robin - mesma banda para cada fluxo

Figura 10: Enfileiramento justo

4) Rodízio byte a byte: o escalonamento através do enfileiramento justo é


fornecido mais largura de banda para hosts que utilizam pacotes grandes. A
solução é fazer um rodízio byte a byte. Entretanto esse algoritmo dá a todos os
hosts a mesma prioridade.

5) Enfileiramento justo ponderado (WFQ): Dar a algumas aplicações mais


largura de banda, elas recebem dois ou mais bytes por pulso.Cada fluxo recebe
um percentual de banda diferente de acordo com peso da fila.

Figura 11: Enfileiramento justo ponderado

1.2.4 MECANISMOS DE POLICIAMENTO

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 31


 Os mecanismos de policiamento

1) Moldagem de tráfego: É possível que a origem transmita os pacotes de modo


irregular (ex: servidor manipulando muitos fluxos). Essa técnica suaviza o
tráfego na origem, regulando a taxa média de transmissão. Em muitos casos o
usuário e a sub-rede concordam com um determinado padrão de tráfego –
acordo de nível de serviço. O controle é feito pelo policiamento de tráfego.

1.1) Algoritmo do balde furado: impõe um padrão de saída rígido à taxa média
(fluxo de pacotes regular), independente da irregularidade do tráfego (fluxo
de pacotes irregular). Cada host está conectado a rede por uma interface
que contém um balde furado, ou seja, uma fila interna finita. Se houver
espaço na fila ele será incluído senão será descartado. A cada pulso do
clock um pacote é transmitido.

Figura 12: Algoritmo do balde furado

1.2) Algoritmo do balde de símbolos: O balde retém símbolos gerados por um


clock na velocidade de um símbolo a cada intervalo de tempo. Para que um
pacote seja transmitido, ele deve capturar e destruir um símbolo, assim os
host inativos guardam permissões para enviar rajadas maiores
posteriormente.

Limita a taxa média e o tamanho de rajada. B tokens = tamanho da rajada.

Podem ser combinados para prover um limite superior ao retardo.

Figura 13: Mecanismos de policiamento

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 32


1.3 CODIFICAÇÃO DE ÁUDIO E VÍDEO

1.3.1 CODIFICAÇÃO DE ÁUDIO

 Como existem dois tipos de sinais de áudio, existem codificadores de sinal de voz e
outros codificadores de áudio genérico.
 Os codificadores de voz podem ser classificados baseados: forma do sinal, fonte do
sinal ou híbridos.

Codificação baseada na forma do sinal – PCM e suas variações

 Os codificadores baseados na forma do sinal recuperam o sinal na entrada sem


modelar o processo que gerou o sinal.
 Exemplos de codificações deste tipo são o PCM e suas variações.
 O PCM (Pulse Code Modulation) ou MCP (Modulação por código de Pulsos) é
responsável pela digitalização do sinal analógico e vice-versa.
 O emissor envia ao receptor não só os sinais PCM, mas com eles também o sinal
de sincronismo com o qual estes foram formados para que os sinais possam ser
reconstituídos.
 Abaixo o passo a passo para o processo de digitalização do sinal:

 Teorema de Nyquist: A amostragem usa o teorema de Nyquist que diz que para
que se obtenha uma representação precisa de um sinal analógico, a amplitude
desse sinal deve ser amostrada a uma taxa igual ou superior a duas vezes a
frequência da componente de mais alta frequência do sinal.

𝑓 ≫2𝑥𝑓 á

 A taxa de amostragem é muitas vezes escolhida de acordo com a banda passante


do meio de transmissão ao invés da frequência do sinal.

Figura 14: Digitalização de sinal analógico

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 33


Figura 15: Passo a passo do processo de digitalização

 Conforme mostrado na figura 14 é usado um filtro limitador de banda para


descartar sinais com frequência maior que a taxa de Nyquist.
 Como resultado da amostragem tem os pulsos do tipo Pulso-Amplitude
Modulation (PAM), conforme mostrado na figura 16, cuja altura de cada pulso é a
mesma da amplitude do sinal naquele ponto.
 Depois ocorre a codificação desses valores em níveis (n bits vão determinar o
número de níveis de QUANTIZAÇÃO) gerandos os pulsos PCM. Na figura 16
foram usados três (3) bits e, portanto o número de níveis de quantização são 8 =
(2 ).

Figura 16: Pulsos PCM

 A diferença entre o valor real de uma amostra e seu representante binário é


chamado de erro de quantização. Como varia de amostra para amostra é chamado
ruído de quantização, conforme representado na figura 17.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 34


Figura 17: Ruído/Erro de Quantização

 Para reduzir os erros de quantização utilizam-se duas (2) técnicas:


 Quantum não linear: diminui o quantum nas baixas amplitudes (mais
níveis de codificação) e o aumenta nas amplitudes elevadas (menos nível de
codificação), pois um mesmo valor de erro em baixas amplitudes traz mais
efeito que em altas amplitudes.
 Compressão do sinal (circuitos compressores e expansores): processo
onde primeiro se comprime o sinal analógico na fonte e depois realiza a
expansão do sinal no destino. As amostras do sinal digital são comprimidas
em segmentos logarítmicos. Cada segmento é então quantizado e codificado
usando a codificação uniforme. Duas leis de compressão do sinal são
definidas:
– A lei A (Europa e Brasil): limita as amostras para 12 bits.
– Lei μ (EUA e Japão): limita os valores de amostras para 13 bits de
magnitude.
– Basicamente os parâmetros μ e A definem as curvas de compressão;
se eles forem muito altos, a não-linearidade aumenta muito e o sinal
fica distorcido. Os valores de referência utilizados para um bom
desempenho do sistema são μ = 255 e A = 87,6.

Figura 18: Compressão de sinal digital

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 35


A compressão (realizada no transmissor) é necessária para elevar os níveis
mais fracos do sinal em comparação com os níveis mais elevados e tornar o
codificador mais robusto, a expansão é realizada no receptor como função
inversa da compressão.
A compressão aumenta à medida que as amostras do sinal aumentam. Quanto
maior uma amostra em amplitude mais esta será comprimida do que uma
amostra em menor amplitude. Isto causa um ruído de quantização que cresce à
medida que a amostra do sinal também cresce.

ITU-T G.711 (Voz PCM)

 Padrão ITU-T G.711 (Voz PCM) é usado nas redes de telefonia pública comutada
(rede convencional de telefonia TDM)
 Usa todo o conceito de voz PCM explicado acima.
 Banda passante de 300Hz – 3,4kHz.
 Taxa de amostragem de 8kHz com 8 bits por amostra totalizando 64kbps.

Codificação baseada na forma do sinal: DPCM (Differential Pulse


Code Modulation)

 Usa codificação diferencial ou relativa: amplitude de uma amostra é grande, mas a


diferença de amplitude entre amostras sucessivas é relativamente pequena.
 Ao invés de codificar o valor de cada amostra, codifica a diferença usando
portanto menos bits.
 Como usa o sinal diferença, o erro tem efeito acumulativo.
 O DPCM de 3ª ordem utiliza uma técnica melhorada usando média das três
amostras anteriores (C1 = 0,5, C2=0,25, C3=0,25).
 Desempenho similar o PCM tradicional, mas com economia de 2 bits a 6 bits por
amostra.

Exemplo: Prova de 2012 - Engenheiro de Telecomunicações Júnior Petrobras

Em um esquema de codificação de voz utiliza DPCM, codifica-se a diferença entre uma


amostra e a anterior utilizando-se 16 valores diferentes. Antes de ser codificado, o sinal
de voz é filtrado para conter apenas componentes na faixa de 0 a 3.200 Hz. O sinal é
então digitalizado a uma taxa de amostragem suficiente apenas para representar essa
faixa (sem oversampling ou undersampling). A taxa gerada por essa codificação, em
kbps, é:

Conforme explicado na apostila é necessário usar o teorema de Nyquist

𝑓 ≫2𝑥𝑓 á

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 36


𝑆𝑒 𝑓 <2𝑥𝑓 á → 𝑢𝑛𝑑𝑒𝑟𝑠𝑎𝑚𝑝𝑙𝑖𝑛𝑔

𝑆𝑒 𝑓 >2𝑥𝑓 á → 𝑜𝑣𝑒𝑟𝑠𝑎𝑚𝑝𝑙𝑖𝑛𝑔

Logo iremos considerar

𝑓 = 2𝑥𝑓 á

𝑓 = 2 𝑥 3200 = 6.400 𝑎𝑚𝑜𝑠𝑡𝑟𝑎𝑠/𝑠

𝑛í𝑣𝑒𝑖𝑠 𝑑𝑒 𝑞𝑢𝑎𝑛𝑡𝑖𝑧𝑎çã𝑜 = 16 = 2
𝑙𝑜𝑔𝑜, 𝑓𝑜𝑟𝑎𝑚 𝑢𝑠𝑎𝑑𝑜𝑠 𝑏𝑖𝑡𝑠 𝑑𝑒 𝑞𝑢𝑎𝑛𝑡𝑖𝑧𝑎çã𝑜 = 4

A taxa gerada em bits por segundo =

𝑎𝑚𝑜𝑠𝑡𝑟𝑎𝑠 𝑏𝑖𝑡𝑠
𝑇= 𝑥
𝑠 𝑎𝑚𝑜𝑠𝑡𝑟𝑎𝑠
𝑏𝑖𝑡𝑠
𝑇 = 6.400 𝑥 4 = 25.600 = 25,6𝑘𝑏𝑖𝑡𝑠/𝑠
𝑠

Codificação baseada na forma do sinal: ADPCM (Adaptative


Differential Pulse Code Modulation)

 Varia o número de bits usados para sinal diferença dependendo da amplitude.


 Analisa as diferenças (DPCM): se a diferença entre sinais é pequena o ADPCM
aumenta o tamanho dos níveis de quantização e se a diferença é grande o ADPCM
diminui os níveis de quantização.
 Portanto o ADPCM adapta os níveis de quantização para o tamanho de diferença
dos sinais. Isto gera uma relação sinal-ruído que é uniforme para todas as
amplitudes do sinal.
 O ADPCM diminui a taxa de bits da voz para 32kbps, metade da modulação
PCM.

Codificação baseada na fonte do sinal: LPC (Linear Predictive Coding)


 Codificam apenas o suficiente para inteligibilidade e identificação do
interlocutor.
 São baseados no modelo do trato vocal humano.
 As características do sinal são identificados na codificação e usados na
decodificação junto a um sintetizador de voz, para gerar o áudio final.
 Parâmetros utilizados: pitch (frequência de vibração das cordas vocais), período e
altura.
 Som gerado é de voz metálica.
 Taxas de 2,4 e 1,2kbps.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 37


Codificação Híbrida: CELP (Code-excited linear prediction)
 Codificação baseada na forma e fonte do sinal
 Utilizam o modelo de trato vocal + codificação do erro do processo de síntese.
 Tanto parâmetros LPC (trato vocal) quanto uma representação comprimida dos
erros são codificados.
 Qualidade boa a taxas baixas.
 O retardo de codificação é alto, pois é feito o cálculo do erro comparando o
resultado da codificação com o sinal de entrada.

ITU-T G.729

 O codec G.729, também conhecido como CS-ACELP (Conjugate Structure


Algebraic Code Excited Linear Prediction), é especificado pelo ITU.
 É uma das codificações mais utilizada para a voz em sistemas VOIP.
 Foi inicialmente projetado para redes celulares e aplicações em rede. É capaz de
entregar qualidade de voz (praticamente tão boa quanto de redes de telefonia
pública), com a vantagem de trabalhar em condições de ruído ambiente e de ter
um bom desempenho em condições de erro de bits.
 Ele utiliza como entrada o sinal de voz digital obtido da filtragem de um sinal
analógico usando a fmax = 4KHz
 Logo pelo teorema de Nyquist são feitas 8.000 amostras por segundo (8KHz)
 É feita a codificação PCM com quantização linear e 16 bits por amostra.
 O G.729 consegue comprimir um fluxo de mídia de 16 bits, com amostragem de 8
Khz cuja taxa de transmissão é de 128 kbps em somente 8 kbps.
 Ele consegue realizar esta otimização gerando frames de 80 bits codificados a
cada 10 ms de voz, gerando 8 kbps.
 Para realizar a síntese da voz, ele necessita de 5 ms de delay, ou seja, executa seu
algoritmo de compressão com 5 ms de vantagem (em inglês, lookahead), antes de
gerar o fluxo na saída de seu processador.
 O padrão MOS (Mean Opinion Score – score de qualidade de voz, que utiliza
como padrão a qualidade de voz em redes de telefonia pública.) considera a nota
4.0 para este CODEC (o máximo do score MOS é 5.0).
 O anexo C do G.729 especifica uma referencia a utilização do código chamado
“floating point C” utilizado pelo codec.
 Existem 2 versões do G.729:
 G.729 puro: gerando quadros a cada 10 ms e lookahead de 5 ms.
 G.729 A: O anexo A é uma versão com algoritmo de complexidade reduzida
em comparação com a versão “pura” do G,729.

1.3.2 CODIFICAÇÃO DE VÍDEO

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 38


 Um vídeo nada mais é que uma sequência de imagens.
 Uma imagem é representada por três (3) matrizes:
 Y (Luminância): é a imagem em tons de cinza.
 Cr: apresetam as informações de cores de vermelho
 Cb: apresetam as informações de cores de azul

 São usados dois Princípios para compressão de vídeo: redundância Interquadro


e estimativa de movimento.
 O tráfego gerado pelo codificador de vídeo é do tipo VBR (Variable Bit Rate), ou
"Taxa de fluxo de dados variável".
 O decodificador é mais simples, pois não precisa calcular estimativa de
movimento.
 A estrutura do vídeo é dividida em:

 Resolução espacial: resolução geométrica + resolução de cor.


 Resolução temporal: número de quadros por segundo.

 A compressão de vídeo usa dos seguintes artifícios:

 Redundância espacial (intra-quadro): algoritmos para comprimir imagens e


tratar cada quadro do vídeo individualmente.
 Redundância temporal (Interquadro): em um conjunto de quadros, pequenos
movimentos acontecem de um quadro para outro.

 Para aproveitar da redundância temporal são usadas a estimativa de movimento e a


compensação de movimento.
 O conteúdo da matriz de luminância Y é dividido em macroblocos de 16x16, e
cada macrobloco tem um endereço.
 O conteúdo de cada macrobloco é comparado pixel-a-pixel com o conteúdo do
macrobloco correspondente ao quadro anterior ou posterior.

 Se o conteúdo casar: somente o endereço do macrobloco é codificado.

 Se não casar: a comparação é estendida em uma área em volta do


macrobloco no quadro de referência e se casar, dois (2) parâmetros são
codificados:

– Vetor de movimento: deslocamento do macrobloco.

– Erro da estimativa: 3 matrizes Y, Cr e Cb com a diferença dos


valores de todos os pixels entre o macrobloco alvo e a área
selecionada no quadro de referência.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 39


Figura 19: Comparação de macroblocos

 Se continuar não casando: o macrobloco é codificado de forma


independente.

 Existem três (3) tipos de quadros:


 I-frames/quadros-I (Intracoded frames): Codificados de forma
independente. Matrizes Y, Cr, Cb Codificadas com JPEG
 P-frames/quadros-P (Predictive frames): Quadros estimados que são
codificados usando estimativa e compensação de movimento. Conteúdo
relativo a um quadro-I ou quadro-P anterior. Na prática, o número de
quadros-P entre cada par de quadros-I sucessivos é limitado para evitar
propagação de erros
 B-frames/quadros-B Bidirectional frames (intercoded or interpolation
frames): Não estão envolvidos na decodificação de outros quadros e por isso
não propagam erros. Conteúdo relativo a um quadro-I ou quadro-P anterior
ou posterior sendo codificados usando estimativa e compensação de
movimento

Padrões usados em Codificação de Vídeo


1) H.261

 Padrão do ITU-T para serviços de telefonia e videoconferência em redes digitais


de serviços integrados (ISDN).

 Canais de transmissão em taxas múltiplas de 64kbps (p x 64 sendo p = [1,30]).

 Formato 4:2:0 não entrelaçado: Para cada 4 amostras de luminância, 1


crominância Cr e 1 de crominância Cb

 Cada quadro é dividido em macroblocos de 16x16.

 Resolução horizontal de 352 amostras (22 macroblocos) e vertical de 288


amostras (18 macroblocos)

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 40


Figura 20: Padrão H.261

 Só usam quadros I (codificados independentemente) e P (codificados a partir do I


ou P anterior). São usados três quadros-P entre cada par de quadros-I.

 Como a taxa de saída do codificador é variável é necessário à utilização de buffer


para regular a taxa de bits.

2) H.263

 Padrão do ITU-T para aplicações com transmissão de vídeo em redes sem fio e
redes telefônicas tradicionais.

 Taxas mais baixas 28,8 a 56kbps.

 Utiliza os mesmos conceitos do H.261, oferecendo algumas facilidades para


melhorar a qualidade. (pois como as taxas são baixas precisa-se de mecanismos
para melhorar a qualidade).

 Usa quadros I, P, B (codificado a partir do I ou P anterior, posterior ou média) e


PB.

Figura 21: Padrão H.263

 Também oferece formatos com resolução maior: 4CIF e 16CIF.

 Vetores de movimento não restritos: não estão restritos a uma área em volta do
macrobloco correspondente no quadro de referência.

 Tem facilidades como error tracking, decodificação de segmentos independentes e


seleção de quadro de referência que tem como finalidade evitar propagação de
erros na decodificação.

 O H.263 substituiu o H.261.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 41


Formato da imagem de Tamanho da imagem
H.261 H.263
videoconferência em Pixels
Não
Sub-QCIF 128x96 Requerido
especificado
QCIF 176x44 Requerido Requerido
CIF 352x288 Opcional Opcional
4CIF 702x576 N/A Opcional
16CIF 1408x1152 N/A Opcional

Comparação h.261 e h.263

3) MPEG (Motion Pictures Expert Group)

 Padrão ISO para aplicações que envolvem vídeo com som.

 O padrão MPEG é dividido em três (3) partes

 MPEG-vídeo: codificação do vídeo.

 MPEG-áudio: codificação do áudio.

 MPEG- system: integração dos fluxos de áudio e vídeo.

3.1) MPEG-1
 Similar ao H.261.

 Formato 4:2:0.

 Usa quadros tipo I, P e B.

 Formato baseado no CIF (352 x 288).

 Fatias MPEG: mecanismo para limitar a propagação de erros.

3.2) MPEG-2
 Gravação e transmissão de vídeo com qualidade de estúdio.

 Escalabilidade: fornecem dois (2) ou mais fluxos de bits que podem ser
combinados para prover um único sinal de alta qualidade  camada base +
camadas escaláveis.

 Possibilidade de varredura entrelaçada.

 Baixa (CIF – 352 x 288)

 Principal (720 x 576)

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 42


 Alta 1440 (1440 x 1152 – HDTV)

 Alta (1920 x 1152 – HDTV tela larga)

3.3) MPEG-4, H.264


 Objetivos similares ao H.263.

 Compressão de vídeo com taxas muito baixas (4,8 a 64kbps)  abrange


aplicações multimídia interativa.

 Interatividade com o usuário.

 MPEG 4 e H.264 (também conhecido como Advanced Video Coding) são padrões
do ITU-T para representação visual de informação.

 O padrão H.264 pode ser visto como uma família de padrões. Existem alguns
profiles que foram criados de acordo com a aplicação desejada.

 Cada profile estabelece parâmetros ao algoritmo de tratamento de imagem,


determinando com qual ferramenta de codificação o decoder é capaz de lidar.

 Seguem os profiles do H.264:

 Baseline profile: utilizado em aplicações cujo delay deve ser baixo, tais
como transmissões de video em aparelhos móveis.

 Extended profile: para aplicações que necessitem alta taxa de compressão.

 Main profile: pode melhorar a eficiência da compressão, é especialmente


projetado para serviços de alta resolução, tais como HDTV.

 High profiles: é o padrão mais indicado para aplicações em alta definição por
utilizar um algoritmo de predição com melhor desempenho, quando
comparado com o Main profile.

 High10 profile: utiliza 10 bits a mais em cada frame, melhorando ainda mais
a resolução da imagem.

 High14 profile: utiliza 14 bits a mais em cada frame.

 High422 profile: com suporte ao formato de vídeo 4:2:2 com alta resolução
de croma.

 High 444 profile: com suporte ao vídeo 4:4:4, provê a mesma resolução para
as componentes luma e croma.

3.4) MPEG-7

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 43


 Não está relacionado à compressão multimídia.

 Útil para localizar conteúdo MPEG através de máquinas de busca. Ambiente


VOIP (Voice over IP)

1.4 TELEFONIA TDM (CONVENCIONAL)

 A rede de telefonia fixa também é chamada de Rede Pública Comutada de


Telecomunicações (RPCT) ou Sistema de Telefonica Fixa Comutada (STFC).

 São redes determinísticas que usam comutação por circuito.

 O sistema de telefonia TDM/PCM adotado no Brasil é o de 32 canais, conforme


especificações CCIIT o sistema possui 30 + 2 canais (Recomendação G732)

 O sinal de áudio de cada canal é filtrado em 3.400 Hz e amostrado a 8Khz.

 Em cada quadro o canal 0 (zero) é utilizado basicamente para transportar o


sincronismo de quadro e o canal 16 para transportar a informação de sinalização.
Assim, os canais 1 a 15 e 17 a 31 são dedicados para as amostras de voz,
totalizando portanto, 30 canais de voz. O quadro determina a capacidade de
transmissão de um enlace.

 A rede de telefonia convencional usa a multiplexação por divisão no tempo


(TDM) que podem ser classificadas de acordo com o tipo de sinal que está sendo
multiplexado

 Nos sistemas de telefonia são duas as maneiras de se associar o TDM e o PCM,


são elas:

a) TDM de sinais analógicos + PCM: a amostragem é regida pelo teorema de


Nyquist usando chaves para deixar passar as amostras no tempo de duração
das janelas. Como as amostras aparecem em tempos diferentes, a simples
soma compõe o TDM desejado. Posteriormente essas amostras são
digitalizadas por um CODEC PCM (G.711)

Figura 22: Esquema TDM - PCM

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 44


 Este é o esquema mais empregado na rede telefônica: aparelhos analógicos  os
canais analógicos são multiplexados e o resultado da multiplexação é codificado
em PCM.

 Esquema usado em centrais PABX.

b) PCM (G.711) + TDM de sinais digitais: o relógio abre janelas de tempo onde
são incluídos os bits de informação. Cada tributário chega com seu relógio
(supor todos sincronizados) e os sinais dos canais entrantes são gravados em
paralelo em buffer. Completada a gravação as informações são transferidas
para outro buffer de onde são lidos em série, sob o comando do relógio do
multiplex. Se for N vezes mais rápido que os relógios dos canais acabará a
leitura e outro quadro estará pronto para ser transferido.

Figura 23: Esquema PCM - TDM

 Existem duas técnicas de TDM

a) TDM síncrono: Todos têm o seu tempo para transmitir mesmo que não
tenham nada a transmitir, havendo, portanto banda desperdiçada.

b) TDM assíncrono: Somente as estações que tem algo para transmitir que
utilizam os slots. Há necessidade de cabeçalhos para identificar quem está
transmitindo.

1.4.1 ARQUITETURA BÁSICA DA REDE TELEFÔNICA

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 45


Infra- estrutura de acesso
 É a conexão entre os assinantes e as centrais de um sistema telefônico
convencional.

 Terminal Telefônico: no lado do assinante pode ser um único terminal, um


sistema telefônico privado e as TUP’s (terminais de uso público).

 Linha de assinante:
a) O par de fios geralmente pode ser usado até cerca de 5 a 10km.
b) Extensor de enlace quando necessário  repetidor com resistência
negativa é usado para distâncias muito grandes.
c) Carregamento, quando necessário para compensar a distorção de
amplitude presente nos pares físicos, inserem-se bobinas distribuídas
ao longo da linha, regularmente espaçadas.
 Juntores ou SLIC (Subscriber Line Interface Circuit):
a) Alimentação do aparelho do assinante.
b) Proteção contra sobrecargas na linha.
c) Envio de corrente de toque ao aparelho assinante.
d) Sinalização por inversão de polaridade.
e) Conversão híbrida.
f) Teste de linha.

Sub-rede de transporte
 Nós ou centrais telefônicas: subsistema mais importante cujas funções são a
gerência, distribuição, concentração, interligação e tarifação das chamadas.

a) Função Básica: Comutação que é a interconexão ou chaveamento de um


assinante com outro. Encaminhar a informação através dos meios de uma
rede.
b) O Sistema ou Centro de comutação de circuitos é o dispositivo aos quais
todas as partes se conectam através de uma única linha (em princípio) e
ao receber uma “sinalização” de intenção de chamada, estabelece a
comunicação com a parte desejada.
c) Os circuitos entre as centrais são denominados junções.
d) Matriz de Comutação: dispositivo que permite a conexão/desconexão de
linhas telefônicas solicitando comunicação.

 Sistemas Manuais (mesas operadoras): operador, matriz de comutação,


lâmpadas de sinalização dos pedidos de conexão e circuitos de cordão. Pouca
segurança e suscetível ao erro humano.
 Sistemas Automáticos: mais rápida e precisa.
a) Comando Direto: seleção de uma saída em cada seletor é feita
diretamente pela sinalização da parte chamadora.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 46


b) Comando Indireto: Lógica denominada controle que decide para a matriz
de comutação como um todo que saídas de seletores a chamada deve
cursar.
 Enlaces ou entroncamentos: é usual a multiplexação de sinais.
a) Urbano: geralmente se usam cabos de pares, fibras ópticas ou rádio.
b) Longa distância interurbano e Longa distância internacional : em ambos
os casos devido à distância e ao tráfego usa-se meios de transmissão
especiais para longas distâncias como fibra, satélite e rádio.

1.4.2 CENTRAIS TELEFÔNICAS

 Central Analógica: usa seletores rotativos eletromecânicos.

 Central Digital: processamento computadorizado.

 Evolução nas tecnologias de centrais telefônicas:

1) Centrais totalmente eletromecânicas passo a passo, rotativa e crossbar.

2) Centrais com dispositivos de comutação semi-eletrônica: o comando e controle


são feitos por dispositivos eletrônicos e a conexão permanece eletromecânica.

3) Centrais totalmente eletrônicas: funções lógicas de comando, controle e


conexão são executadas por dispositivos eletrônicos. Utilizam comutadores e
são chamadas de Centrais de Programa Armazenado (CPA’s)

 Vantagens dos CPA’s:

1. Flexibilidade: alterações e reconfigurações, realizadas localmente ou


remotamente, sem a necessidade de desligamento.

2. Facilidade para os assinantes: discagem abreviada, identificação de chamadas,


siga-me...

3. Facilidades administrativas: mudanças de roteamento, estatísticas...

4. Velocidade no estabelecimento de ligações: a velocidade de conexão é muito


alta.

5. Economia no espaço.

6. Facilidade de Manutenção: menor índice de falhas.

7. Qualidade de conexão: processo de comutação é digital.

8. Custo menor e tempo de instalação.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 47


Classificação das Centrais Telefônicas
 As centrais podem ser públicas e os enlaces com a central pública são chamados
de troncos.

 Ou privadas e os aparelhos ligados a uma central privada são chamados de


ramais.

 Centrais Públicas: são constituídas de várias centrais de comutação,


formando uma rede de centrais em estrela. Duas centrais de assinantes
podem se ligar diretamente formando uma rede mista “malha-estrela”.

– Central Local: atende os assinantes de uma determinada região


sendo sua área não superior a 5Km. Possui um prefixo comum e
quando o número de assinantes extrapola sua capacidade, novas
centrais são criadas e interligadas através de um cabo tronco.

Figura 24: Central Local

– Central Tandem: Proporcionar o trânsito entre centrais locais ou


interurbanas. Comutam chamadas de diversas centrais locais e se
interligam através de cabos troncos próprios.

Figura 25: Central Tandem

– Central Trânsito: interliga dois ou mais sistemas locais,


interurbanos ou com outros países.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 48


1. Central Urbana Classe I: nível mais elevado tem pelo
menos um acesso a uma central internacional.

2. Central Urbana Classe II: subordinada a uma central classe


I.

3. Central Urbana Classe III: subordinada a uma central


classe II.

4. Central Urbana Classe IV: subordinada a uma central classe


III e interligadas as centrais locais.

 Centrais Privadas (Centrais Privativas de comutação telefônica –


CPCT): Enquanto durou a tecnologia analógica as centrais privadas eram
simples e uma versão resumida das centrais públicas. Com o advento da
tecnologia digital as centrais privadas passaram a se tornar sofisticadas
inclusive servindo à comunicação de dados. Elas deram partida ao conceito
de CTI (Computer Telephone Integration).

– Sistemas PBX (Private Board Exchange): Sistemas de comutação


privado de ramais telefônicos. Usuários compartilham as linhas
externas da operadora de telefonia. Inclui um tronco telefônico
(múltiplas linhas), um sistema de gerenciamento da comutação das
chamadas dentro do PBX e para fora, as linhas internas e um console
de operação.

Figura 26: Sistemas PBX

– Sistemas PABX (Private Automatic Branch Exchange): Sistemas


automático de comutação telefônica e uma evolução do
PBX.Conexão à central pública com acesso a RSDI (Rede Digital de
serviços integrados).Interface para as redes de dados.

Funções de uma central telefônica


1. Atendimento: o sistema monitora todas as linhas e os respectivos pedidos de
chamada. O atendimento implica na disponibilização de recursos para o
estabelecimento da chamada.

2. Recepção da Informação: sinais de solicitação e término da chamada, endereço


da linha chamada e serviços de valor adicionado.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 49


3. Processamento da informação.

4. Teste de Ocupado.

5. Interconexão: 3 conexões são realizadas  ligação para o terminal que


originou a chamada, ligação com o terminal chamado e conexão entre os dois
terminais.

6. Alerta: o sistema alerta o assinante chamado enviando um tom característico


para o assinante que chama.

7. Supervisão de chamada e tarifação.

8. Envio de informação.

1.4.3 TIPOS E CARACTERÍSTICAS DAS REDES TELEFÔNICAS.

 As redes podem ser classificadas em redes interurbanas e redes locais.

 As redes locais são subdivididas em:

 Redes de Assinantes: Ligam os assinantes às centrais telefônicas. É


formada em sua maior parte por cabos de pares metálicos tendo diâmetro
típico em torno de 0,4 a 0,9mm. Aos poucos tem sido implementado rede de
cabos ópticos na interligação entre a central e armários de distribuição
ou pabx.

– Rede Primária: composta de cabos primários (alimentação) com


alta capacidade (> 200 pares). Caixas e dutos subterrâneos.

– Rede Secundária: composta de cabos secundários (distribuição)


com baixa capacidade (<200 pares). Instalação aéreas.

– Rede Terciária: rede interna.

Figura 27: Redes de Assinantes

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 50


– O distribuidor geral (DG) localizado dentro da estação telefônica
faz interligação entre a central comutadora e a rede externa. Pares das
linhas de assinantes são conectados a blocos protetores e interligados
a blocos de corte. A interligação entre os blocos é feita através de fios
jumpers.

Figura 28: A estrutura do Distribuidor Geral

 Redes de Entroncamento: Interligam as estações locais usando a


sinalização Telefônica

1.5 SINALIZAÇÃO TELEFÔNICA

 A sinalização telefônica permite aos elementos da rede iniciar, manter e terminar


uma comunicação.

 Para o perfeito funcionamento do sistema telefônico, diversas informações são


trocadas entre o assinante e a central e entre as centrais.

 O Plano de sinalização é responsável pela lógica operacional.

 Essa sinalização pode ser dividida em:

Figura 29: Sinalização entre usuários e a central

1.5.1 SINALIZAÇÃO DE USUÁRIOS/ASSINANTES

 Sinalização trocada entre o assinante e a central, podendo ser dois seguintes tipos:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 51


 Sinalização Acústica: Interação homem máquina e consiste de uma série de
sinais audíveis emitidos da central para os assinantes. Ex: Tom de discar,
corrente de toque (ring), tom de ocupado, número inacessível;

Figura 30: Sinalização acústica entre usuários e a central

 Multifrequencial (DTMF): cada dígito é convertido em um par de


frequências sendo o batimento da freqüência alta e baixa de uma certa tecla,
por exemplo, para a tecla 5 o tom enviado é a soma de uma senóide na
freqüência de 1336Hz com uma outra senóide de 770Hz.

 Decádica (DP): os dígitos são enviados pelos terminais na forma de pulsos


para a central, através da abertura e fechamento do circuito entre os mesmos.
Assim, quando o usuário, por exemplo, disca o dígito 3, o telefone abre e
fecha o circuito 3 vezes consecutivas.

Figura 31: Sinalização de assinante Decáfica e DTMF

 Digital (DSS-1):

– Não é um protocolo simétrico, pois sempre relaciona entidades de


níveis diferentes como um terminal e a central pública, logo existem
informações que somente são trocadas em um sentido.

– Usa um terminal de assinante a uma central pública com interface


2B+D (BRI) e uma central pública com interface 30B+D (PRI).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 52


– Nos dois casos a sinalização DSS-1 especifica o formato de
canalização, chamado D.

– A principal norma utilizada pelo RDSI (DSS-1) é a norma Q.931 do


ITU-T.

– Vantagens: estabelecimento e liberação mais rápida das chamadas,


simplificação dos equipamentos de sinalização, oferece modo
confiável de transferência de informações, novo serviços.

Figura 32: Sinalização de assinante DSS-1

1.5.2 SINALIZAÇÃO ENTRE CENTRAIS

 É a sinalização que supervisiona a linha de junção e os estágios da conexão.

Sinalização por Canal Associado (CAS)


 A troca de sinalização é feita no mesmo canal que posteriormente será
transmitida a voz.

 Podemos ter circuitos analógicos ou digitais, e neste caso temos um enlace PCM
onde os IT’s de 1-15 e 17-31 transmitem sinalização de registro e voz e o IT 16
para transmitir sinalização de linha dos 30 canais de voz, conforme explicado na
página 42 desta apostila.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 53


Figura 33: Sinalização por Canal Associado CAS

 O processo de estabelecer uma conexão entre centrais é dividido em 2 partes:

 Sinalização de Linha: É trocada entre circuitos de junções (juntores) de


duas centrais interligadas. Supervisiona a linha de junção e os estágios da
conexão administrando o enlace, tomada/liberação e monitoração e
integridade da linha. Podem ser dos tipos:

– Sinalização E+M Pulsada:Utiliza um canal de sinalização para


envio (canal M) e um canal para a recepção (E) dos sinais (pulso
longo ou curto) em meio analógico.

Figura 34: Sinalização E&M Pulsada - Analógico

– Sinalização E+M Contínua: Se caracteriza pela presença ou não de


Terra referida a um potencial de -48V em meio analógico.A
diferença da sinalização contínua com relação à sinalização pulsada
está em que a sinalização contínua utiliza apenas a presença ou

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 54


ausência do sinal, o que corresponde a apenas dois estados possíveis
em cada direção.Ambos são método antigos de sinalização.

Figura 35: Sinalização E&M Contínua

– Sinalização por loop de corrente contínua: Usada quando a


tecnologia de transmissão são cabos de pares. Econômico e
geralmente a 2 fios. Há variação da resistência e consequentemente
da corrente na linha, há variação da polaridade na linha. O
entroncamento é feito com três pares trançados (seis fios) e os sinais
consistem na variação da intensidade e inversão da polaridade da
corrente de loop.

– R2 Digital: utiliza dois canais para frente (af e bf) e dois canais de
sinalização para trás (ab e bb) do canal 16. Estes canais são
utilizados na troca de informações entre juntores digitais (meio
digital) que utilizam enlaces PCM estrutura multiquadros E1
(G.704). É um método moderno de sinalização e é chamado de
sinalização número 6.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 55


Figura 36: R2 Digital

 Sinalização de Registro:Troca de informações de controle entre as centrais


como por exemplo obter informações numéricas, informações da categoria
do chamador e administração dos nós e dos processos de comutação.

– MFC (Multifrequência compelido): Os sinais são formados por


combinações de duas frequências da faixa de voz. Esses sinais
depois de transmitidos são recebidos e identificados pelas
frequências que o compõem por filtros sintonizados nas frequências
dos sinais. Ao se enviar um sinal para frente, torna-se necessário
aguardar a recepção do sinal para trás para se enviar um novo sinal
para frente.

1. Sinais para frente: 2 frequências dentre 6 disponíveis entre


1380 e 1980Hz (Grupo I e Grupo II).

2. Sinais para trás: 2 frequências dentre 6 disponíveis 540 e


1440Hz (Grupo A e Grupo B.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 56


Figura 37: Sinalização MFC Compelido

 Vantagens: Transmissão em circuitos interligados fisicamente ou via rádio, sinais


para frente e para trás e trocas de informações rápidas.

Sinalização por Canal Comum (CCS)


 Usado nos sistemas telefônicos modernos, tornado o sistema de comunicação mais
eficiente, confiável e que atenda as necessidades globais de comunicação da rede.

 Há um canal específico para a troca de sinalização comum a diversas


chamadas, ou seja, o canal de voz não é utilizado para troca de sinalização.

Figura 38: Sinalização por Canal Comum

 SS7 (Sinalização por canal comum número7): Surgiu com o advento das
centrais controladas por programa armazenado (CPA-T)

– Baseado no conceito de comutação de pacotes, usa sinalização


digital, é rápido e confiável podendo ser usado como sinalização de
linha e de registro.

– Conjunto de protocolos seguindo modelagem OSI, constituída, na


realidade, por uma suíte de protocolos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 57


– Através deste canal são enviados sinais necessários para a realização
de uma conexão, além de sinais de controle, gerência de rede e
informações de tarifação.

– Interligação direta dos processadores das centrais por uma linha de


dados (pacotes).

– No subsistema de transporte existem o MTP = message transfer part


e o SCCP = signaling connection control part.

– No subsistema do usuário existem o TUP = Telephone user part,


ISUP = ISDN services user par, MAP...

Figura 39: Sinalização SS7

– Rede superposta: presta serviços auxiliares à rede de


telecomunicações e possui várias conexões com a mesma. Possui
estrutura diferente e recursos especializados.

Figura 40: Sinalização SS7

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 58


1. SSP = Service Switching Point que é a entidade de interface
da rede telefônica e da rede de sinalização.

2. STP = Service Transfer Point que serve de roteador para as


mensagens de sinalização.

3. SCP = Service Control Point que é responsável pela lógica


maior do processo de sinalização.

1.5.3 SINALIZAÇÃO ENTRE CENTRAIS PRIVATIVAS

 A primeira solução existente para se interligar PABXs de diferentes fornecedores


em interfaces G.703 (centrais digitais) era a sinalização DPNSS1 (Digital Private
Network Signalling System n° 1)

 Mas por ser uma solução proprietária não se tornou um padrão de mercado.

 Com o advento da RDSI, os fabricantes se uniram e elaboraram o fórum Q-SIG,


especificando a sinalização Q-SIG (Sinalização no ponto Q).

 É um protocolo de sinalização por canal comum para redes privativas abertas e


baseadas nos protocolos RDSI com interface G.703 e multiquadros G.704.

 O ponto Q é um ponto de sinalização lógico entre dois PABXs

 Este protocolo é livre e simétrico, pois relaciona suas entidades iguais, no caso
PABXs.

 Entretanto só suporta voz.

Figura 41: Sinalização entre centrais privativas

1.6 DIMENSIONAMENTO E TRÁFEGO TELEFÔNICO

 Um circuito pode estar livre ou ocupado (sendo utilizado por uma chamada
telefônica em curso).

 HMM (Hora de Maior Movimento): É o intervalo contínuo de 3600 segundos


(período de 60 minutos) dentro de um período de 24 horas, onde se apresenta a
maior intensidade de tráfego (volume de tráfego é máximo).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 59


 O dimensionamento de sistemas telefônicos são sempre realizados para atender
a intensidade de tráfego na HMM.
çã
 Intensidade de tráfego 𝐴 = çã

𝑁º 𝑑𝑒 𝑐ℎ𝑎𝑚𝑎𝑑𝑎𝑠 𝑛𝑎 𝐻𝑀𝑀 𝑋 𝐷𝑢𝑟𝑎çã𝑜 𝑚é𝑑𝑖𝑎 𝑑𝑎𝑠 𝑐ℎ𝑎𝑚𝑎𝑑𝑎𝑠 𝑒𝑚 𝑠𝑒𝑔𝑢𝑛𝑑𝑜𝑠


𝑇𝑟á𝑓𝑒𝑔𝑜 =
3600

 A unidade de intensidade de tráfego é o “Erlang” (Erl) que é uma grandeza


adimensional.

 A máxima intensidade de tráfego em uma linha é 1 Erl, quando ela está ocupada
permanentemente.

 Central Isolada

– Tráfego médio originado por linha (Ao) = tráfego originado/ n° de


linhas.

– Tráfego médio terminado por linha (At) = tráfego terminado/ n° de


linhas.

– Tráfego médio por linha (Am) = (Ao + At)

– No dimensionamento de um sistema telefônico o tráfego individual


de cada linha é de importância secundário. O tráfego médio por
linha é que importa.

 Central na Rede Telefônica

– Quando várias fontes de tráfego usam uma linha esta nem sempre
estará à disposição  poderá estar bloqueada atendendo outra fonte.

– Haverá uma certa probabilidade de perda de chamadas.

– N = número de linhas.

– M = fontes de tráfego.

– N≥ M, não haverá probabilidade de perda.

– N < M , haverá probabilidade de perda e esta será tanto maior quanto


maior for a relação M/N.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 60


– Os termos bloqueio, probabilidade de bloqueio, perda, probabilidade
de perda e GRAU DE SERVIÇO tem o mesmo significado e são
simbolizados por “B”.

– Grau de serviço: percentagem de ligações perdidas durante a HMM.

– “Teoria do Tráfego Telefônico”: determinar para um certo número


de fontes de tráfego a quantidade de linhas (troncos) para um certo
Grau de Serviço.

– É denominada ErlangB ou de 1ªEspécie que supõe: Acesso pleno;


Chamadas aleatórias; Sem fila de espera.

– E (A,N) = probabilidade de perdas de chamada.

– A = intensidade de tráfego oferecido.

– Nc = número de circuitos de saída.

– Para facilitar foram elaboradas um conjunto de tabelas que permitem


aplicação imediata.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 61


Figura 42: Erlang

– Com isso vemos que os serviços de telefonia fixa são prestados com
base em redes que não são completamente determinísticas

Figura 43: Erlang

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 62


 Congestionamento: estado do sistema caracterizado ela ocupação de todos os
meios de ligação.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 63


2 REDES IP

2.1 O PROTOCOLO IP, ENDEREÇAMENTO, RESOLUÇÃO DE ENDEREÇOS E


PROTOCOLOS UDP E TCP

2.1.1 PROTOCOLO IP

 O protocolo IP é um protocolo sem conexão e não confiável (Datagrama), usando


o conceito de melhor esforço, pois não há garantia de banda nem de qualidade.

 O IP (protocolo da camada de rede) foi projetado desde o início tendo como


objetivo a interligação de redes tendo como tarefa fornecer a melhor forma
possível de transportar datagramas da origem para o destino, independentemente
de essas máquinas estarem na mesma rede ou de haver outras redes entre elas.

 O roteamento é baseado no endereço de rede e não do host.

 O cabeçalho tem comprimento mínimo de 20 bytes e máximo de 60 bytes.

 Um datagrama IP pode ter o comprimento máximo de 65.535 bytes e mínimo 68


bytes.

 Na prática raramente superior a 1500 bytes e muitas vezes limitado a 576bytes.

 A figura 45 mostra um datagrama IP sendo representados todos os campos do


cabeçalho e o campo de paylod (dados)

Figura 44: Protocolo IP

 Campos do cabeçalho IP

 Version: versão do protocolo v4 ou v6.

 HLEN: tamanho do cabeçalho em blocos de 32 bits (entre 20 a 64 bytes).


Em datagramas normais esse campo = 5 (sem padding e options).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 64


 Service Type (RFC 791): distinguir entre diferentes classes de serviço.

Esse byte type of service (ToS) foi redefinido como diffserv (RFC 2474) sendo 6
bits utilizados, conforme mostrado na figura 46

Figura 45: Byte de ToS

 Total Length: representa o total em bytes do datagrama = tamanho do


cabeçalho + dados. Como são 16 bits, o maior datagrama pode ser de
65.535bytes (tamanho máximo).

 Identification: identificação do datagrama, quando ocorre fragmentação,


para ordenação. A identificação é a mesma para todos os fragmentos do
datagrama.

 FLAGS:

– DF (Do not Fragment): informa aos roteadores no caminho se a


aplicação exige que os pacotes não sejam fragmentados.

– MF (More Fragments): identifica se este datagrama é o último


fragmento de um pacote IP, é zero no último.

 Fragment offset: posicionamento/número de sequência em relação ao


pacote IP do qual faz parte.

 Time to Live (TTL): Evita que os datagramas fiquem vagando


indefinidamente. O TTL é decrementado em cada roteador até se tornar zero
e ser descartado.

 Protocol: Informa a que processo de transporte o datagrama deve ser


entregue (TCP=6, UDP=17, ICMP...). Há uma numeração para os protocolos
(RFC 17000)

 Header Checksum: Confere apenas o cabeçalho e deve ser recalculado a


cada hop porque pelo menos um campo se altera (TTL). Se o checksum não
bater com o calculado o datagrama é descartado.

 Source Address e Destination Address: o número IP do destino e origem.

 Options: campo com total de bits variável para versões posteriores e


informações adicionais para o protocolo IP.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 65


2.1.2 ENDEREÇAMENTO

 Existem órgãos no mundo que são responsáveis pela distribuição dos endereços
IP:

 ICANN - Internet Corporation for Assigned Names and Numbers que divide-se
em:

 ARIN - American Registry for Internet Numbers

 APNIC - Asian Pacific Network Information Centre

 LACNIC - Latin American and Caribean Network

 AfriNIC - African Network Information Centre

 A Estrutura de distribuição dos endereços é hierárquica sendo que os ISPs


(Internet Service Providers) distribuem endereços para seus usuários, que podem
ser outros provedores. No exemplo da figura 47 o ICANN designa os IP´s para a
LACNIC que distribuiu para os ISP´s registrados.

Figura 46: Arquitetura ISP

 Os endereços IP’s são únicos e são números de 32 bits (4 bytes) de forma a serem
capazes de identificar um host na Internet.

 Endereço hierárquico, alguns bits são destinados a rede, e os outros para o próprio
host. (Não há mobilidade)

Figura 47: Endereçamento hierárquico

 A parte da rede é comum a todas as estações em uma mesma rede.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 66


 O endereço IP sua a notação de ponto sendo que cada um dos 4 bytes é escrito em
notação decimal variando de 0 a 255.

 Os endereços IP não têm relação com os endereços das estações dentro de cada
uma das redes que são chamados de endereçamento Intra-rede.

 Por várias décadas, os endereços IP foram divididos em 5 categorias (chamado de


endereçamento de classe completa) que definem o tamanho dos campos de
endereço de rede (netid) e endereço de host (hostid).

Figura 48: Endereçamento de classe completa

 Importante: Do número de hosts de uma rede, devemos sempre tirar um


endereço para rede e outro para broadcast.

 Abaixo um quadro resumo com as 5 classes do endereçamento de classe completa


com as informações da número do 1º octetos, número máximo de redes, número
de hosts por rede, formato e exemplo.

Figura 49: Classes e subdivisões IP

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 67


Endereços IP especiais
 Loopback: É uma interface virtual que referencia a própria estação O
endereço de rede classe A 127.0.0.0 é reservado para a loopback.

– Utilizado para viabilizar um mecanismo de teste local de protocolos e


serviços

 Total default: endereçamento IP reserva um endereço especial com todos os


32 bits igual à zero (0) - 0.0.0.0.

– Endereço adotado quando uma quando nenhuma outra rota da tabela


de roteamentoestá associada ao endereço de rede do destino do
datagrama

 Broadcast limitado: endereço composto por todos os 32 bits iguais a um (1)


255.255.255.255.

– Mecanismo que permite o envio de datagramas IP para todas as


estações de uma determinada rede a partir de uma estação localizada
na própria rede.

 Broadcast de rede ou direto: Endereço IP especial cujo identificador de


estação possui todos os bits iguais a 1. Exemplo de um endereço de rede da
classe C: X.X.X.255

– Mecanismo que permite o envio de datagramas IP para todas as


estações (interfaces de máquinas e roteadores) de uma determinada
rede a partir de qualquer estação

 Endereço de rede: identificador de estação possui todos os bits iguais à


zero. Exemplo de um endereço de rede da classe C: X.X.X.0

– Devido ao roteamento ser baseado em redes, este endereço é


largamente utilizado por roteadores.

Endereços IP privados e públicos:


 Endereços IP´s públicos: é Definido em escopo global à Internet sendo um
endereço roteável.

 Endereços IP´s privados: são usados para evitar a indisponibilidade de endereços


sendo um conjunto de endereços reservados que podem ser usados de forma aberta
por qualquer organização, sem autorização prévia. São definidos em escopo à rede
local sendo seu endereço não roteável.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 68


Figura 50: Endereços IPs privados

Sub-redes
 No endereçamento por classes há uma redução rápida dos endereços livres.

 Por este motivo foi criada uma solucação que é permitir que uma rede fosse
dividida em diversas partes para uso interno, mas externamente continue a
funcionar como uma única rede.

 Ao invés da classe determinar a parte da rede e de máquina (host) do endereço é


usado uma máscara de bits.

 O campo de hosts foi aproveitado para criação de sub-redes utilizando bits


menos significativos para endereços de hosts e os mais significativos para
endereço da sub-rede.

Figura 51: Campos de rede e host em uma subrede

 Para a definição da sub-rede utilizamos uma máscara de bits chamada máscara de


sub-rede que determina quais bits são utilizados para identificar a rede
(rede+subrede) e a máquina (hostid)

Figura 52: Representação decimal do cabeçalho de sub-rede e hosts

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 69


 Representada por números de 32 bits com um (1) para parte de rede e zero (0) para
o host. No exemplo da figura 53 são 26 bits para a rede e 6 bits para o host.

 Também podem ser representados pela seguinte notação

 Notação Bitcount: endereço IP/28 (número que indica o número de 1’s da


máscara de sub-rede.

Figura 53: Número de bits disponíveis para sub-redes

 Para o algoritmo de roteamento verificar qual a parte da rede, é aplicada uma


multiplicação através de uma porta logica AND entre o endereço IP e a máscara.

 Regra de combinação mais longa: é possível que várias entradas, com diferentes
comprimentos de máscaras de sub-redes resultem no mesmo resultado e, nesse
caso, será usada a máscara mais longa. O roteador sempre toma o caminho com a
máscara mais longa (mais específica).

 Agregação de rotas: Esse processo de agregação de rotas é muito importante para


o desempenho da Internet. Ele permite esconder dos roteadores da Internet as
inúmeras subdivisões em redes feitas dentro de empresas e provedores de acesso a
Internet.

 Na Figura 55 todas as rotas são agregadas na rota 11.0.0.0/8, apesar dos


endereços das subredes internas possuíram /16 ou /24 bits das máscaras de
sub-redes.

Figura 54: Endereçamento IP e agregação de rotas

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 70


Tipos de Sub-redes:
1. Sub-rede Estática: todas as sub-redes da rede subdividida utilizam a mesma
máscara.

2. Sub-rede com comprimento variável – VLSM (Variable Length Subnet


Mask): sub-redes poderão utilizar tamanhos de máscara de comprimento
variável.

Figura 55: Sub-rede com comprimento variável

Endereçamento IP – Classless (CIRD)


 Elimina o conceito de classes (endereçamento IP classfull).

 O CIDR adota o conceito de máscara de subrede de tamanho variável, que permite


definir prefixos de qualquer tamanho – VLSM (Variable Length Subnet Masking).

 Uso do prefixo de rede para determinar o ponto de divisão entre NETID e


HOSTID.

Entregas de pacotes IP
 Cada roteador tem uma tabela com endereços IP’s que informa como chegar a
redes distantes e como chegar a hosts locais.

 Quando um pacote IP é recebido, seu endereço de destino do datagrama IP é


procurado na tabela de roteamento. Se o destino for uma rede distante, o pacote
será encaminhado para o próximo roteador e se a rede não estiver presente, o
pacote será enviado para o default gateway.

 Caso seja um host local, o pacote será enviado diretamente para ele.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 71


 A tabela de roteamento contém os seguintes campos: endereço IP, máscara de sub-
rede e linha de saída.

Network Address Translation (NAT)


 Problema: Um ISP (provedor de Internet) com um maior número de clientes do
que endereços IP’s disponíveis.

 Primeira Solução: Atribuir dinamicamente um endereço IP ao computador,


tomando o endereço IP de volta quando a sessão terminar.

 Entretanto, tem usuários que querem o computador conectado com seu próprio
endereço IP o dia inteiro.

 Solução NAT: Atribuir a cada usuário/empresa um único endereço IP público (ou,


no máximo, um número pequeno deles) para tráfego na Internet.

 Dentro da empresa, como por exemplo, todo computador obtém um endereço IP


exclusivo, usado para roteamento do tráfego interno. Porém, quando um pacote sai
da empresa e vai para o ISP, ocorre uma conversão de endereço.

Figura 56: Estrutura NAT

 Três intervalos de endereços IP’s foram declarados para uso interno, conforme
visto no item IP´s privados.

1. 10.0.0.0 – 10.255.255.255/8 = 16.777.216 hosts

2. 172.16.0.0 – 172.31.255.255/12 = 1.088.576 hosts

3. 192.168.0.0 – 192.168.255.255/16 = 65.536 hosts

 Operação da NAT

– Quando um pacote deixa as instalações da empresa, ele passa por


uma caixa NAT que converte o endereço de origem IP interno, no
endereço IP verdadeiro da empresa.

– Quando um pacote é endereçado ao IP da empresa, como a NAT sabe


para qual IP interno deve ser enviado?

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 72


1. A maioria dos pacotes IP transporta uma carga útil TCP ou UDP
(ambas tem porta de origem e destino), essas portas fornecem o
campo para a NAT funcionar.

2. Essas portas servem para identificar os processos que utilizam a


conexão em ambas às extremidades.

3. Quando um pacote de saída entra na caixa NAT, o campo porta de


origem do TCP é substituído por um índice para a tabela de
conversão da caixa NAT. (entrada contém a porta de origem, o
endereço IP interno e a porta que o NAT tenha disponível naquele
momento).

4. Quando chegam as respostas vindas da Internet, o Ip externo é único,


mas as portas de acesso serão diferentes, no caso as portas definidas
pelo NAT. É feita então uma consulta na tabela e a devida conversão.

Figura 57: Encaminhamento do NAT

 Problemas do NAT: viola a regra de distribuição de protocolos em camadas, os


processos são obrigados a usar TCP, UDP, e o campo porta de origem só tem
16bits.

 Existe a necessidade de protocolos de suporte, a fim de permitir que as aplicações


funcionem.

 Soluções para o uso do NAT:

 NAT Estático: as traduções são sempre as mesmas. Um dado IP global é


sempre o resultado da tradução de um determinado IP local - todo o tempo.
Nenhum outro IP local é traduzido naquele IP global.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 73


 UPnP (Universal Plug-and-Play): Padrão que utiliza protocolos para
realizar mapeamento automático de portas

 Uso de nós intermediários: Cliente atrás do NAT estabelece uma conexão


com o nó intermediário (relay) assim como o Cliente externo, posteriormente
o nó intermediário faz uma ponte entre as duas conexões.

2.1.3 RESOLUÇÃO DE ENDEREÇOS

ARP (Address Resolution Protocol)


 Cada interface de rede (NIC –network interface card) vem com um identificador
único de fábrica. Este identificador é o endereço físico ou endereço de hardware
da interface.

 Para garantir que não haverá conflitos de endereços, fabricantes de placas de rede
devem ser registrados junto a uma autoridade central.

 O código identificador do fabricante é chamado de OUI -Organizationally Unique


Identifier sendo que o tamanho (número de bits) do endereço físico varia
conforme a tecnologia de rede.

 Normalmente, os protocolos do nível MAC usam endereços físicos na formatação


das suas primitivas. Logo, no nível MAC, para que um frame possa enviado de
uma máquina a outra em um enlace de dados, o endereço físico da estação destino
deve ser conhecido

 Endereço MAC = Endereço Ethernet = Endereço físico

 Veremos mais adiante na apostila mais detaques sobre o endereço MAC assim
como os campos do cabeçalho MAC.

 A questão que iremos abordar neste item é como é feita a resolução do endereço
IP no endereço de nível mais baixo, pois geralmente se conhece o endereço IP de
uma máquina destino e não seu endereço intra-rede.

 Para resolver este problema é usado o Protocolo de resolução de endereço chama-


se ARP (Address Resolution Protocol) que é o protocolo utilizado na arquitetura
TCP/IP.

 Ele realiza a associação do endereço de nível físico (Intra-rede) com o endereço


IP, de forma transparente para o usuário.

 No tecnologia Ethernet ele realiza a resolução de um endereço IP em endereços


MAC.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 74


 Passo a passo do funcionamento do ARP, quando um usuário tem um
endereço IP e necessita do MAC.

 Encontra o endereço IP do destino e constrói um datagrama IP com este


endereço.

 Envia o datagrama para o software IP para transmissão.

 O software IP verifica se o endereço está em sua própria rede

 Se estiver na mesma rede é executado o protocolo ARP. A máquina de


origem envia um pacote de difusão, chamado de ARP Request (que é
broadcast), com seu próprio endereço intra-rede perguntando a quem
pertence o endereço de IP do destino.

Figura 58: ARP Request

 Somente o host de destino irá responder com seu endereço intra-rede ,


chamado de ARP Reply.

 Depois que uma máquina executa a ARP, ela armazena o resultado em


cache. Com os ARP Reply e Request cada host, até mesmo os host que não
estão diretamente envolvidos, vão montando suas tabelas de ARP.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 75


Figura 59: ARP Reply

 Antes de transmitir um pacote o hostsempre examina o seu cache ARP,


buscando verificar se já existe mapeamento anterior para o endereço destino.

 O mapeamento endereço IP x endereço físico residirá no cache por um certo


período. Esse tempo é denominado de TTL (Time To Live).

 Se o host de destino não estiver na mesma rede, é feito um roteamento para redes
remotas.

 Duas soluções para roteamento para endereços remotos, ou seja, externos a rede
local.

ARP PROXY
 O roteador é configurado para responder solicitações ARP para outras redes
locais. O proxy ARP é um método onde um determinado roteador responde um
ARP Request em nome de outro dispositivo sendo definido naRFC-1027

 O host de origem criará uma entrada de cache ARP e enviará todo o tráfego do
destino para o roteador local funcionando como um ARP Proxy.

ARP’s feitas hop a hop


 O roteamento para um endereço remoto é feito através de requisições ARP a cada
etapa de roteamento.

 X deseja enviar pacotes para Y.

 O protocolo IP percebe que Y não pertence à mesma rede.

 O host X consulta tabela de rotas e descobre a rota do roteador. Ex:


200.18.171.1.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 76


 O IP do host X aciona ARP para resolver endereço do roteador. Ex:
0C.08.12.04.37.0A ( MAC do roteador).

 O protocolo IP percebe que DESTINO pertence à rede B e aciona ARP para


resolver endereço do DESTINO (Ex: 1F.6D.45.09.11.77).

Figura 60: Exemplo protocolo ARP endereço remoto

 Cada roteador tem um endereço IP de cada rede que está conectado e por
consequência tem também um endereço Intra-rede.

 Requisições ARP’s são feita hop a hop, uma vez que os roteadores não tenham
suas tabelas ARP’s com o endereços.

Figura 61: Requisições ARP hop a hop

Quadro ARP
 O quadro ARP é composto dos seguintes campos:

 Hardware type: especifica o tipo de hardware usado (ex: 1  rede


Ethernet).

 Protocol type: especifica o endereço do protocolo utilizado no nível


superior do emissor.

 Operation: especifica se o datagrama é um pedido ARP (request 1) ou uma


resposta ARP (reply 2), ou ainda um RARP (request 3,4)

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 77


 HLEN: e PLEN: habilitam o ARP para ser usado com redes arbitrárias
porque eles especificam o comprimento dos endereços dos hardwares
(sender e target HA) e dos protocolos do nível superior (sender e target IP).

 Sender HA: endereço físico de quem envia o pacote.

 Sender IP: endereço lógico (IP) de quem envia o pacote.

 Target HA: endereço físico desejado. Na operação de request vai em branco


e quem responder preenche este campo.

 Target IP: endereço lógico (IP) da máquina desejada.

Figura 62: Quadro ARP

RARP (Reverse Address Resolution Protocol)


 O RARP (Reverse Address Resolution Procotol) é necessário para resolver o
problema inverso: qual é o endereço IP correspondente a um endereço intra-rede,
ou sej “Tenho o end MAC e quero o end IP”.

 Uma estação inicialmente possui somente endereço MAC, não possuindo


endereço IP.

 O protocolo RARP permite que uma estação de trabalho recém-inicializada


transmita seu endereço intra-rede e pergunte quem conhece o seu endereço IP. O
servidor RARP vê essas solicitação, procura o endereço intra-rede em seus
arquivos e envia de volta o endereço IP correspondente.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 78


Figura 63: RARP

 Ele utiliza um endereço de destino de difusão limitada (todos os bits 1) para


chegar ao servidor RARP. Entretanto, essas difusões não são encaminhadas
pelos roteadores, e por isso é necessário um servidor RARP em cada rede.

BOOTP (Bootstrap protocol)


 Para resolver esta limitação do procotolo RARP, foi criado um protocolo de
inicialização BOOTP.

 Diferente do RARP, o BOOTP utiliza mensagens UDP, que são encaminhadas


pelos roteadores.

 O servidor pode ser local ou remoto.

 Ele exige configuração manual de tabelas (previamente configurados) que


mapeiam endereços IP para endereços intra-rede. Além de endereços IP, podem
informar máscaras de sub-rede, S.O. Ao contrário do ARP que só envia o IP.

 Permite que um S.O seja carregado pela rede, viabilizando os chamados diskless.

DHCP (Dynamic Host Configuration Protocol)


 A evolução do BOOTP, é o protocolo DHCP.

 Permite o repasse de outras opções de configurações específicas de cada ambiente


operacional.

 Permite atribuição manual e atribuição automática de endereços.

 Alocação de IP

a) Automática: DHCP associa um IP de modo permanente a um nó.


b) Dinâmica: DHCP associa um IP por um período de tempo ou até que o nó
renuncie.
c) Manual: Configura a entrada IP numa tabela estática (necessária para nós que
necessitem IP fixo).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 79


 Este protocolo se baseia na idéia de um servidor especial que atribui endereços
IP’s a hosts. Tendo em vista que o servidor DHCP pode não estar acessível por
difusão, um agente de retransmissão DHCP é necessário em cada LAN.

 Para encontrar seu endereço IP é enviado por difusão um pacote UDP DHCP
DISCOVER. Se o servidor DHCP está numa rede remota, o agente de
retransmissão recebe os pacotes e o envia como um pacote unidifusão ao servidor
DHCP.

 A atribuição de endereços IP pode se referir a um período fixo, numa técnica


chamada arrendamento.

 São usados os seguintes pacotes UDP: DHCP DISCOVER, DHCP OFFER,


DHCP RESQUET e DHCP ACK, conforme passo a passo da figura 64.

Figura 64: Esquema conexão DHCP

2.1.4 O PROTOCOLO UDP (USER DATAGRAM PROTOCOL).

 Existem dois protocolos da camada de transporte UDP e TCP.

 O Protocolo UDP é usado para transferência de dados sem conexão fim-a-fim


não confiável (sem confirmação).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 80


 O UDP não apresenta ordem para os pacotes recebidos e pode perder pacotes no
meio do caminho e duplicá-los.

 É ideal para aplicações que não precisam de conexão, pois geram menor tráfego
e maior eficiência. É útil na situação cliente/servidor (ex: DNS) e transmissão de
voz e vídeo (tempo real).

 É mais veloz que o TCP e tem menor overhead.

 É feita uma atribuição e gerenciamento de números de portas para identificar


aplicativos individuais.

 De fato, o principal valor de se ter o UDP em relação ao uso do IP bruto é a adição


das portas de origem e destino. Sem os campos de portas, a camada de transporte
não saberia o que fazer com o pacote.

 O UDP também realiza a função de multiplexação e demultiplexação.

 O UDP não realiza: controle de fluxo, controle de erros ou retransmissões, tudo


isso cabe aos processos do usuário.

 Segmento UDP: contém porta de origem, de destino, tamanho da mensagem e a


soma de verificação – overhead de 8 bytes.

Figura 65: Cabeçalho UDP

 Portas

 Cada processo local que queira comunicar-se com outro processo remoto terá de
utilizar os mecanismos de portas.

 A mesma aplicação pode usar mais de uma porta, entretanto a mesma porta não
pode ser usada por mais de uma aplicação.

 Portas Bem Conhecidas: são designadas pela IANA e variam de 1 até 1023.
Estas portas são utilizadas pelos aplicativos padronizados, conforme pode ser visto
na figura 66.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 81


Figura 66: Portas bem conhecidas

 Portas Reservadas: estas portas variam de 1024 até 49151 e são utilizadas para
aplicações comerciais registradas.

 Portas Dinâmicas ou privadas: variam de 49.152 a 65.535 para aplicações do


usuário.

2.1.5 O PROTOCOLO TCP (TRANSFER CONTROL PROTOCOL)

 O TCP é um protocolo que realiza a transferência de dados orientada a conexão e


confiável, usando o conceito de circuito virtual.

 Utiliza a sequenciação, detecção e correção de erros fim-a-fim.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 82


 Para a maioria das aplicações da Internet é necessária uma entrega confiável e em
sequência de tal maneira a fornecer confiabilidade, sendo adequado para a mídia
texto.

 O TCP, diferentemente do UDP, realizad o Controle de fluxo através de


janelamento e o controle de congestionamento.

 O procedimento adotado pelo TCP para detectar a perda de um pacote é o


recebimento de três reconhecimentos duplicados ou pela ocorrência do timeout.

 O TCP também realiza a função de multiplexação e demultiplexação.

 O segmento TCP é composto de:

Figura 67: Segmento TCP

 Source Port e Destination Port (Porta de Origem e Porta de Destino): número


de portas utilizadas na estação de origem e de destino.

 Sequence number: Identifica o número do primeiro byte dentro do stream de


bytes que está sendo transmitido naquele segmento.

 Ack number: número enviado pelo receptor confirmando segmentos recebidos.


Esse número indica o próximo número de sequência que o receptor espera receber.

 HLEN: Tamanho do cabeçalho TCP em unidades de 32 bits.

 Code Bits:

Figura 68: Code bits

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 83


– URG: utilizado para enviar mensagens urgentes, pode ser enviado para o receptor
mesmo quando a janela de recepção estiver fechada.

– ACK: indica que o pacote contém uma confirmação de um ou vários pacotes.

– PUSH: envia os dados imediatamente quando lê o segmento.

– RST: redefine conexão, sendo uma função não aceitar conexão.

– SYN: inicia a conexeão e estabelece número de sequência.

– FIN: mais nenhum dado será enviado pelo emissor.

 Window (tamanho variável): Indica quantos bytes podem ser enviados a partir do
byte confirmado – buffers disponíveis no receptor.

 Checksum: detecção de erro confere apenas o cabeçalho e deve ser recalculado a


cada hop porque pelo menos um campo se altera que é o campo TTL (Time To
Live)

 Urgent Pointer: aponta para o número de sequência do byte após os dados


urgentes, somente se o bit URG estiver ligado.

 Options: campo com tamanho variável permite opções ao TCP: tamanho máximo
do segmento, escala de janela, reconhecimento seletivo e estampa de tempo.

 A TPDU chama-se Segmento e o seu limite de tamanho é 65.515 bytes para caber
na carga útil do IP.

 Outro fator que limita o tamanho do segmento TCP é a MTU (unidade máxima de
transferência) de cada rede.

Estabelecimento de conexão TCP


 Para o TCP, não basta associar uma porta a uma aplicação. É necessário o
estabelecimento de uma conexão entre a aplicação origem e destino.

 Conexão é identificada por um par de sockets.

 Socket: Um socket é definido pela combinação de um endereço IP e uma


porta, sendo escrito sob a forma “númeroIP.número da porta”

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 84


Figura 69: Estabelecimento de conexão TCP

 É utilizado o mecanismo de handshake de três vias para o estabelecimento da


conexão TCP:

 É cnviado um segmento TCP com um SYN setado e com as informações do


tamanho da janela e o tamanho máximo do campo de dados (MSS).

 A resposta do SYN é um segmento SYN-ACK.

 Será enviado pela ponta originadora um ACK complementando o


handshake.

 Eventualmente poderá haver recusa de conexão através de um RST pelas razões:


número de conexões no servidor ultrapassou o limite, aplicação servidora não está
ativa.

Controle de fluxo e de erro


 O TCP transmite um stream de dados colocando-os sequencialmente na memória,
onde aguardarão para serem enviados e confirmados e remonta os dados
transmitidos na ordem exata.

 O TCP usa os mecanismos de janelas deslizantes (“Sliding Windows”) para


implementar controle de fluxo e de erro.

 Controle de Fluxo: técnica usada para garantir que a estação transmissora não
envia mais dados do que a estação receptora pode processar.

 Janela Deslizante

– O número de blocos que podem ser transmitidos sem esperar pelo


recebimento de um ACK define o tamanho da janela.

– A estação receptora aloca N buffers de acordo com o tamanho da


janela

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 85


Figura 70: Controle de fluxo e erro

– Os dados terão três (3) status:

1. Enviado e confirmados

2. Enviados mas não confirmados

3. Aguardando para serem enviados.

Figura 71: Status do TCP

– Com a confirmação dos dados a janela vai deslizando e mais dados


são enviados.

– O ACK number e o window são carregados no segmento enviado no


sentido oposto, conforme mostrado na Figura 72.

Figura 72: Sequenciamento da conexão TCP

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 86


 Contole de Erros: refere-se aos mecanismos usados para detectar e corrigir erros
que ocorrem em uma transmissão de dados.

 Tipos de Erros:

 Bloco danificado: o bloco é recebido mas alguns de seus bits possuem erros.

 Bloco perdido: o bloco não é recebido

 Técnicas para controle de erros:

 Detecção de erros: geralmente é usada a técnica CRC

– CRC (Cyclic Redundancy Check):

1. Usa um polinómio gerador G(x) que quanto maior for o seu


grau maior será a capacidade de detecção de erros

2. O bit de maior ordem quanto o de menor ordem devem ser


iguais a 1.

3. Exemplo na Figura 73 de um polinômio

Figura 73: Exemplo Polinômio do CRC

4. O polinómio p(x) é representado pela palavra inicial somada


aos bits de paridade e deve ser divisível por G(x).

5. O Receptor tenta dividir p(x) por G(x). Se houver resto ≠ 0,


houve um erro de transmissão

 ACK Positivo: o recebimento de um ACK positico indica o recimento de


bloco sem erros.

 Retransmissão após “timeout”: o bloco é retransmitido caso não tenha


recebido um ACK.

 ACK Negativo: é enviado um ACK negativo para os blocos com erros.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 87


2.1.6 ALGORTIMOS DE ROTEAMENTO

 Todo roteador tem uma tabela interna que informa para onde devem ser enviados
os pacotes a serem entregues a cada destino possível.

 Diferenças entre:

 Roteamento: tomada de decisão sobre quais rotas utilizar. Processo


responsável pelo preenchimento e pela atualização das tabelas de
roteamento e portanto é neste processo que o algortimo de roteamento entra
em cena.

 Encaminhamento: processo de tratar cada pacote que chegar, procurando a


linha de saída que será usada por ele nas tabelas de roteamento, ou seja é um
processo meramente de consulta.

 Existem dois tipos de protocolos que participam do processo de roteamento:

 Protocolos roteáveis: utilizados entre roteadores para enviar o tráfego do


usuário. Como por exemplo, os protocolos IP e IPX.

 Protocolos de roteamento: utilizado entre roteadores para manter as tabelas


de rotas, como por exemplo, os protocolos RIP, IGR e OSPF, sendo
responsável pelo algoritmo que gerência as tabelas e toma as decisões de
roteamento.

– Algoritmo de roteamento: é a parte do software da camada de rede


responsável pela linha de saída a ser usada na transmissão do pacote.
O objetivo de todos os algoritmos de roteamento é descobrir e utilizar
as árvores de escoamento em todos os roteadores.

 Dependento do tipo conexão o roteamento é feito da seguinte forma:

 Conexão de circuito virtual: as decisões de roteamento serão tomadas


somente quando um novo circuito virtual estiver sendo estabelecido, sendo
chamado de roteamento por sessão.

 Datagrama: a decisão de roteamento deverá ser tomada mais de uma vez


para cada pacote recebido.

 Existem diversas unidadesmétricas utilizadas para a otimização do roteamento


como, por exemplo: número de hops, distância geográfica, retarda médio de
enfileiramento e de transmissão, banda, carga.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 88


Classes de Algoritmos de Roteamento

 A classificação dos protocolos de roteamento é feita de acordo com as diferentes


abordagens adotadas pelos algoritmos de roteamento.

 Algoritmos não adaptativos (estáticos):

– Não baseiam suas decisões de roteamento em medidas atuais.

– Escolha da rota é previamente calculada off-line (manualmente) e


passada aos roteadores quando a rede é inicializada.

– O alcance da rede não depende da existência e do estado da própria


rede, ou seja se um destino estiver inativo ele ainda permanece na
tabela de roteamento.

– Tabela de roteamento estática.

– Exemplo de uso: em uma rede simples conectada sem necessidade


de rotas alternativas.

 Algoritmos adaptativos (dinâmicos):

– Mudam suas decisões de roteamento para refletir mudanças na


topologia e no tráfego da rede (carga).

– Permite que os roteadores troquem informação de enlace ou de rotas


a partir dos quais são calculados os melhores caminhos.

– Tabela de roteamento dinâmica montadas e atualizadas


constantemente, visando possibilitar que as interligações entre
roteadores sejam efetuadas de forma contínua, no ambiente de rede.

Figura 74: Tipos de Roteamento

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 89


Algoritmos Estáticos:
 Serão abordados os algoritmos estáticos mais comuns.

 Roteamento pelo caminho mais curto (Dijkstra)

– Encontra o caminho mais curto entre pares de roteadores de acordo


com uma métrica através da construção de um grafo onde cada
roteador represente um nó e cada linha um meio de comunicação.

– Cada nó é identificado (entre parênteses) por sua distância a partir do


nó de origem ao longo do melhor caminho conhecido (inicialmente é
infinito).

– À medida que o algoritmo prossegue e os caminhos são encontrados,


os rótulos (provisórios ou permanentes) podem mudar, refletindo os
melhores caminhos.

– O passo a passo é o seguinte:

1. Marcar o nó de origem como permanente como na Figura 75


onde o nó de origem é o A.

2. Examinar separadamente cada um dos nós adjacentes,


alterando o rótulo para indicar a distância até o nó de origem.
Os nós adjacentes de A são B e C. A métrica entre B e A é 2 e
entre C e A é 5 ou seja o caminho entre A e B possui o
caminho mais curto.

3. Tornar permanente o nó que tem o menor rótulo, no caso do


exemplo é o no B e realizar o processo de verificação dos nós
ajacentes mais uma vez. O nó D é o que possui o caminho
mais curto.

4. Realizar este procedimento até chegar ao nó de destino.

5. Baseiam-se em uma estrutura de dados chamada TABELA


DE ROTAS que contém o destino, custo e linha de saída.

Figura 75: Roteamento pelo caminho mais curto

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 90


 Flooding (Inundação)

– Cada pacote de entrada é enviado para todas as linhas de saída,


exceto para aquela em que chegar.

– Há um crescimento exponencial do número de pacotes na rede.

– Para mitigar este problema é usado um mecanismo de descarte de


pacotes que utiliza um contador de saltos que é decrementado em
cada salto até atingir zero e o pacote ser descartado.

– Variação mais prática: Nó guarda a informação dos pacotes que já


foram repassados por ele. Este método é chamado de Selective
Flooding.

– Aplicações: atualização de banco de dados distribuídos e métrica de


avaliação para outros algoritmos de roteamento para a descoberta de
rotas, pois um dos caminhos utilizados é o mais curto.

Algoritmos dinâmicos:
 Nos algoritmos dinâmicos os nós trocam entre si suas respectivas informações
locais para cálculos de tabelas de rotas.

 Adaptam-se às mudanças de topologia, como por exemplo, achar o caminho


alternativo em caso de falha em alguma rota.

Figura 76: Algortimos dinâmicos

 Roteamento com vetor de distância (Distance Vector)

– Cada roteador mantém a melhor distância conhecida até cada destino


em uma tabela de vetores de distância

– Vetor de Distânica: consistem de (destinos e custos).

– As distâncias são calculadas a partir de informações fornecidas pelos


vizinhos, apenas com eles.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 91


– A tabela de roteamento contém uma entrada para cada roteador
da sub-rede e ainda contém a linha de saída preferencial e o custo
(qualquer unidade métrica utilizada).

– O nó transmite o seu vetor distância (destino/custo) para cada um de


seus vizinhos e recebe de seus vizinhos sempre que o seu vetor se
modifica ou periodicamente (30 segundos).

– Cada nó mantém o vetor mais recente recalculando o seu próprio


vetor para minimizar os custos

Figura 77: Roteamento com Vetor de Distância

– Desvantagens: pouca escalabilidade e o tempo de convergência


,tempo em que a tabela converge para a estabilidade, é grande. Usado
basicamente em redes pequenas.

– Vantagens: pouco consumo de memória e CPU.

– Problema de contagem até infinito: Quando um enlace para de


funcionar, o vetor de distância é atualizado com um novo caminho
para se chegar ao caminho interrompido. Mas quando não há um
novo caminho pode gerar um loop.

– Soluções:

1. Split Horizon: uma rota jamais pode ser remetida para o


vizinho na qual ela foi aprendida.

2. Split Horizon envenenado: as rotas aprendidas de um


roteador vizinho são devolvidas com métrica de infinito.

3. Hold – Down Timers: quando um roteador recebe update de


vizinho informando que uma rede previamente acessível não
está mais, o roteador marca a rota como sem acesso e inicia

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 92


um contador “hold – down”, sendo um número máximo de
hops definido, acima disso a rede é considerada down
evitando loops.

Figura 78: Mecanismo para evitar loop

 Utilizado na Internet com o nome RIP (Routing Information Protocol) e IGRP


(Interior Gateway Routing Protocol).

 Roteamento por estado de enlace (Link State)

– A topologia completa e todos os custos (p.e., retardos medidos


experimentalmente) são distribuídos para cada roteador para que seja
computada a melhor rota (caminho mais curto).

– Com o conjunto completo de pacotes de estado de enlace, cria-se o


grafo da sub-rede completo.

– Cada roteador pode rodar o algoritmo de Dijkstra (também


chamado de SPF – shortest path first).

– O roteador constrói sua topologia lógica em forma de árvore, sendo


ele a raiz.

– Existem cinco etapas do algoritmo:

1. Descoberta dos vizinhos: o roteador aprende os endereços


dos seus vizinhos que e posteriormente é feita a troca de
pacotes especiais de identificação (HELLO)

2. Determinação do custo para alcançar cada um dos


vizinhos: O pacote ECHO é enviado em cada linha e a outra
ponta deve respondê-lo imediatamente. Este procedimento é
repetido até encontrar a média. Pode considerar ou não o
tempo de espera na fila, ou seja, a carga do encale

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 93


3. Construção do pacote denominado LSP (Link state
packet): é um pacote que contêm a lista de vizinhos com os
custos. Este pacote é gerado periodicamente, quando há um
novo vizinho, quando o custo é alterado ou quando há
problema em algum enlace de comunicação.

4. Difusão do LSP: é feita a difusão do LSP para todos os


roteadores da rede e o armazenamento dos LSP´s mais
recentes dos outros roteadores. Desta forma, os roteadores
constroem mapas de topologia idênticos. Esta difusão pode
gerar um crescimento exponencial de pacotes na rede. Para
contornar este problema é usado um flooding adaptado sendo
que cada pacote contém um número de sequência
incrementado a cada novo LSP enviado.

o Se o LSP for novo (número de sequência >


armazenado) é encaminhado.

o Se o LSP for duplicado (número de sequência =


armazenado) é descartado.

o Se LSP for velho (número de sequência <


armazenado) é descartado

o E para que não haja erros quando o número de


sequência for reiniciado ou houver um erro, existe o
tempo de vida do pacote que é decrementado a cada
hop até atingir zero e as informações desse roteador
serem descartadas.

– Utilizado na Internet com o nome OSPF (Open Short Path First) e


IS-IS (Intermediate System to Intermediate System).

Figura 79: Comparação Vetor de Distância e Estado do Enlace

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 94


Roteamento Hierárquico
 Para evitar que as tabelas de roteamento se tornem muito grandes, deve-se dividir
a rede em regiões.

 Dividindo os roteadores em regiões, cada roteador conhece todos os detalhes sobre


como rotear pacotes para destinos dentro de sua própria rede.

 As entradas/saídas para outras regiões serão concentradas em um único roteador.

Roteamento por difusão


 O envio de um pacote a todos os destinos simultaneamente é chamado de difusão
(broadcasting).

 Um candidato natural seria o algoritmo de inundação (flooding), porém gera


pacotes demais e consome largura de banda em excesso.

 Por isso dois métodos são mais aplicados para este fim:

 Árvore de escoamento: Para isso o roteador tem que conhecer a topologia


completa da sub-rede. Cada roteador copia um pacote de difusão em todas as
linhas da árvore de escoamento exceto aquela em que o pacote chegou.

 Encaminhamento pelo caminho inverso (Reverse Path Fowarding): Os


roteadores podem não conhecer a topologia completa da sub-rede e, portanto
não conhecer a árvore de escoamento. Um nó só propaga o pacote de difusão
recebido de um nó X, se o pacote chegar pela linha que o nó utilizaria para
transmitir dados para o nó X, caso contrário o pacote é descartado, como
sendo duplicata.

Roteamento IP
 Uma porção lógica da rede IP que é administrada por uma única autoridade é
chamado de Sistema Autônomo (AS). É uma série de redes que estão sob a
mesma administração e compartilham a mesma estratégia de roteamento.

 Em um AS existem dois tipos de tráfego: local (se origina ou termina no próprio


AS) e trânsito (é todo tráfego não local).

Podem ser de diversos tipos:

 Stub: são ligados à Internet através de um único ponto de saída. Também são
chamados de “single-homed”. Carrega apenas tráfego local.

 Multihomed: conexão com mais de um AS, mas não carrega tráfego de trânsito.

 Transit: conexões com mais de um AS e carrega ambos os tráfegos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 95


 Os protocolos de roteamento se dividem em:

1. IGP’s (Interior Gateway Protocol): permitem que se troquem informações entre


roteadores do mesmo AS. Exemplos: RIP, IGRP, EIGRP (Enhanced IGRP) e
OSPF – INTRADOMINIO.

2. EGP’s (External Gateway Protocol): permitem que se troquem informações


entre AS´s. Exemplos: BGP e EGP – INTERDOMINIO.

Figura 80: Protocolos IGP´s e EGP´s

 Distância Administrativa:

 É um parâmetro utilizado em roteamento de redes com a finalidade de que


um roteador, ao ser informado que um destino pode ser alcançado por dois
caminhos diferentes por protocolos de roteamento diferentes, possa tomar
a decisão de qual é o melhor caminho.

 Quanto menor o valor de distância administrativa, mais seguro o protocolo.


Exemplo: se um roteador recebe uma rota a uma determinada rede do Open
Shortest Path First (OSPF) e do Interior Gateway Routing Protocol (IGRP) o
roteador escolhe o IGRP porque o IGRP tem menor distância administrativa,
conforme pode ser visto na figura 81.

Figura 81: Distância Administrativa

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 96


RIP (Routing Information Protocol)
 O RIP-1:

– O protocolo RIP é baseado no algoritmo de vetor de distância e


envia atualizações, através do endereço broadcast a cada 30s para os
seus vizinhos.

– Utiliza métrica simples baseada em número de saltos (hops).

– Baixa escalabilidade e convergência lenta, devido ao vetor de


distância.

– Não suporta VLSM (tamanho da máscara de sub-rede de


comprimento variável)

– Pouco consumo de CPU e memória dos roteadores.

– Se a contagem de salto passar de 15, o pacote é descartado.

 O RIP-2:

– Compatível com o RIP-1 e amplia suas funcionalidades.

– Possui autenticação e suporta VLSM.

– Possibilita o uso do multicast

OSPF (Open Shortest Path First Protocol)


 O protocolo OSPF é baseado no algoritmo de estado de enlace.

 As rotas com o menor percurso são baseadas em métrica real (custo), e não
apenas em uma contagem de saltos como no RIP.

Figura 82: Protocolo OSPF

 Envia atualizações apenas nas mudanças na topologia ou a cada 30 minutos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 97


 Suporta VLSM, tem convergência rápida e suporta mecanismos de autenticação.

 Existem 5 tipos de pacotes OSPF: hello, DB.D, Link State Update, Link State
Request e Link State Acknowledgment.

 O ambiente OSPF é organizado hierarquicamente sendo a rede dividida em grupos


lógicos, reduzindo a quantidade de tráfego de roteamento na rede.

 Existem os seguintes elementos:

 Área: grupo de redes contínuas dentro do OSPF. A topologia de uma área


é invisível para as entidades de outra área, e cada área mantém sua própria
base de dados da topologia.

Figura 83: Ambiente OSPF

 Area Border Router (ABR): é um roteador conectado a múltiplas áreas.


Mantém tabelas de topologias separadas para cada área que participam.

 Autonomous System boundary router (ASBR): são roteadores com


interface conectada a redes externas ou a diferentes AS’s. Responsável por
injetar rotas aprendidas de um mundo exterior dentro do OSPF, o ASBR
aprende as rotas fora do AS através do BGP, que será explicado
posteriormente.

 Internal Routers (IR): possuem interface somente com roteadores dentro


de sua área.

 Backbone Router (BR): possuem uma ou mais interfaces no backbone


OSPF. ASBR e ABR são considerados do Backbone.

 Designated Router (DR): É eleito através de pacotes hello do OSPF, o


roteador como maior end IP é eleito como DR. Possui duas funções
principais: usado em domínios de broadcast, para minimizar o número de

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 98


adjacências formadas e dissemina informações de roteamento em nome da
rede.

 Backup Designated Router (BDR): é o backup do DR, recebe todos os


LSP’s, porém não dissemina.

 Um mesmo roteador pode assumir mais de uma função dentro da rede OSPF.

Backbone OSPF
 O backbone OSPF tem como principar função distribuir a informação de
roteamento entre diferentes áreas OSPF e entre diferentes AS´s. Consiste em:
ABR’s, ASBR’s, redes que não estejam inteiramente em uma área e seus
roteadores internos.

 O backbone possui todas as propriedades de uma área normal do OSPF, os BR’s


mantêm informações de roteamento OSPF usando os mesmos procedimentos e
algoritmos dos IR’s.

Figura 84: Backbone OSPF

 O backbone não contínuo: é separado por uma área que não pertence ao
backbone OSPF. A conectividade é feita através de um link lógico entre dois
ABR’s. Eles estabelecem adjacência virtual de forma que LSP’s e outros pacotes
OSPF possam ser trocados como se não houvesse roteadores internos no caminho.

Figura 85: Backbone não contínuo

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 99


BGP (Border Gateway Protocol)
 É um protocolo EGP (Exterior Gateway Protocol), utilizado para conectar
sistemas autônomos (AS’s), ou seja é um protocolo de gateway de borda para
roteamento interdomínio.

 Utiliza o TCP como camada de transporte na porta 179. A Sessão BGP é uma
sessão TCP entre vizinhos que estejam trocando informações de roteamento.

 É um protocolo de vetor de caminho, pois as informações de roteamento BGP


levam a uma sequência de números de AS, indicando o caminho que uma
determinada rota atravessou chamado de AS_Path.

 O BGP utiliza três atributos conhecidos e obrigatórios:

 ORIGIN: fonte de informações do roteamento.

 AS_PATH: estabelece a lista de sistemas autônomos por meio dos quais o


destino é alcançado.

 NEXT_HOP: próximo roteador para o qual o pacote de dados deve ser


enviado.

 Um par de emissores BGP trocando informações de roteamento pode ser de dois


tipos:

1. Internos (IBGP): no mesmo AS utilizando a infra-estrutura interna do AD para


trocar informações de roteamento.

2. Externos (EBGP): um par de vizinhos BGP em sistemas autônomos diferentes

Figura 86: Protocolo BGP

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 100


2.2 MPLS (MULTIPROTOCOL LABEL SWITCHING)

2.2.1 FUNCIONAMENTO BÁSICO DO MPLS

 Motivação: Grande demanda por banda crescente e garantida no backbone da


rede.

 As redes IP’s não foram projetadas para circuitos virtuais, como por exemplo,
foram projetadas as redes ATM e Frame Relay, logo surgiu à necessidade de
adicionar um novo cabeçalho antes do cabeçalho IP.

 Foi então, concebido pela IETF, o MPLS que também é conhecimento como
camada 2,5, pois fica entre as camadas 2 (enlace) e 3 (rede) do modelo OSI. O
MPLS trabalha de forma independente das camadas 2 e 3 e por isso é compatível
com diversos tipos de redes como IP, ATM, Ethernet e Frame Relay e leva o
nome multiprotocolo.

 Objetivos do MPLS:

 Método de encaminhamento melhor e com maior velocidade devido à tabela


de rótulos, pois as decisões de encaminhamento são baseadas apenas no
conteúdo dos rótulos.

 Melhor utilização da infraestrutura do backbone e maior escalabilidade.

 Oferecer gerência de QoS e Engenharia de Tráfego (TE).

 Permitir definir múltiplos caminhos entre uma origem e um destino numa


nuvem IP.

 Diferença para os circuitos virtuais: os roteadores agrupam vários fluxos que


terminam em um roteador ou LAN e usam um único rótulo para eles.

 O MPLS cria uma estrutura de bypass permitindo tunelamento e criar VPN’s.

 Basicamente, o tráfego MPLS se escoa de uma LER (Label Edge Routers), que
cria os rótulos, para outra LER que elimina os rótulos passando por vários LSR
(Label Switching Routers), onde é rapidamente comutada para uma saída
determinada.

Rótulos
 Identificador de 32 bits, que identificam um FEC (Fowarding Equivalence Class)
e são um índice para uma tabela interna.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 101


 O rótulo é inserido no início de cada pacote na entrada do domínio MPLS e
retirado na saída. O roteamento do pacote passa a ser baseado no rótulo –
comutação de rótulo - e não no endereço de destino.

 Os pacotes MPLS ainda contém seu endereço de destino final, o que possibilita
agrupar vários caminhos distintos com pontos extremos diferentes.

 Os rótulos indicam o próximo roteador e as operações a serem realizadas sobre o


pacote, mas tem caráter identificador apenas localmente, ou seja, entre dois nós
vizinhos. Estes vizinhos devem chegar a um acordo para saber que rótulo
representará que FEC.

 Ao invés de um pacote ter um único rótulo, ele pode carregar uma pilha deles,
sendo que apenas o rótulo do topo (isto é, o que está no cabeçalho mais externo),
é considerado na hora de analisar o pacote.

 Os demais rótulos são considerados apenas quando o cabeçalho do topo é


removido.

Figura 87: Pacote com N rótulos

 Caso o LSR receba um pacote com rótulo desconhecido, esse pacote é descartado.

Cabeçalho MPLS
 A estrutura do cabeçalho MPLS possui 32 bits e contém apenas quatro campos
conforme mostrado na figura 88.

Figura 88: Cabeçalho MPLS

 Rótulos (20 bits): valor do rótulo MPLS. Note que é possível definir mais
de 1 milhão de valores de rótulos distintos.

 Exp (3 bits): quando é necessário a divisão em CoS (Class of Service).


Marcação similar ao DiffServ usando o conceito de filas distintas por classe
de serviço.

 S (1 bit): O valor 1 indica que o rótulo é a base da pilha, isto é, que ele é o
último cabeçalho empilhado;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 102


 TTL (8 bits): Time to Live Quando o cabeçalho MPLS é inserido pelo LER,
esse campo é copiado do TTL do IP.

Nomenclatura MPLS
 FEC (Fowarding Equivalence Class)

– O FEC é um conjunto de parâmetros que define uma classe de


pacotes com características em comum e por este motivo devem ser
encaminhados da mesma forma.

– Os fluxos agrupados sob um único rótulo pertencem à mesma FEC


(classe de equivalência de encaminhamento) que abrange não apenas
os lugares de destino, mas também sua classe de serviço sendo
usado para um roteamento explícito.

– O FEC é analisado apenas na hora de atribuir um rótulo a um


pacote.

– O conceito de FEC permite a agregação de vários endereços,


aumentando a escalabilidade.

 LER (Label Edge Routers)

– Quando um pacote entra na rede MPLS, ele será recebido por um


LER, que é o responsável por indicar o devido rótulo ao pacote, são
portando roteadores que ficam na borda do domínio MPLS.

– Os LERs irão verificar o campo ToS (Type of Service) do cabeçalho


IP do pacote recebido e irão colocar estas informações na seção EXP
do cabeçalho MPLS.

– São portanto, responsáveis por mapear as FEC’s aos rótulos MPLS.

 LSR (Label Switching Routers)

– Os LSR´s são roteadores que ficam no núcleo do domínio MPLS e


fazem o encaminhamento dos pacotes dento do domínio MPLS.

– Os LSR são equipados com tabelas de roteamento, que indicam


imediatamente o destino ao qual deve ser reencaminhado o frame
com MPLS.

– Esses nós precisam ser configurados com as informações sobre


encaminhamento e troca de lables usando a dupla: [Interface origem
– label de origem]; [interface de saída –lable de saída].

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 103


Figura 89: Arquitetura MPLS

 LDP (Label Distriution Protocol)

– As informações sobre os rótulos devem de alguma forma ser


distribuídas dentro do domínio entre os LSR’s.

– O LDP, que possui uma quantidade de campos variáveis, permite que


os LSR´s troquem informações e estabeleçam caminhos LSP (Lable
Switching Path Lable Switching Path) e associem estes caminhos a
FEC´s específicos.

– Os LSR’s vão atribuir os rótulos na direção downstream para


upstream. Os “down” vão avisar os up que rótulos usar para cada
FEC, conforme Figura 90.

Figura 90: Protocolo LDP

– Peer é o nome dado a LSR´s que trocam informações de mapeamento


LSP/FEC.

– As informações trocadas pelos peers indicam os endereços que um


LSR alcança, associado a rótulos.

– A atribuição dos rótulos consiste na atualização das LIB’s (Lable


Information Base) dos LSR’s.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 104


– O protocolo LDP executa quatro tipos de funções

1. Descoberta de LSR´s.

2. Estabelecimento de conversação de controle.

3. Anúncio de rótulos

4. Retirada de rótulos

– O protocolo utiliza 4 tipos de mensagens:

1. HELLO (UDP multicast 224.0.0.2): anunciar e manter a


presença de um LSR na rede.

2. Inicialização de sessão (TCP): estabelecer, manter e terminar


sessões.

3. Anúncio de endereço e rótulo (TCP): criar, mudar e terminar


mapeamento.

4. Notificação de erro (TCP): consulta e sinalização de erros.

 LIB (Lable Information Base)

– Cada roteador MPLS possui uma tabela LIB para o encaminhamento


dos pacotes. É montada de acordo com as FEC’s e os rótulos
associados a elas.

– Informações de: rótulo de entrada, dispositivo de entrada, rótulo de


saída, dispositivo (interface) de saída, FEC e endereço IP do próximo
salto.

– Existem dois mapeamentos:

1. FTN: que mapeia uma FEC para um rótulo.

2. ILM: que mapeia o que fazer com o próximo rótulo da pilha


de rótulos quando o primeiro é retirado.

– Através das várias sub-entradas para uma única entrada é possível


fazer o encaminhamento multicast.

 LSP (Lable Switching Path)

– LSP é definido pela lista de nós que o fluxo irá atravessar,


determinado pelos roteadores de borda da rede MPLS.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 105


– O LER de entrada especifica a lista de nós (ER-LSP) que o fluxo irá
atravessar, desta forma os recursos podem ser alocados ao longo do
caminho para garantir QoS – Roteamento explício e ordenado.

– O pacote ao chegar ao próximo roteador interno, será analisado, ou


seja, a LIB do roteador é acessada e descobre-se o que fazer como
pacote.

– Depois que o roteador determina a linha de saída através do rótulo,


ele determina também qual deve ser o novo rótulo (os rótulos tem
significado apenas local) – REROTULANDO.

– Existem duas maneiras de se criar LSP´s:

1. Independente: cada LSR atribuiu rótulos que achar mais


adequados.

2. Ordenado: pré-estabelecimento dos rótulos, permitindo Qos


e TE, dado que se garantirão os recursos disponíveis no
caminho.

– Esta lista pode ser feita de duas maneiras:

1. Pulo a pulo: Idem ao IP, próximo LSR é escolhido em cada


nó.

2. Explícita: LSR’s pré-determinados pelos nós de entrada.

– Sendo assim, para uma rede MPLS de controle ordenado e


determinação de LSP explícita, teremos uma garantia considerável da
QoS e grande suporte ao TE.

Vantagens do MPLS
 As vantagens do MPLS é possibilitar: agregação de tráfego, lable merging
(consolidação de rótulos), traffic trunks e túneis.

 Agregação de Tráfego

– É possível haver diferentes FEC´s que percorrem o mesmo LSP.

– Portanto, ao invés de atribuir um rótulo para cada FEC, pode-se


atribuir o mesmo rótulo a todos esses FEC´s, traffic trunks e túneis.

 Lable Merging

– Um LSR recebe um pacote com diferentes rótulos, mas atribuídos


ao mesmo FEC.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 106


– Esses rótulos são substituídos pelo mesmo rótulo ao serem
encaminhados pelo LSR.

 Traffic Trunks

– Traffic Trunks: fluxos agregados e colocados em uma LSP.

– Na hora de escolher qual caminho LSP criar para determinado trunk,


a TE terá que tomar decisões como: mapear pacotes em FEC´s,
mapear FEC´s em trunks e mapear trunks em LSP´s.

– Existe um elemento na rede que irá controlar os estados dos recursos


da rede, controlar os trunks existentes e criar as rotas de novas LSP´s
que porventura devem ser estabelecidas.

 Túneis

– Túnel é o processo de encapsular um protocolo dentro de outro. O


protocolo de tunelamento encapsula o pacote com um cabeçalho
adicional, que contém informações de roteamento que permitem a
travessia dos pacotes ao longo da rede intermediária.

– Um LSR que quer criar um túnel de LSP para outro deve atribuir um
rótulo para esse túnel. Os pacotes que forem entrar no túnel devem
colocar esse rótulo na pilha de rótulos.

– O penúltimo nó do túnel irá retirar o rótulo de túnel e enviar ao


último nó do túnel.

– Rótulos internos não são comutados no interior do túnel.

2.2.2 PROTOCOLOS DE ROTEAMENTO PARA REDES MPLS

RSPV (Resource Reservation Protocol)


 O protocolo RSPV permite a declaração de reserva de recursos.

 Quando os roteadores suportam tanto o RSPV quanto o MPLS podemos associar


fluxos RSPV a rótulos, sendo os rótulos atribuídos pelo próprio protocolo
RSPV.

 As mensagens do protocolo RSPV são encapsuladas no protocolo IP para


transmissão através da rede.

 O pedido de rótulos é feito do emissor ao receptor, mas os rótulos são


efetivamente atribuídos no sentido receptor para emissor.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 107


 Com a combinação é possível ter um grande controle da qualidade de serviço, já
que os LSP´s feitos pela rede terão também acesso aos benefícios provenientes da
capacidade de reserva do protocolo RSPV.

 Desvantagens: o RSPV exige que cada roteador no caminho suporte


mecanismos de RSPV.

OSPF
 É utilizado, no contexto do MPLS, nas VPN´s.

 É utilizado um protocolo chamado "VRF (VPN Routing and Forwarding)


Protocol”, que irá completar as tabelas de roteamento de cada roteador virtual.

 Esse protocolo pode vir a utilizar o OSPF.

BGP
 Seu uso principal no MPLS, também, está associado às VPN´s.

 Não troca apenas às informações de roteamento, mas sim de rótulos.

 A BGP montará uma tabela de rótulos nos LSR´s que se assemelha a uma
tabela de encaminhamento IP (FIB).

 A LFIB é uma sub-tabela da LIB, onde já foi determinado o menor caminho


(OSPF) e são informados apenas os rótulos referentes a esses melhores caminhos.

 Ambas as tabelas foram montadas a partir do BGP.

MPLS-TE
 O MPLS fornece várias facilidades na área de engenharia de tráfego, que é um
conjunto de estudos e modelos estatísticos para medir, simular, prever, planejar e
otimizar o tráfego nas redes.

 Técnicas para selecionar os melhores caminhos para os pacotes de dados de forma


que seja balanceado o tráfego entre vários links, roteadores, swtiches...

 A implementação de MPLS-TE pode ser realizada:

 Reserva dinâmica de recursos junto com o estabelecimento do LSP.

 Distribuição de tráfego por LSP’s paralelos.

 Criação e remoção dinâmica de LSP’s conforme as necessidades da rede,


como por exemplo, uma rota alternativa pode ser usada quando a primeira falha.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 108


 Decisões de encaminhamento são tomadas apenas na entrada ao LSP e não em
cada nó.

 Os LSP´s que também podem ser chamados de TE tunnels, são sempre


unidirecionais

 Vários atributos podem ser associados aos TEs: banda, CoS, etc

 O MPLS-TE realiza o controle dos caminhos, ou seja, de quais fluxos são


utilizados pela rede.

 Usa-se a sinalização RSVP como suporte ao TE.

 Inspira-se no CBR (Constraint Based Routing): múltiplos caminhos possíveis


entre origem e destino, baseado em “constraints”.

 Mede, modela, caracteriza e controla o tráfego.

 No MPLS só são usadas medições e controle do tráfego.

 Visa sempre evitar congestionamento na rede.

 Não se pode haver uma parte da rede com sua banda sobrecarregada enquanto
outras estão livres.

 Deve haver um elemento na rede que seja responsável pela medição e controle.

RSVP-TE
 O RSPV-TE foi concebido originalmente para ser utilizado como um mecanismo
de sinalização para a arquitetura de QoS, na qual a aplicação do cliente sinaliza
na rede a reserva de banda necessária para a mesma.

 São utilizadas quatro mensagens:

 RSVP Path: origem para destino. Em cada hop, a banda é verificada


(verificação de recursos). É ele quem contém o LABEL_REQUEST.

 RSVP Reservation: destino para origem. Confirmação do pedido de reserva


é feita em cada hop.

 RSVP Error: não havendo recursos disponíveis é enviado ao roteador que


pediu reserva a mensagem PATH ERR. Se o roteador da origem identificar
uma falta de recursos, envia o RESVERR.

 RSVP Tear: para limpar o caminho aberto (liberar recursos).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 109


 RSVP-TE: reserva recursos num caminho e aplica labels MPLS para formar o
LSP. É um protocolo de transporte (topo do IPv4 ou IPv6) porém não transporta
dados.

 RSVP mantém um “soft state”: caso o link degrade ou caia, nova rota é traçada,
porém não é um protocolo de roteamento!

 RSVP usa PWA (one pass with advertising): informações de recursos em cada hop
são coletadas e mostradas ao destino para que possa montar ou ajustar seus
requerimentos.

 RSVP suporta autenticação usando MD5. Suporta também uso de criptografia.

OSPF-TE
 OSPF-TE facilita o flooding de garantia de banda e policies no AS (Autonomous
System)

 Usa extensão chamada “opaque LSA (Link State Anouncement)”, definindo três
tipos:

 Tipo 9 (LSA propagadas na sub-rede)

 Tipo 10 (na mesma AS)

 Tipo 11 (propagadas entre AS).

 Depois de estabelecido o caminho, o RSVP-TE garante a banda.

MPLS-VPN
 As Virtuais Private Networks (VPNs) permitem o compartilhamento de um mesm
o backbone com total segregação de tráfego entre clientes diferentes.

 Os provedores de serviço têm duas alternativas:

 Criar VPNs com serviços de Camada 3

 Criar VPNs com serviços de Camada 2

 O MPLS-VPN constitui um método que usa o modelo peer to peer e as tabelas de


roteamento IP para enviar o tráfego através da rede da operadora, por meio de um
LSP (Label Switched Path).

 De acordo com o método, existem quatro componentes,

 Customer Edge Router (CE): é o roteador do cliente

 Provider Edge Router (PE): é um LSR conectado ao roteador do cliente.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 110


 Virtual Routing and Forwarding Table (VRF): tabelas virtuais de
roteamento e encaminhamento .

 Provider MPLS Domain, formado por Provider Routers (P): é um LSR


do backbone MPLS, não se conecta com nenhum roteador do cliente.

Figura 91: Componentes da rede MPLS

 Funcionamento da solução:

 São usadas as VRF tables (tabelas de Virtual Routing and Forwarding), ou


seja, as informações de roteamento de cada cliente são armazenadas em
tabelas distintas no PE (Provider Edge), que é um LSR conectado ao
roteador do cliente.

 O protocolo "VRF (VPN Routing and Forwarding) Protocol”, que irá


completar as tabelas de roteamento de cada roteador virtual.

 Os PEs trocam essas tabelas pela nuvem MPLS usando algum protocolo
IBGP (MP-BGP, por exemplo) com outros roteadores de clientes, mas nunca
com o roteador do Provider.

 Os PEs colocam duas etiquetas em cada pacote associadas a cada roteador do


cliente:

– Etiqueta externa (S bit = 0): carrega o pacote pela nuvem MPLS


usando algum IGP e corresponde ao túnel TE usado para encaminhar
o tráfego da origem ao destino.

– Etiqueta interna (S bit = 1): define a VRF associada ao cliente, ou


seja, é o roteamento da VPN.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 111


MP-BGP
 O MPLS-VPN utiliza o protocolo MP-BGP para lidar com vários problemas,
dentre eles estão os IP´s duplicados usados por vários clientes. Como por exemplo
quando todos usam a sub-rede\24.

 Usado para anunciar rotas, etiquetas no MPLS-VPN.

 Utiliza para isso o IP multicast.

 Redefine também o campo NLRI (Network Layer Reachability Information) para


que seja possível lidar com IPs duplicados usando um endereço, chamado de RD
(Router Distinguishers).

 Os RDs permitem ao BGP advertir e distinguir endereços IPs duplicados. O


RD é único, por isso identifica corretamente uma rota.

 O novo NLRI é chamado de VPN-v4 = RD de 64 bits + IPv4 de 32 bits.

MPLS VPN camada 2


 O MPLS VPN de camada 2 possui simplicidade e por isso não há troca de rotas
entre o PE e o CE.

 Foi elaborado para poder resolver, basicamento, dois problemas de conectividade:

 Conectividade ponto a ponto:

– Para resolver este problema usa-se o conceito de Vcs (canais


virtuais).

– Cada LSP carrega múltiplos Vcs trafegando quadros de camada dois.

– Cada cliente possui duas etiquetas associadas, conforme visto na


página 111: 1 etiqueta para identificar o túnel LSP e outra para
identificar o VC.

– A etiqueta do tunel LSP é criada usando LDP ou RSVP-TE.

– A etiqueta do VC é criada via LDP (Label Distriution Protocol).

 Conectividade multiponto:

– Várias soluções propostas no IETF. Uma delas é o VPLS (Virtual


Private LAN Service) que é uma solução parecida com a descrita
acima.

– Cada VC é unidirecional e propagada, por exemplo, via LDP.

– Cada cliente é identificado com um ID de VPN de 32 bits.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 112


– Os PEs identificam o MAC com uma VC, assim, da mesma maneira
que um switch camada dois trabalha.

– Cada PE mantém uma tabela VFI (Virtual Forwarding Instance) para


cada VPN.

– Cada PE aprende somente os MAC das VPNs que ele transporta. Os


roteadores P não aprendem nenhum MAC.

– O STP (spanning tree protocol) não é utilizado. Ao invés, a VPLS


deixa a cargo do MPLS proteger o tráfego.

– VPLS implementa um mecanismo de “Split Horizon”: um quadro de


um certo VC não pode ser transmitido para trás na mesma VPN.

MPLS VPN de camada 3


 Diferentemente do MSPL-VPN de camada 2 no MPLS VPN de camada 3, os CE
(Customer Edges) advertem rotas usando os protocolos: RIPv2, EIGRP, OSPF ou
EBGP.

 O funcionamento é o seguinte, conforme ilustado na figura 92.

 Passo 1: Um roteador CE enviado um datagrama IP ara um PE

 Passo 2: Um PE ao receber um pacote de um CE verifica seu endereço.

– Caso o PE verifique que este CE que não faz parte de sua VPN, o
pacote é jogado fora.

– Caso o destinatário seja outro CE conectado a esse PE, o pacote é


encaminhado e será colocada a pilha de rótulos.

– Desta forma os pacotes serão encaminhados de acordo com o rótulo


do topo da pilha, de modo que nenhum nó P (nós intermediários
dentro da VPN) sabe para qual CE se destina o pacote, o que
aumenta a segurança da rede.

 Passo 3: Quando o pacote atinge seu PE de destino, com o rótulo do topo da


pilha já retirado, o rótulo que indica o CE de destino é examinado e o pacote
é encaminhado para seu destino.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 113


Figura 92: Arquitetura MPLS VPN Camada 3

 Podem-se usar as características discutidas na engenharia de tráfego para garantir


QoS para as VPN's. O RSVP seria então utilizado (não no lugar do BGP, mas sim
por cima do BGP).

 Usa as portas UDP e TCP 646 para descobrir vizinhos e estabelecer sessões.

 O uso de autenticação MD5 é opcional.

 Após receber as rotas do CE, o PE as converte em VPN-IPv4. Um ou mais RTs


são anexados e propagados usando MP-BGP.

 Entre o CE e PE usa-se BGP (nunca BGP é usado com roteadores Ps)

 Uma tabela VRF é criada no PE para cada site. Entretanto, havendo múltiplos sites
que pertencem à mesma VPN, eles devem compartilhar a mesma tabela VRF no
PE.

 Para solucionar o problema de duplicação de IPs, usa-se o RD (campo de 64 bits)


para identificar rotas distintas que pertencem a diferentes VPNs.

 Cada RD é alocado a uma tabela VRF, consequentemente, a cada VPN de cliente.


Porém, isso não significa que diferentes tabelas VRFs dos sites que pertencem a
múltiplas VPNs possam receber múltiplos RDs.

 Para contornar este fato, é usado o Routing Target do BGP, de modo a poder
indicar qual VPN a rota pertence. Um único valor de RT é associado a cada cliente
VPN. RTs são filtros aplicados nas rotas VPNs.

 O RT é composto dos campos:

 type (de 16 bits) + Value (48 bits) = 64 bits.

 O PE verifica se o RT do cliente é igual ao RT da VPN que ele carrega. O RT é


usado para escalabilidade da solução.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 114


2.3 IPV6

 Os membros do IETF (Internet Engineering Task Force) chegaram à conclusão


de que o crescimento exponencial da rede levaria à exaustão dos endereços IP v4 e
foi necessária a implementação de uma nova versão do IP o IPV6.

 Objetivos do IPV6:

 Aceitar bilhões de hosts.

 Reduzir as tabelas de roteamento.

 Simplificar o protocolo para que os roteadores processem os pacotes com


mais rapidez.

 Oferecer mais segurança (autenticação e privacidade).

 Dar mais importância ao tipo de serviço.

 Prover portabilidade (host mude de lugar sem precisar mudar de endereço)

 Diferenças entre o Ipv4 e o Ipv6

 O Ipv6 não é compatível com o Ipv4, mas é compatível como todos os


outros protocolos auxiliares da Internet.

 Endereçamento de 128 bits (16 bytes) do IPV6, contra 32 (4 bytes) do IPV4,


permitindo 4.294.967.296 combinações.

 O cabeçalho do IPV6 é simplificado, podendo ser extendido agregando


funções. Apenas 7 campos contra os 13 do Ipv4  roteadores passam a
processar os pacotes com mais rapidez.

 Melhor suporte para as opções oferecidas (muitos campos opcionais e pouco


obrigatórios).

 Segurança: autenticação e privacidade.

 QoS: da maior atenção ao QoS devido o crescimento do tráfego multimídia.

Cabeçalho principal do Ipv6


 No cabeçalho fixo (obrigatório do Ipv6), contém os seguintes campos:

 Version (4 bits): 6 para Ipv6.

 Traffic Class (8bits): usado para fazer distinção entre pacotes com
diferentes requisitos de QoS.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 115


 Flow Label (20 bits): origem e destino configuram uma pseudoconexão
com propriedades e necessidades específicas. O fluxo pode ser configurado
com antecedência e ter um identificador atribuído a ele.

 Payload Length (16 bits): número de bytes que seguem o cabeçalho fixo
de 40 bytes.

 Next Header (8 bits): o cabeçalho pode ser simplificado porque existe a


possibilidade de haver outros cabeçalhos de extensão (opcionais)  este
campo informa quais dos 6 cabeçalhos de extensão segue o cabeçalho
fixo, se houver algum.

 Hop Limit (8 bits): igual ao campo TTL (Time to Live) do Ipv4

 Source e Destination Address (16 bytes): endereços de 16 bytes.

Figura 93: Cabeçalho IPV6

 Existe uma nova notação para representar os endereços, sendo descritos sob a
forma de oito grupos de quatro dígitos hexadecimais, separados por sinais de dois
pontos.

 Ex: 8000:0000:0000:0000:0123:4567:89AB:CDEF

 Diferenças entre o cabeçalho do Ipv4 e do Ipv6

 O campo IHL foi eliminado, porque o cabeçalho Ipv6 tem um tamanho fixo.

 O campo Protocol foi retirado porque o campo Next Header identifica o que
vem depois do último cabeçalho IP (por exemplo um segmento UDP ou
TCP).

 Todos os campos relacionados à fragmentação foram removidos  hosts e


roteadores compatíveis com o Ipv6 determinam dinamicamente o tamanho
do datagrama.

 O valor mínimo foi elevado de 576 para 1280 bytes (1024 bytes de dados).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 116


 Além disso, o roteador que não puder encaminhar um pacote Ipv6 muito
grande enviará de volta uma mensagem de erro em vez de fragmentá-lo (host
divide os pacotes e depois os envia).

 O campo checksum foi eliminado, porque esse cálculo reduz de forma


significativa o desempenho. As camadas de enlace e transporte têm seus
próprios totais de verificações.

 Com a remoção de todos esses recursos, o protocolo da camada de rede ficou


muito mais enxuto e prático.

Cabeçalhos de Extensão
 Tem como finalidade oferecer informações extras sendo 6 tipos de cabeçalho de
extensão definidos (opcionais).

 Alguns desses cabeçalhos têm um formato fixo, outros contêm um número


variável de campos de comprimento variável -> cada item é codificado com uma
tupla (type, length, value).

 Os cabeçalhos começam com um byte cuja função é identificar o tipo de


cabeçalho (Next Header)

 Depois há um byte cuja função é identificar o tamanho do cabeçalho, excluindo


os primeiros 8 bytes que são obrigatórios (Header Extension Length).

 Terão de aparecer logo depois do cabeçalho fixo, na ordem listada:

 Hop-by-Hop Options: é usado para as informações que todos os


roteadores ao longo do caminho devem examinar, permitindo a utilização
de jumbo pacotes (pacotes > 64KB).

 Destination Options: informações adicionais para o destino, usado em


campos que só precisam ser interpretados no host de destino.

 Routing: lista parcial de roteadores a visitar, lista um ou mais roteadores


que devem ser visitados no caminho até o destino. Outros roteadores não
listados também podem ser visitados.

 Fragmentation: gerenciamento de fragmentos de datagrama. Identificador


do datagrama, o número do fragmento e um bit que informe se haverá
novos fragmentos em seguida. Apenas o host de origem pode fragmentar
um pacote.

 Authentication: verificação da identidade do transmissor.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 117


 Encrypted Secutiry Payload: informações sobre o conteúdo
criptografado.

2.4 IP MULTICAST

 O IP Multicast é a transmissão de um datagrama IP para um "grupo de hosts",


representado por um conjunto de zero ou mais hosts identificados por um único
endereço IP de destino.

 O multicast IP usa endereços da classe D: 224.0.0.0 até 239.255.255.255.

 Vantagens: No Multicast os dados são eficientemente distribuídos por roteadores


através da árvore de distribuição multicast (MDT).

 Limitações: Não suporta TCP, apenas UD. A entrega de pacotes não é confiável,
podendo haver duplicação de pacotes.

2.4.1 IGMP (INTERNET GROUP MANAGEMENT PROTOCOL)

 O roteador usa o IGMP para controlar quais grupos de multicast estão ativos na
subrede.

 As mensagens do IGMP são transportadas em datagramas IP sendo as mensagens


locais com TTL=1.

 Usa o conceito de Roteador Designado que tem como funções:

 Roteador com menor endereço IP da rede.

 Roteador designado envia Query periodicamente

 Host assinante envia um Report para cada grupo assinado

 Roteador designado determina quais grupos estão sendo assinados

 IGMPv1:

 Formato do pacote: versão (1), tipo (duas mensagens possíveis), checksum


e endereço do grupo.

 Usa duas mensagems:

– Membership query: o roteador periodicamente verifica se no


mínimo 1 host está interessado em fazer parte do grupo.

– Member report: o host indica que quer se juntar ao grupo de


multicast.

 IGMPv2:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 118


 Correção de problemas detectados no IGMPv1

 Usa quatro mensagens:

– por participação – Membership query, relatório de participação para


a versão 1

– Membership report, relatório de participação para a versão 2

– Membership report

– Sair do grupo – Leave group.

2.4.2 ROTEAMENTO MULTICAST

 Roteadores multicast criam árvores de distribuição que controlam o caminho


percorrido pelo tráfego multicast. Elas são criadas com base no endereço do grupo
multicast e garantem que só será utilizado um caminho entre dois roteadores,
evitando assim ocorrência de loops

 A característica dinâmica dos grupos multicast, membros que entram e saem a


qualquer momento, obriga a constantes atualizações do conteúdo das árvores.

 Existem dois tipos de árvore de distribuição, baseada na fonte e a compartilhada:

 Árvore Baseada na fonte

– Utilizada no Modo denso de roteamento multicast.

– É a forma mais simples das árvores de distribuição, possui seu ponto


inicial na fonte do grupo multicast e suas ramificações se espalham
pela rede até os receptores, sendo que a fonte representa a raiz da
árvore multicast.

– Cada pacote atravessa um link apenas uma vez.

– Roteadores formam uma árvore para cada par (fonte - F, grupo - G)


onde F é o endereço unicast da fonte e G é o endereço multicast do
grupo, associadas a uma lista das interfaces de saída.

– Também é conhecido como árvore do menor caminho por ser


baseada no menor caminho unicast até o receptor, utilizando o
algoritmo RPF (Repasse pelo Caminho Inverso) para construir árvore
para cada fonte;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 119


– Caso a métrica do roteamento unicast seja feita com base em número
de saltos sua ramificação possuirá o menor número de saltos, se for
baseada no atraso possuirá o menor atraso.

– A Figura 94 mostra o fluxo final do tráfego de informações multicast


em uma árvore de distribuição para um grupo multicast com ponto
inicial na fonte do grupo e com dois receptores. As entradas (F, G)
são criadas em todos os roteadores que participam da árvore.

Figura 94: Árvore baseada na fonte

 Árvore Compartilhada

– Diferentemente da árvore ligada à fonte, a árvore compartilhada


utilizada como marco inicial um ponto de encontro localizado em
qualquer lugar da rede. Este ponto é chamado de raiz
compartilhado ou núcleo.

– Há apenas uma árvore para todo o grupo e todos os pacotes são


enviados ao núcleo e posteriormente distribuídos. Independe,
portanto, de quantas fontes estão no grupo.

– Os receptores têm que comunicar ao núcleo que desejam receber o


tráfego, com isso não fica presumido que todos os dispositivos são
receptores.

– Somente os roteadores que pertençam à árvore conhecem a existência


do grupo, assim como o tráfego é enviado apenas aos receptores que
o requisitaram.

– Cada roteador participante da árvore cria uma entrada (*, G), onde G
é o endereço multicast do grupo, esta entrada é associada às
interfaces participantes do grupo no roteador.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 120


Figura 95: Árvore Compartilhada

2.4.2 Single Mode PIM (PIM-SM)


 É descrito pela IETF RFC 4601.

 Constrói árvores com grupos de multicast distintos, sempre unidirecionais.

 Utiliza a filosofia da árvore compartilhada com apenas um núcleo, chamado de


RP.

 Opcionalmente, pode criar arvores de menor caminho para uma determinada


origem.

Figura 96: Protocolo PIM-SM

 É capaz de escalar razoavelmente bem para utilizações em áreas dispersas


fisicamente.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 121


Dense Mode PIM (PIM-DM)
 Definido pela RFC 3973.

 O PIM-DM é um protocolo de roteamento multicast ligeiramente diferente do


padrão PIM-SM (sparce mode), especialmente ao que se refere às mensagens
trocadas.

 Implicitamente, constrói árvores de menor caminho.

 A diferença mais óbvia com o PIM-SM é que o DM assume uma suposição de


quando uma determinada origem deseja iniciar uma sessão multicast, cada um dos
hosts no downstream deseja recebê-la (não existem grupos de multicast).

 Inicialmente, os datagramas do multicast serão levados à todas as redes, usando,


obviamente o algoritmo RPF (Reverse Path Forwarding) para prevenção de loops
de tráfego.

 É capaz de salvar largura de banda ao utilizar um mecanismo de “refresh” do


estado chamado de prune. Ou seja, esta mensagem de controle atualiza o estado a
cada um dos roteadores da árvore de distribuição multicast.

 Outras duas diferenças entre o DM e o SM:

 O padrão DM não envia Joins periodicamente. Ao invés, o PIM-DM envia


mensagens de Prune e de Grafts que são especialmente disparadas quando
um host deseja iniciar a sessão multicast.

 O padrão DM não utiliza o Rendez-vous Point (RP). Esta é uma vantagem,


uma vez que o RP pode se tornar um único ponto de falha na rede.

Figura 97: Protocolo PIM-DM

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 122


2.5 TÉCNICAS DE QOS (QUALIDADE DE SERVIÇO) EM REDES IP

2.5.1 SERVIÇOS INTEGRADOS

 Os Serviços Integrados são um algoritmo baseado no fluxo ou serviços integrados


(multimídia de fluxo).

 Objetiva as aplicações de unidifusão e multidifusão

 Provê QoS para seções individuais de aplicações.

 Identifica uma sessão de comunicação através do endereço de destino, tipo de


protocolo de transporte e número de porta de destino.

 Utiliza a reserva de recursos onde os roteadores mantém recursos alocados e


responde a novos pedidos de conexões.

 Uma vez estabelecido o canal, os pacotes podem fluir do transmissor ao receptor


sem congestionamento.

Figura 98: Serviços Integrados

 A sessão deve primeiramente saber seus requisitos de QoS e caracterizar o


tráfego.

 R-SPEC: define a QoS solicitada.

 T-SPEC: define as características de tráfego.

 É usado o protocolo RSPV (Resource Reservation Protocolo), o mesmo que já


vimos na sessão sobre MPLS, para transportar o R-SPEC e o T-SPEC aos
roteadores onde a reserva deve ser requisitada.

 O RSPV é empregado para fazer as reservas de recursos, permitindo que vários


transmissores enviem os dados para vários grupos de receptores.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 123


 Além disso, otimiza o uso da largura de banda ao mesmo tempo que elimina o
congestionamento.

Figura 99: Protocolo RSVP

 São duas as classes dos Serviços Integrados:

 Serviço Garantido: garantir que os pacotes chegarão ao destinatário com


tempo de entrega garantido fornecendo limites rígidos em relação a
atrasos de enfileiramento. Usado para aplicações de tempo real. Esse
serviço não oferece garantia mínima da variação de atraso. Ele
simplesmente garante um atraso máximo gerado pelas filas.

 Carga Controlada: QoS para um roteador não carregado e espera um atraso


de enfileiramento próximo a zero e perda de pacote devido a
congestionamento também próximo a zero.

 Desvantagem: Como exige uma configuração antecipada para estabelecer cada


fluxo, algo que não se ajusta bem quando existem milhares ou milhões de fluxos,
pois são vulneráveis a quedas de roteador.

2.5.2 SERVIÇOS DIFERENCIADOS (“DIFFSERV”)

 O IETF criou uma abordagem mais simples e fácil para oferecer qualidade de
serviço,

 Vantagens: escalabilidade, modelos de serviços flexíveis (InteServ tem apenas


duas classes) e sinalização mais simples.

 Pode ser implementado localmente em cada roteador PHB (Per Hop


Behaviour), sem configuração antecipada, sem reserva de recursos e nenhuma
configuração demorada fim a fim para cada fluxo.

 Este PHB baseia-se estritamente na marcação de classes sendo que nenhum outro
campo do cabeçalho pode ser usado para influenciar o PHB.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 124


 Não há necessidade de manter informações de estado de conexão nos roteadores.

 Diferentemente dos Serviços Integrados é baseado no conceito de classe, em vez


de ser baseado no fluxo. As classes de serviço podem diferir em termos de retardo,
flutuação e probabilidade de os pacotes serem descartados na eventualidade de
ocorrer congestionamento.

 A administração define um conjunto de classes de serviço com regras de


encaminhamento.

 Usa funções simples no interior da rede e funções mais complexas nos roteadores
de borda (ou nos hosts)

 Funções da Borda:

– Classificação: marcar os pacotes de acordo com as regras de


classificação.

– Condicionamento de tráfego: atrasar ou então enviar ou


descartar o pacote.

 Funções do Núcleo Central: Envio (de acordo com o PHB, especificado


para aquela classe em particular)

 Necessidade da inclusão de um campo Tipo de serviço nos pacotes.

 O byte Type of Service (ToS) do datagrama IP foi redefinido como diffserv


sendo 6 bits utilizados para o Ponto de Código de Serviços Diferenciados
(DSCP) - (Differentiated Service Code Point) que determinam o PHB que o
pacote receberá

 Byte classe de tráfego no Ipv6. O campo Differentiated Services (DS) no pacote


Ipv6 é marcado com um padrão binário específico chamado DSCP (DS
Codepoint) e é utilizado para indicar como os roteadores devem tratar o pacote em
termos de QoS.

 Tipos de Encaminhamento

 Encaminhamento expedido (expresso)

– A mais simples das classes do diffserv é a de encaminhamento


expedido (expresso)

– Duas classes de encaminhamento expedido:

1. Regular: maior parte do tráfego.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 125


2. Expedido: pequena fração do tráfego. Os pacotes expedidos
devem ser capazes de transitar pela sub-rede como se nenhum
outro pacote estivesse presente

– É necessário programar os roteadores para ter 2 filas, uma para


pacotes regulares e outra para pacotes expedidos.

– Os roteadores devem usar um enfileiramento justo ponderado, dando


mais ponderação para o tráfego expedido.

– Espera-se que ao pacotes expedidos encontrem uma sub-rede não


carregada, mesmo quando houver de fato carga pesada.

 Encaminhamento garantido (assegurado)

– Usa um esquema um pouco mais elaborado.

– Quatro classes de prioridade com seus próprios recursos e três


probabilidades de descarte: baixo, médio e alto.

– Todas as possibilidades definem 12 classes de serviço.

– O conjunto de fluxos de trafego pertencentes à mesma classe de


serviço é denominado, na nomenclatura DiffServ dobre MPLS,
Behaviour Aggregates (BA).

– Problemas: padronização das classes, impacto de atravessar


múltiplos sistemas autônomos e roteadores que não estão preparados
para operar com as funções de serviços diferenciados.

CBWQ (Class – Based WFQ)


 Pacotes diferenciados por classes de serviço (diffServ).

 Enfileiramento justo ponderado (WFQ) entre as filas resultantes.

LLQ (Low Latency Queue)


 Proposta da CISCO conjugando uma fila de Prioridade (PQ) com outras Class
Based Weighted Fair Queueing ( CBWFQ)

 Tráfego para a fila PQ com banda limitada para evitar monopólio da capacidade
total da interface.

 CBWQ (geralmente usada para VOIP) limitado a cinco 5 filas para evitar
problemas de processamento.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 126


2.6 CONTROLE DE CONGESTIONAMENTO, DESEMPENHO, PROTOCOLOS HTTP, DNS,
SNMP, NFS, CIFS

2.6.1 MECANISMOS DE CONTROLE DE CONGESTIONAMENTO DO TCP

 Conforme já vimos anteriormento, o TCP utiliza uma técnica conhecida como


reconhecimento positivo com retransmissão.

 O destinatário de um pacote transmite uma mensagem de reconhecimento ACK


para cada pacote recebido e o remetente aguarda o recebimento do mesmo para
transmitir o próximo pacote.

 Se, após um período o ACK para um determinado pacote não tiver sido recebido
ou a fonte receber três ACKS´s duplicados solicitando pelo número sequencial do
último pacote, o TCP assume que o pacote foi perdido e o retransmite.

 Este período é contabilizado por um temporizador, cujo valor é:

𝑇𝑒𝑚𝑝𝑜 𝑑𝑜 𝑡𝑒𝑚𝑝𝑜𝑟𝑖𝑧𝑎𝑑𝑜𝑟 = 𝛽 ∗ 𝑅𝑇𝑇

𝑅𝑇𝑇 (𝑅𝑜𝑢𝑛𝑑 𝑇𝑖𝑚𝑒 𝑇𝑟𝑖𝑝)


= 𝑡𝑒𝑚𝑝𝑜 𝑑𝑒 𝑖𝑑𝑎 𝑒 𝑣𝑜𝑙𝑡𝑎 𝑒𝑛𝑡𝑟𝑒 𝑜 𝑝𝑎𝑐𝑜𝑡𝑒 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑡𝑖𝑑𝑜 𝑒 𝑜 𝑟𝑒𝑐𝑒𝑏𝑖𝑚𝑒𝑛𝑡𝑜 𝑑𝑜 𝐴𝐶𝐾

𝛽 = 2 (𝐸𝑠𝑝𝑒𝑐𝑖𝑓𝑖𝑐𝑎çã𝑜 𝑜𝑟𝑖𝑔𝑖𝑛𝑎𝑙 𝑑𝑜 𝑇𝐶𝑃)

 A versão TCP atualmente adotada na Internet usa cinco algoritmos para realizar o
controle de congestionamento: Slow Start (Partida lenta), Evitar o
Congestionamento (Congestion Avoidance), Retransmissão rápida (Fast
Retransmit), Recuperação Rápida (Fast Recovery) e Detecção Antecipada
Aleatória (RED - "Random Early Detection").

 Apesar de serem independentes, esses algoritmos trabalham de forma conjunta.

 Slow Start (Partida Lenta):

– O tamanho da janela de congestionamento (congestion window -


cwnd)) é equivalente a um segmento.

– Quando o ACK é recebido a janela aumena de um para dois


segmentos, e dois segmento.

– Quando cada um destes dois segmentos for confirmado, a janela de


congestionamento é aumentada para quatro segmentos.

– A janela começa lentamente, porém cresce de forma exponencial até


atinfir um limiar.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 127


– Geralmente usado no início da transmissão conforme pode ser visto
na Figura 100. Posteriormente o algoritmo utilizado para diminuir a
taxa de transmissão é o Congestion Avoidance. Ele é usado após o
limiar ssthresh (slow start threshold) ser atingido.

 Evitar o Congestionamento (Congestion Avoidance):

– Quando ocorrer congestionamento a variável ssthresh é atualizada


com a metade do valor atual da janela de transmissão e a janela de
congestiomaneto começa novamente em um segmento.

– A transmissão é reiniciada com o algoritmo slow star e quando o


valor da janela de congestionamento for maior que o limiar
ssthresh é usado o algoritmo Congestion Avoidance

– A janela de congestionamento é aumentada em 1/cwnd a cada ACK


recebid, tendo um crescimento linear de no máximo um segmento
por RTT.

Figura 100: Slow Start e Congestion Avoidance

 Retransmissão/Recuperação rápida – Fast Retransmit/Recovery

– O receptor poderá enviar um ACK antes do time-out se perceber que


os pacotes estão foram de ordem.

– Confere um maior utilização do canal e um maior throughput da


conexão.

– Em seguida há a execução do congestion avoidance que nesta fase


caracteriza o algoritmo fast recovery

 Detecção Antecipada Aleatória (RED - "Random Early Detection")

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 128


– É um algoritmo para se evitar congestionamento. Seu trabalho é
evitar congestionamento na rede certificando-se de que a fila não
fique cheia.

– Ele realiza a tarefa calculando continuamente o comprimento


(tamanho) médio da fila e comparando-o com dois valores, um valor
mínimo e um valor máximo.

1. Se o tamanho médio da fila estiver abaixo do valor mínimo,


então nenhum pacote é descartado.

2. Se a média estiver acima do valor máximo, então todos os


pacotes que estão chegando são descartados.

TCP Tahoe

 O TCP Tahoe funciona da seguinte maneira. Inicialmente, é utilizado o Slow


Start, onde a janela de congestionamento (CWND) começa como um segmento e
vai aumentando exponencialmente até que ocorra uma perda.

 Ao ser detectada a perda de pacote, a CWND volta a ser de um segmento apenas


e começa a crescer novamente.

 O Tahoe tem duas fases de crescimento da CWND quando do recebimento de um


ACK no começo o SLOW Start e em seguida o Congestion Avoidance, conforme
vimos anteriormente.

 Para melhorar seu desempenho, o Tahoe também utiliza o algoritmo Fast


Retransmit que entra em ação quando chegam confirmações duplicadas para um
segmento.

 Quando uma perda é determinada a sstresh cai pela metade do valor da janela no
momento em que ocorreu a perda.

 O TCP Tahoe não utiliza o algoritmo Fast Recovery.

 Desvantagem: quando há muitos segmentos perdidos aciona o algoritmo de Slow


Start diversas vezes, ocasionando uma baixa utilização da banda fornecida pela
rede.

TCP RENO
 Assim como o Tahoe, o Reno também utiliza a Fast Retransmit, porém a fase
subseqüente a esta é feita de modo diferente. O Reno é incrementado com o
algoritmo Fast Recovery.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 129


 Quando há uma perda ou a chegada de três ACK’s duplicados, o TCP Reno
retransmite o pacote perdido e armazena em threshold a metade da janela de
congestionamento no momento da perda.

 Na fase Fast Recovery, o Reno aumenta a janela de congestionamento de um


segmento cada vez que um ACK duplicado chega ao emissor. O Reno não recorre
ao algoritmo Slow Start

 Assim que uma confirmação parcial chega ao emissor, ou seja, a confirmação do


segmento retransmitido e não de todos os segmentos que foram transmitidos na
fase Fast Recovery, a janela de congestionamento é desinflada e retorna ao valor
do threshold que foi armazenado no momento da perda.

 A partir daí, a CWND começa a crescer de acordo com o algoritmo Congestion


Avoidance, linearmente.

 Essa implementação proporciona um aumento no desempenho do TCP,


prevenindo o esvaziamento do canal após a fase Fast Retransmit.

 O TCP Reno provê um aumento do desempenho do TCP Tahoe quando um único


pacote é perdido numa janela, mas não responde tão bem quando múltiplos
pacotes são perdidos numa mesma janela de congestionamento.

Figura 101: TCP Tahoe x TCP Reno

2.6.2 DESEMPENHO EM REDES (PERDAS,RETARDO E VAZÃO EM REDES)

 Para que a rede tenha um DESEMPENHO adequado deve-se trabalhar com os


parâmetros a seguir:

 Disponibilidade:

– Percentual de tempo que uma rede está disponível para uso.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 130


– Este parâmetro leva em consideração redundância, confiabilidade,
resiliência (grau de tolerância a falhas) e disaster recovery
(recuperação em desastres)

– Usar os indicadores MTBF (Tempo Média entre Falhas) e do MTTR


(Tempo Médio para Reparo)

 Facilidade de Escalonamento

– O crescimento da rede está previsto/suportado.

 Capacidade ou Largura de Banda

– Capacidade da rede em pacotes/s ou bit/s.

 Utilização

– O quanto da capacidade total da rede é utilizado.

 Vazão (Goodput)

– Quantidade de dados (corretos) transferidos entre dois nós da rede


por unidade de tempo.

– Numa situação ideal, a vazão deve ser igual à capacidade conforme


figura 102, mas na situação real isto não acontece.

– Quando a vazão chega a um determinado valor, há o início do


congestionamento que gera um colapso baixando drasticamente o
valor da vazão.

Figura 102: Desempenho de Rede

 Precisão

– Proporção do tráfego útil transmitido corretamente.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 131


– Tem relação com o nível de perdas de pacotes que trafegam na rede.

 Eficiência

– É a medida de esforço para produzir certa vazão de dados.

– A eficiência da utilização da largura da largura de banda por frames


grandes é maior do que a utilização desta mesma largura de banda
por frames pequenos.

 Retardo (Delay)

– Atraso sofrido por um pacote para entregá-lo de um ponto a outro da


rede.

 Variação do Retardo (jitter)

– Variação do retardo, ou seja, o retardo não é constante.

– O delay e o jitter podem ser verificados através do (RTT – Round


Trip Time).

 Tempo de resposta

– Parâmetro percebido pelo usuário de quão rápida esta a rede.

2.6.3 HTTP (HYPERTEXT TRANSFER PROTOCOL)

 O HTTP (Hypertext Transfer Protocol) é o protocolo de transferência utilizado em


toda WWW.

 Objetivo original: capacidade de recuperar de um servidor, documentos simples


baseados na mídia texto, por isso é um protocolo textual leve e rápido. ASs
mensagens enviadas pelo protocolo HTTP podem ser vistos na figura 103.

 Exemplo: Ao tentar acessar um servidor, um usuário obtém a seguinte mensagem:


“404 Not Found: documento requisitado não existe no servidor” e não consegue
acessar a página web.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 132


Figura 103: Códigos HTTP

 Utiliza um serviço de transporte confiável, orientado a conexão TCP, onde o


servidor HTTP usa a porta TCP 80.

 Nas redes TCP/IP, um URL completo possui a seguinte estrutura:

esquema://domínio:porta/caminho/recurso?query_string#fragmento

 O esquema é o protoloco que poderá ser HTTP ou HTTPS.

 O domínio é o endereço da máquina: designa o servidor que disponibiliza o


documento ou recurso solicitado.

 A porta é o ponto lógico no qual se pode executra a conexão com o servidor


(opcional).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 133


 O caminho especifica o local que geralmente num sistema de arquivos onde
ser encontra o recurso, dentro do serviço.

 Query string é um conjunto de parâmetros a ser enviado ao servidor, usado


para localizar, filtrar, ou mesmo criar o recurso (opcional).

 Fragmento se refere a uma parte ou posição específica dentro do recurso


(opcional).

 É Baseado em um modelo simples de arquitetura cliente-servidor.

 Protocolo sem estado: o servidor não mantém registro de requisições e respostas


anteriores.

 Permite transferências bidirecionais e suporte para caching no cliente.

 Suporte para intermediários na comunicação (proxy server).

HTTPS (Secures http)


 Diversas aplicações na web como transações bancárias criaram uma demanda por
conexões seguras.

 Para tal finalidade o SSL (Secure Sockets Layer) é utilizado como um pacote
de segurança. Ele constrói uma conexão segura entre 2 soquetes incluindo:

 Negociação de parâmetros entre cliente e servidor.


 Autenticação mútua entre clientes e servidor.
 Comunicação secreta.
 Proteção de integridade dos dados.
 O posicionamento da SSL na pilha de protocolos usual é:

Aplicação (HTTP)
Segurança (SSL)
Transporte (TCP)
Redes (IP)
Enlace de Dados (PPP)
Física (Modem, ADSL)

Figura 104: Protocolo SSL

 Nova camada, aceitando solicitações do navegador e enviando-as ao TCP para


transmissão ao servidor.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 134


 Depois que a conexão segura é estabelecida, a função principal do SSL é a
compactação e criptografia.

 Quando o HTTP é usado sobre a SSL, ele se denomina HTTPs (Secures http) e
funciona na porta 443.

 O SSL não se limita ao uso apenas com navegadores web, mas é a aplicação mais
comum.

 A versão SSL 3 é a mais utilizada.

 Admite uma variedade de algoritmos e opções distintas.

2.6.4 DNS – DOMAIN NAME SYSTEM

 Foram introduzidos nomes em ASCII para desacoplar os nomes das máquinas


dos endereços dessas máquinas.

 É necessário um mapeamento na Internet para converter os strings ASCII em


endereços de rede e por este motivo foi criado o DNS (Domaun Name System) em
português sistema de nomes de domínio.

 Criou-se um esquema hierárquico de atribuição de nomes baseado no domínio e


um sistema de banco de dados distribuídos para implementar esse esquema de
nomenclatura.

 Um nome é um conjunto de rótulos separados por “.”

 O DNS abrange:

 Regras de sintaxe para os nomes de domínio

 Delegação de autoridades sobre nomes

 Mecanismo de mapeamento de nomes em end IP.

 O DNS é implementado como um sistema distribuído paradigma cliente servidor,


servidor na porta TCP 53 e UDP 53.

 A resolução de nomes usa o protocolo UDP e a replicação da base de dados em


servidores secundários usa o protocolo TCP.

2.6.5 SNMP (SIMPLE NETWORK MANAGMENT PROTOCOL)

 O protocolo SNMP (Simple Network Managment Protocol) é o protocolo padrão


de gerência de rede da Internet.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 135


 Ele tem como principal objetivo localizar, diagnosticar e corrigir problemas na
rede.

 Localiza-se na camada de aplicação do modelo OSI e usa os serviços do


UDP/TCP da camada de transporte usando a porta 161.

 Utiliza uma operação bastante simples, o gerente inicia a conversa com agentes
através de sondagem (Polling), pedindo algumas variáveis de gerência.

 Gerente: host que controla um conjunto de agentes

 Agente: dipostivos que são controlados pelo gerente e enviam variáveis de


gerência. O agente também pode enviar um trap ao gerente para notificar um
evento anormal.

 Modelo de leitura/escrita no SNMP: A informação de gerência mantida pelos


agentes consiste de variáveis com valores. O procotolo permite ler o valor ou
alterar.

SNMPv1 (1989)
 Consiste de cinco documentos:

 RFC 1155: SMI usando linguagem ANS.1

 RFC 1157: define o SNMP, as operações do protocolo utilizando os PDU’s.

 RFC 1156: MIB-I

 RFC 1212: mecanismo de descrição mais conciso de MIB.

 RFC 1213: MIB-II (1991)

 SMI (Structure of Managment Information)

 Define as regras de atribuição de nomes a objetos, estabelece tipos de


objeto e mostra como codificar objetos e valores.

 Conjunto de regras que define como uma MIB deve ser especificada
representando, portanto a documentação para definição dos tipos de dados.

 MIB (Managment Information Base):

 Banco de dados de objetos gerenciados onde qualquer tipo de status ou


dados estatísticos pode ser acessado pelo gerente.

 Funciona, analogamente, a um dicionário definindo um nome textual de um


objeto e atribui um significado.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 136


 Cria um conjunto de objetos com nomes, tipos e relações entre si para uma
entidade a ser gerenciada.

 Cada objeto na MIB possui um nome, um tipo, um valor, uma forma de


acesso, um status e uma descrição.
 Tipos de MIB’s: cada MIB tem um grupo de objetos distintos e são organizadas
em árvore

Figura 105: MIB

 MIB-I: Os grupos mais importantes definidos na MIB-I são


– System

– Interfaces

– Address Translation

– IP

– ICMP

– TCP

– UDP

– EGP

 MIB II: Os grupos mais importantes definidos na MIB-II são


– System: SysDescr (descrição do sistema), Syslocation (localização
do sistema), SysContact (contato), SysName (Nome do sistema)...

– Interfaces

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 137


Figura 106: Grupo Interfaces MIB-II

– Address Translation

– ICMP

– TCP

– UDP

– EGP

– Transmission

– SNMP

SNMPv1 (1989)
 No protocolo SNMP versão 1 são usadas as seguintes mensagens (primitivas de
serviço):

 Get Request: pedido inicial do gerente para ler os dados de gerenciamento


da MIB do agente, pegando o início da MIB.

 Get Next Request: pede outro trecho da tabela sequencialmente.

 Set (Request): Serve para alteração dos dados da MIB

 Get Response: o agente envia os dados para o gerente.

 Trap: É um informe dado ao gerente pelo agente de que algo anormal está
acontecendo. Os tipos de Trap podem ser vistos na figura 109.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 138


Figura 107: Mensagens do protocolo SNMPv1

Figura 108: Mensagem TRAP

 Problemas da versão 1:

 Trap SNMP não é confirmado ou seja o agente pode enviar um trap mas não
sabe se o gerente recebeu.

 Limitação da rede a ser gerenciada, devido ao polling.

 Autenticação do protocolo é deficiente, ou seja, os dados podem ser lidos


por intrusos.

 Não suporta busca em tabelas.

 Existência de apenas um gerente por sistema.

 Não se pode criar ou excluir objetos dentro do sistema.

SNMPv2 (1993)
 Busca corrigir algumas deficiências da versão 1, mas continua simples e rápido.
 Gerencia recursos arbitrários e não apenas recursos de rede (aplicações, sistemas e
comunicação gerente-a-gerente).
 Utiliza a SMI2 (MIB-II) que permite a presença de novos tipos de dados.
 Com a MIB-II, um gerente de redes pode obter apenas informações locais sobre os
dispositivos gerenciados.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 139


 Permite criação e exclusão de objetos.
 Comunicação entre gerentes através da chamada Manager to Manager MIB
 Há um gerenciamento hierárquico

Figura 109: Gerenciamento hierárquico do SNMPv2

 Algumas mensagens (primitivas de serviço) também foram incluídas melhorando


a eficiência e performance:

 GetBulkRequest: pedido do gerente para leitura de trechos específicos da


MIB.

 Inform Request: Trap

 Response: confirmação dada pelo gerente, representa a implementação do


trap confirmado.
 TRAP do SNMP V2

 Conforme visto o TRAP no SNMP v2 é confirmado.

 O TRAP é um PDU (Protocol Data Unit) cujas características principais são:


– Assíncrona: por ser um informe dado ao gerente pelo agente de que
algo anormal está acontecendo este comunicação não obedece
nenhum tipo de sincronismo, sendo, portanto assíncrona.

– Enviada do agente para o elemento gerenciador.

– Só é enviada em uma situação excepcional.

 Requisitos de segurança também foram implementados no SNMPv2u e SNMPv2*

 A segurança é feita pelo usuário, só permitindo a realização de operações por


usuários específicos.

 Também foi implementada a privacidade (criptografia) e controle de acesso.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 140


SNMPv3 (1997)
 Trouxe como principais vantagens aspectos ligados à segurança e administração:

 Autenticação digital e privacidade.

 Autorização e controle de acesso.


 Evita a alteração das mensagens enviadas e leitura das mensagens por estranhos.
 Garante ao gerente o direito de alteração de senha dos agentes.
 A segurança é conseguida através da introdução de mecanismos de criptografia
com o DES (Data Encryption Standard) e de algoritmos de autenticação que
podem ser tanto o MD5 quanto o SHA-1 (Secure Hash Algorithm) ambos usando
chaves compartilhadas.

Figura 110: SNMPv3 com segurança

2.6.6 NETWORK FILE SYSTEM (NFS)

 O Network File Sytem é um sistema que permite a montagem de sistemas de


arquivos remotos.

 Portanto hosts de uma rede local podem compartilhar seus sistemas de arquivo
como se fosse um único sistema de arquivos global.

 A organização é feita em hierarquia de pastas e arquivos.

 A terminologia NFS:

 Servidor NFS:

– Determina os sistemas de arquivo locais que serão compartilhados


com outras máquinas.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 141


– Cada servidor NFS é um programa que exporta uma interface RPC
(conjunto de rotinas).

– Exporta um ou mais de seus diretórios para o acesso aos clientes.

– A lista de diretórios que um servidor exporta é mantida no arquivo


/etc/exports (Unix)

 Cliente NFS:

– Mapeia os sistemas de arquivos compartilhados através da rede e os


trata como se fossem locais.

– O cliente monta os diretórios escolhidos exportados na sua hierarquia


de diretórios e depois passam a acessar estes diretórios e seus
arquivos remotos.

– O cliente do arquivo não sabe em que host este arquivo esta


hospedado.

 RPC (Chamada Remota de Procedimento)

– Maneira que o cliente e o servidor se comunicam

 Protocolos NFS: são executados dois protocolos cliente-servidor.

 Montagem

– Cliente envia o nome de um path (caminho) para o servidor NFS e


requisita permissão para montar o diretório.

– Se o path estiver correto e o diretório foi exportado o servidor retorna


um handle de arquivo que é usado nas chamadas de leitura e escrita.

 Acesso a arquivos e diretório

– Clientes enviam mensagens para manipular diretórios, ler e escrever


arquivos e acessos atributos do arquivo.

– O servidor NFS é sem estado ou seja não é mantida qualquer


informação sobre arquivos abertos

 Benefícios: os arquivos ficam localizados no servidor, diminuindo o espaço em


disco, podendo ser compartilhado com vários usuários.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 142


2.6.7 COMMON INTERNET FILE SYSTEM (CIFS)

 O Common Internet File System (CIFS) é o mecanismo de compartilhamento de


arquivos que tem por objetivo prover um mecanismo aberto e independente de
plataforma.

 O CFIS é baseado no padrão do protocolo Server Message Block (SMB),


originalmente desenvolvido pela Inter e pela Microsoft no início dos anos 80. Em
1996 a Microsoft renomeou o protocolo SMB e deu a ele o nome de CFIS.

 O CFIS é mais usado como referência ao conjunto de aplicativos que habilitam o


compartilhamento de diretórios, arquivos, impressoras e outros dispositivos
conectados em rede, enquanto que o termo SMB é usado tipicamente quando
discutido o protocolo de compartilhamento de arquivos em si.

 Basicamente, o mapeamento é feito simplesmente pela digitação do nome UNC


(Universal Name Convention). Exemplo : \\servidor\compartilhamento

Funcionamento do CFIS
 No sentido de realizar acesso a um arquivo em um servidor CIFS um cliente tem
de:

 Analisar e segmentar o nome completo deste arquivo para determinar o


nome do servidor e resolver o nome do servidor através do protocolo DNS.

 Determinar o nome relativo do arquivo dentro deste servidor.

 Conectar-se ao servidor e então trocar mensagens CIFS com ele.

 A primeira mensagem deve indicar os dialetos do protocolo CIFS suportados


pelo cliente, os quais serão comparados com a lista de dialetos suportados
pelo servidor, que por sua vez retornará uma mensagem respondendo qual
dialeto escolheu.

– No CIFS, o pacote em que o cliente lista todas as strings de dialeto,


que é capaz de entender para que o servidor possa escolher o dialeto
com o qual deseja se comunicar, é denominado de negociação de
protocolo.

 O CIFS define uma série de comandos utilizados para compartilhar informações


entre computadores. Algumas das características do CIFS são:

 Integridade e concorrência: CIFS permite que múltiplos clientes acessem e


atualizem o mesmo arquivo ao mesmo tempo em que previne conflitos,
fornecendo compartilhamento de arquivos (file sharing) e file locking
(acesso somente leitura). Estas duas técnicas podem ser utilizadas tanto na

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 143


Internet quanto na Intranet. Esses mecanismos também garantem que
somente uma cópia do arquivo pode ser utilizada, prevenindo corrupção de
dados.

 Otimização de links lentos: o protocolo CIFS foi desenvolvido para ser


utilizado sobre links em que largura de banda é estreita. Como efeito, obtêm-
se uma performance melhorada para àqueles usuários que utilizam, por
exemplo, um acesso Internet lento.

 Segurança: servidores CIFS suportam os modos de transmissão anônima e


seguro, com autenticação do usuário em uma base de dados como, por
exemplo, Active Directory da Microsoft.

 Performance e escalabilidade: servidores CIFS são altamente adaptáveis


ao sistema operacional e ajustamos para máxima performance do sistema.

 Nomes de arquivos no padrão unicode: podem ser utilizados nomes de


arquivos com conjuntos de caracteres no padrão inglês ou línguas do leste
europeu.

 Nomes de arquivos globais: usuários não necessitam saber montar sistemas


de arquivos remotos (tais como no sistema NFS), podendo referenciá-los
diretamente com nomes de significado global usando o padrão UNC
(Uniform Naming Convention) exemplificado anteriormente.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 144


3 INTERNET E SEGURANÇA
INTERNET E SEGURANÇA

3.1 INTERNET

 Uma máquina está na Internet quando executa a pilha de protocolos TPC/IP, tem
um endereço IP e pode enviar pacotes IP a todas as outras máquinas da Internet.

Figura 111: Internet

 A Internet pode ser vista como um conjunto de sub-redes ou sistemas autônomos


(AS´s) conectados entre si.

 A entidade padronizadora da Internet é a ISOC (Internet Society) que consiste de:

 A IETF (Internet Engineering Task Force): órgão executivo, responsável


pela definição e padronização de protocolos utilizados na Internet.

– É dividido em grupos de trabalho (Working Groups). Quando uma


nova proposta é submetida ela recebe o nome de Draft Proposal, e é
analisada pelo working group e se aprovada recebe um número e se
torna uma request for comments (RFC).

 IRTF (Internet Research Task Force): responsável por criar, projetar e


propor novas aplicações.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 145


3.2 SEGURANÇA FÍSICA DE SISTEMAS

 A segurança física de sistemas não deve ser deixada para segundo plano, ou seja,
somente considerar aspectos da segurança lógica na tecnologia da informação.

 A segurança física se relaciona diretamente com os aspectos associados ao


acesso físico a recursos de informações, tais como disponibilidade física ou o
próprio acesso físico, sejam esses recursos às próprias informações, seus meios de
suporte e armazenamento ou os mecanismos de controle de acesso às informações.
Além disso, está também relacionada com as técnicas de preservação e
recuperação das informações e seus meios de suporte e armazenamento.

 Normalmente, os riscos relacionados com o acesso físico afetam os meios de


registro e suporte das informações, ao passo que os riscos relacionados com o
acesso lógico afetam o conteúdo.

 Existem algumas técnicas normalmente utilizadas para a proteção física dos


dados:

 Plano de Contingência:

– É um plano global destinado a manter o ambiente de informações da


organização totalmente seguro contra ameaças a sua integridade.

– O plano de contingência é caracterizado por procedimentos de


recuperação preestabelecidos, com a finalidade de minimizar o
impacto sobre as atividades da organização no caso de ocorrência de
um dano ou desastre que os procedimentos de segurança não
conseguiram evitar.

 Preservação e recuperação de informações:

– Associado ao plano de contingência, temos os conceitos de


preservação e recuperação de informações e seus ativos e meios de
suporte.

– O conceito de preservação está ligado à necessidade de sobrevivência


dos acervos de informações, evitando eventos que causem sua
destruição.

3.3 SEGURANÇA LÓGICA DE SISTEMAS

 Algumas das técnicas utilizadas para realizar a segurança lógica de sistemas são:

 Custodia de dados:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 146


– O conceito de custodia refere-se à pessoa ou organização responsável
pela guarda de um ativo de propriedade de terceiros.

– Geralmente, uma vez recebida do proprietário, a custodia não pode


ser delegada.

– Somente o proprietário, ou pessoa expressamente autorizada pelo


mesmo, tem o poder de transferir a custodia; isso aplica que, uma vez
concedida, a custódia tem de ser realizada diretamente pelo receptor,
e por mais ninguém.

– A custódia também implica a responsabilidade do receptor quanto à


integridade das informações.

 Controle de acesso: o controle de acesso está relacionado diretamente ao


acesso concedido. A função desse controle é garantir que o acesso seja feito
somente dentro dos limites estabelecidos. Esse controle é exercido por
meio de mecanismos tais como:

– Uso de senhas

– Chaves de acesso (tokens): são códigos atribuídos a usuários, cada


um recebe uma chave de acesso única que pode ser de conhecimento
geral, seu próprio nome, por exemplo. A chave de acesso é associada
a uma senha destinada a autenticar a identidade do usuário que possui
esta chave (token).

– Lista de acesso: utilizado para controlar o acesso de usuário a


recursos. É uma espécie de tabela onde constam o tipo e o nome do
recurso, ao qual são associadas às identificações de usuários com os
tipos de operações permitidas aos mesmos.

– Operações: determinam o que cada usuário pode fazer em relação ao


recurso: leitura, gravação, alteração, exclusão, etc.

– Privilégios: dentro do controle de acesso, determinados usuários têm


privilégios de acesos relacionados com as funções exercidas. Quanto
maiores os privilégios de acesso, maior o grau hierárquico do seu
detentor.

– Ferramentas de segurança: são mecanismos de segurança, tais


como smart cards, identificação padrão de voz, de impressões
digitais, etc.

– Categoria: é o mecanismo que permite classificar usuários,


propiciando a segregação dos mesmos a partes do ambiente,
normalmente com estruturas de nível hierárquico semelhante.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 147


 Requisitos para a segurança da informação:

 Disponibilidade:

– A informação estará disponível para acesso no momento desejado.

– Proteção contra interferência no meio para acessar os recursos.

 Confidencialidade

– Proteção contra a revelação de informação a indivíduos não


autorizados.

– Garante que a informação em um sistema, ou a informação


transmitida são acessíveis somente a partes autorizadas.

 Privacidade

– Informações pessoais podem ser fornecidas, mas somente com a


autorização do proprietário da informação ou medida judicial.

 Integridade

– Visa à proteção da informação contra modificações não autorizadas.

– Garante que somente partes autorizadas podem modificar a


informação.

– Modificação inclui: escrever, mudar, mudar status, apagar, criar e


atrasar ou responder mensagens.

 Autenticidade

– Visa validar a identidade de um usuário, dispositivo, ou entidade em


um sistema.

– Garante que a origem da informação é corretamente identificada,


assegurando que a identidade e a informação não são falsas.

 Não-Repúdio

– Requer que nem o transmissor nem o receptor da informação possam


negar o envio da informação.

– O sistema não permite a negação, por parte do usuário, do envio de


determinada informação.

 Os tipos de ataque podem ser classificados em:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 148


 Ativos: um ataque ativo resulta na alteração dos dados, ou seja, afeta
principalmente a integridade da informação.

 Passivos: tendo por resultado a obtenção da informação através de escuta


oculta de transmissões, análise de tráfego. Afeta a confidencialidade da
informação.

 Abaixo um resumo dos tipos de ataque que podem atingir os sitemas:

 Vírus: programa malicioso desenvolvido por programadores que infecta o


sistema, faz cópias de si mesmo e tenta se espalhar para outros
computadores, utilizando-se de diversos meios. O vírus de computador se
instala com o objetivo de prejudicar o desempenho de uma máquina, destruir
arquivos ou mesmo se espalhar para outros computadores.

 Phishing: forma de fraude eletrônica, caracterizada por tentativas de adquirir


informações sigilosas, tais como senhas e números de cartão de crédito, ao
se fazer passar como uma pessoa confiável ou uma empresa enviando
uma comunicação eletrônica oficial, como um correio ou uma mensagem
instantânea.

 Sniffing: técnica que consiste em inspecionar os dados trafegados em redes


de computadores, por meio do uso de programas específicos chamados de
sniffers.

 Hoaxing: Hoax é o nome das mensagens alarmistas com conteúdo falso que
frequentemente lotam as caixas de e-mails ou invadem as redes sociais e
outros sites na Internet.

 Defacement: Desfiguração de página, defacement ou pichação, é uma


técnica que consiste em alterar o conteúdo da página Web de um site.

 Flooding: O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a


rede do alvo com uma grande quantidade de tráfego que possibilite provocar
a negação de serviço (Denial of Service – DoS) de solicitações de usuários
legítimos de um sistema.

 Spamming O termo Spam é uma mensagem eletrônica não-solicitada


enviada em massa. Na sua forma mais popular, um spam consiste numa
mensagem de correio eletrônico com fins publicitários. No geral, esses e-
mails indesejados contam apenas propagandas, porém, em alguns casos há
também a presença de vírus.

 Worming: Um Worm é semelhante a um vírus, porém com um diferencial,


é um programa auto-replicante. Enquanto um vírus infecta um programa e
necessita deste programa hospedeiro para se propagar, o Worm é um

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 149


programa completo e não precisa de outro para se propagar. Um Worm pode
ser projetado para tomar ações maliciosas após infestar um sistema, além de
se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos
por email.

 Spoofing: técnica que consiste em alterar campos do cabeçalho de um e-


mail, de forma a aparentar que ele foi enviado de uma determinada origem
quando, na verdade, foi enviado de outra. Ataques deste tipo são bastante
usados para propagação de códigos maliciosos, envio de spam e em golpes
de phishing.

 Scanning: uma técnica que consiste em efetuar buscas minuciosas em redes,


com o objetivo de identificar computadores ativos e coletar informações
sobre eles como, por exemplo, serviços disponibilizados e programas
instalados.

3.4 CRIPTOGRAFIA E PROTOCOLOS

 A criptografia é uma ferramenta que pode ser usada para manter informações
confidenciais e garantir sua integridade e autenticidade.

 As mensagens a serem criptografadas, conhecidas como texto simples, são


transformadas por uma função que é parametrizada por uma chave resultando
no texto cifrado.

 A chave consiste de uma string, que seleciona uma das muitas formas possíveis de
criptografia e pode ser alterada sempre que necessário.

 O tamanho da chave é uma questão muito importante do projeto, pois quanto


maior a chave, mais alto será o fator de trabalho (relação exponencial).

 O sigilo é decorrente de um algoritmo forte (mas público) e de uma chave longa.

 Os métodos tradicionais de criptografia são divididos em duas categorias:

 Cifras de Substituição: Cada letra ou grupo de letras é substituído por


outra letra ou grupo de letras.

– Cifra de César (Caeser Cipher), sendo cada letra deslocada três vezes

1. A chave tem o mesmo tamanho que o texto claro.

2. Neste método, a se torna D, b se torna E, c se torna F,..., z


se torna C.

– Generalização da Cifra de César

1. Cada letra se desloca k vezes, em vez de três.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 150


2. Sendo assim, k passa a ser uma chave para o método genérico
dos alfabetos deslocados de forma circular.

3. Exemplo: Prova Eng. Telecom Transpetro 2012

Para o texto simples “petrobras”, o texto cifrado é “HTZKGWKQL”

– Monoalfabética

1. Cada letra do texto simples, do alfabeto de 26


letras, seja mapeada para alguma outra letra.

 Cifras de Transposição: reordenam os símbolos realizando algum tipo de


permutação nas letras do texto claro, mas não os disfarçam.

– Cerca de Trilho: em que o texto claro é escrito como uma sequência


de diagonais, e depois lido como uma sequência de linhas.

1. Por exemplo, para cifrar a mensagem “meet me after the toga


party” com uma cerca de trilho de profundidade 2,
escrevemos o seguinte:

A mensagem encriptada é

MEMATRHTGPRYETEFETEOAAT

– Cifra de transposição de colunas: A cifra se baseia numa chave que


é uma palavra ou uma frase que não contém letras repetidas

1. Por exemplo a chave: MEGABUCK

2. As colunas são numeradas de modo que a coluna 1 fique


abaixo da letra da chave mais próxima do início do alfabeto e
assim por diante.

3. O texto simples é escrito horizontalmente, em linhas e o texto


cifrado é lido em colunas, a partir da coluna cuja letra da
chave tenha a ordem mais baixa no alfabeto.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 151


4. A numeração abaixo da chave significa a ordem das letras no
alfabeto.

3.4.1 ALGORTIMOS DE CHAVE SIMÉTRICA

 Os algoritmos de criptografia de chave simétria utilizam a mesma chave para


codificação e decodificação.

 Exemplos:

 IDEA (International Data Encryption Algorithm)

 SERPENT

 DES (Data Encryption Standard) e 3DES

 RC4

 RC5

 RIJDAEL (ou AES): blocos de 128 bits e chaves

 Blowfish

 A criptografia simétrica garantem CONFIDENCIALIDADE E INTEGRIDADE,


mas NÃO garantem AUTENTICIDADE E IRRETRATABILIDADE (não
repúdio).

 Uma comunicação segura entre dois participantes é efetuada pela troca de uma
chave secreta (também chamada de chave privada), que é usada tanto para
codificar quanto para decodificar uma mensagem.

 Uma característica da criptografia simétrica é a velocidade com a qual as


mensagens são criptografadas e decriptografadas. A desvantagem é o número de
chaves requeridas quando mais pessoas estão envolvidas.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 152


Figura 112: Criptografia de chave simétrica

3.4.2 ALGORITMOS DE CHAVE PÚBLICA – ASSIMÉTRICA

 Os algoritmos de chave pública (assimétrica) usam chaves de criptografia e de


descriptografia diferentes e a chave de descriptografia não pode ser derivada da
chave de criptografia.

 A criptografia assimétrica provê CONFIDENCIALIDADE, INTEGRIDADE,


AUTENTICIDADE E IRRETRATABILIDADE (não repúdio).

 A criptografia assimétrica utiliza um par de chaves diferentes entre si, que se


relacionam matematicamente por meio de um algoritmo, de forma que o texto
cifrado por uma chave, apenas possa ser decifrado pela outra do mesmo par.

 As duas chaves envolvidas são chamadas de chave pública e chave privada.

 Chave pública: pode ser conhecida pelo público em geral

 Chave privada: somente deve ser de conhecimento de seu titular.

Figura 113: Criptografia de chave assimétrica

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 153


 O algoritmo de descriptografia é secreto e parametrizado por uma chave secreta
(privada).

 A desvantagem da utilização de chaves assimétricas é a velocidade computacional


envolvida (maior do que a criptografia simétrica).

 Por este motivo, são utilizadas, por exemplo, para autenticação de usuários através
da utilização de certificados digitais.

 DSA (Digital Signature Algoritm)

 RSA (Ron Rivest, Adi Shamir e Len Adleman)

 Diffie Hellman :provê a base para vários protocolos de autenticação, como o


TLS (Transport Layer Security) e SSL (Security Sockets Layer).

 El Gamal

 Curvas Elípticas

3.5 FIREWALL DE PACOTES E DE CONTEÚDOS

 Firewall de rede e de sistema: deixar apenas o tráfego permitido entrar no


sistema vindo de fora da rede.

 Onde quer que uma rede privada tenha uma interface para uma rede pública, é
necessário haver um firewall configurado de acordo com a política de segurança
da organização, pois se uma fronteira for deixada sem proteção, a rede inteira
estará desprotegida.

 Para ser efetivo, um firewall de rede deve satisfazer certos padrões mínimos e
fornecer esquemas básicos de prevenção.
 A ideia de ter firewalls é criar um cinto de segurança em torno da rede para
impedir o acesso não-autorizado e a interferência com as atividades da rede
privada.
 Existem varias modalidades de firewalls e em geral suas diferenças funcionais
incluem:
 As camadas OSI que são protegidas.
 A granularidade da prevenção e da permissão de acesso

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 154


 Ponto fraco conhecido, como o grau de facilidade com que se consegue
desviar do firewall.

3.5.1 FILTRAGEM DE PACOTES

 Um dos principais mecanismos através do qual um firewall funciona é a filtragem


de pacotes.

 Ou seja, os pacotes que não tem permissão para entrar na rede privada são
rejeitados no firewall e retirados do fluxo de pacotes.

 Similarmente, os pacotes que não tem permissão para sair da rede privada são
bloqueados no firewall.

 O principal processo através do qual a filtragem funciona é que o firewall examina


as informações no cabeçalho dos pacotes, tais como endereços IP de fonte e
destinação, as portas de origem e de destino e a direção das conexões.

 A filtragem de pacotes opera na camada de rede e de transporte da pilha TCP/IP


(camada 3/4 OSI).

 Vantagem: possibilita baixo overhead com alto desempenho da rede.

3.5.2 GATEWAY DE APLICAÇÃO

 O gateway de aplicação pode examinar o cabeçalho do pacote e determinar o


protocolo IP ou o nível OSI mais alto do serviço nele contido.

 Esse nível de filtragem, em conjunto com o filtro de pacotes pode fornecer um


firewall muito melhor.

 Por exemplo, em um servidor de gateway de email, o firewall poderia ser


configurado para rejeitar todos os pacotes que chegassem ao gateway de email,
exceto aqueles permitos pelo software de gateway de email. Assim, qualquer
trafego na Web, trafego FTP, ou qualquer coisa que não seja permitida no trafego
de email, não poderia entrar na rede privada através do firewall.

 A figura abaixo exemplifica um firewall com funções tanto de filtro de pacotes


quanto de gateways de aplicação:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 155


Figura 114: Firewall com filtro de pacotes e gateways de aplicação

 Além da classificação quanto à filtragem de pacotes ou a gateways de aplicação,


os firewalls podem ser classificados como:

 Stateless: são em geral mais simples e altamente vulneráveis a ataques


diversos. Para aceitar o pacote, basta o firewall verificar o conteúdo do atual
pacote, olhando se a porta de destino pode ser aceita.

 Statefull: para aceitar o pacote, é necessário que tenha havido o handshake


de três vias do TCP. Assim, o firewall guarda o estado atual das conexões
em uma tabela. É também chamado de firewall com tabelas dinâmicas,
pois suas conexões são alteradas de acordo com os handshakes das
aplicações TCP que circulam por ele. São mais conhecidos e utilizados
atualmente.

 O processamento de um pacote individual pode ser mais custoso em termos de


tempo se utilizado um firewall stateful, quando comparado ao tempo necessário
para processar um pacote no firewall stateless (geralmente os filtros de pacotes).

 Se a métrica de análise de desempenho for o tempo de processamento dos pacotes,


faria sentido, portanto, dizer que os filtros de pacotes possuem maior desempenho
que os firewalls stateful.

 O funcionamento dos firewalls é baseado na análise das informações contidas nos


cabeçalhos dos protocolos, e as regras que permitem ou não a comunicação entre
duas redes são definidas em termos de tais informações, e não em padrões de
tráfego.

 Quando tratamos de tecnologias de segurança de redes, temos que ter cuidado com
os termos padrão e comportamento, pois tais aspectos só podem ser determinados
por meio da análise de fluxos de comunicação completos, históricos de tráfego,

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 156


formação dos payloads dos pacotes, por exemplo. Tais análises podem ser
realizadas pelos IDS e IPS, mas não pelos firewalls.

3.6 REGRAS DE FIREWALL – ACCESS CONTROL LISTS (ACL)

 Os firewalls possuem dois tipos de regras básicas:

 Tudo que não é proibido é permitido.

 Tudo que não é permitido é proibido

regra ação interface/ protocolo IP IP Porta Porta Flag ACK


sentido origem destino origem destino

1 aceitar rede interna/ TCP interno externo > 1024 80 *[1]


para fora

2 aceitar rede externa/ TCP externo interno 80 > 1023 1


para dentro

3 rejeitar * * * * * * *

Figura 115: Regras de firewall ACL

 Outro exemplo de tabela de filtragem de um firewall:

Ação Protocolo IP Origem IP Destino Porta Origem Porta Destino ACK


permitir tcp interno * > 1023 23 *
permitir tcp * interno 23 > 1023 1
permitir tcp * interno > 1023 80 *
permitir tcp interno * 80 > 1023 1
negar * * * * * *

Figura 116: Regras de firewall ACL

 Não tratam códigos maliciosos, cavalos de Tróia ou vírus, uma vez que há
inúmeras maneiras de codificar as transferências de arquivos binários nas redes.

3.6.1 ARQUITETURA DMZ (DE-MILITARIZED ZONE)

 A arquitetura DMZ adiciona uma rede entre a rede protegida (interna) e uma rede
externa com o objetivo de proporcionar uma camada a mais de segurança.

 A DMZ é composta de:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 157


 Bastion Host: computador que precisar ser altamente protegido, pois é
suscetível a sofrer ataques, e que é exposto simultaneamente a Internet e a
rede interna.

Figura 117: Arquitetura DMZ

 Roteador Interno (Choke Router): protege da rede externa e da rede de


perímetro. É responsável pela maioria das ações de filtragem de pacotes do
firewall.

 Roteador Externo (Access Router): utilza regras de filtragem pouco


severas, e em geral está localizada no provedor de acesso.

 Como o firewall deve ser o único ponto de acesso a uma rede, ele pode gerar um
gargalo na rede sendo recomedável realizar o balanceamento de cargas que visa à
divisão de tráfego entre dois fiweralls que em paralelo. Podem utilizar os métodos
de balanceamento roud Robin, WFQ entre outros (página 30 da apostila).

3.7 NETWORK INTRUSION PREVENTION SYSTEMS (NIPS)

 Os Intrusion detection System (IDS’s) são sistemas que analisam o tráfego de


rede e geram alertas quando atividades maliciosas ou suspeitas são identificadas.

 Os IDS, geralmente, são capazes de reiniciar conexões TCP (enviando pacotes


especialmente modificados para tal) assim que identifica o início de um ataque.

 Alguns IDS também são capazes de se integrarem com firewalls e, assim que
identificam um ataque, podem escrever ou modificar as regras de controle de
acesso nos firewalls, impedindo a continuidade do ataque.

 Embora os IDS possam fazer algo mais que detectar ataques, todas as suas ações
são reativas, uma vez que são baseados em tecnologias de sniffing de pacotes.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 158


 Os Intrusion Prevention System (IPS’s), por sua vez, executam as mesmas
análises que os IDS, mas, pelo fato de serem posicionados de forma serial (ou
in-line) entre os componentes de rede, de modo que todo o tráfego de rede passa
pelo IPS, que pode decidir se permite ou não o seu encaminhamento para o
destinatário (filtragem). É esta característica que permite aos IPS atuarem de
forma proativa.

 As principais tecnologias de IPS são:

 Network IPS (NIPS): monitora o tráfego de rede em segmentos LAN e


analisam as camadas de rede, transporte e aplicação para identificar
atividade suspeita. Existem dois modos de operação:

– Inline: o trafego de rede é transportado através do IPS. Muitas vezes,


possuem função de firewall inclusa. A motivação primaria para o uso
inline é o desenvolvimento de sensores que sejam capazes de
bloquear ataques em tempo real, ou seja, no momento em que estão
acontecendo.

Figura 118: IDS ativo

– Passivo: um sensor em modo passivo monitora uma cópia do trafego


de rede atual. Nenhum trafego é passado pelo sensor. Sensores
passivos são tipicamente utilizados em situação de monitoramento de
segmentos de redes sensíveis da organização tais como DMZ. Ou
mesmo, podem ser utilizados quando a organização não possui um
comportamento das aplicações previsíveis, ou seja, inúmeros falsos

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 159


positivos são gerados e que caso o IPS estivesse em modo inline,
poderia resultar em bloqueio de trafego indevido.

Figura 119: IDS passivo

 Wireless IPS (WIPS): são capazes de monitorar e analisar protocolos de


rede e identificar atividades suspeitas em redes sem fio (WLANs). Os
componentes típicos de um WIPS são os mesmos de um IPS de rede:

– Consoles de configuração, servidores de base de dados (opcionais),


servidores de gerencia e sensores.

– Todos os componentes com exceção dos sensores têm o mesmo


funcionamento de IPSs de rede.

– Os sensores sem fio realizam as mesmas funções básicas de outro


sensor IPS qualquer, com exceção da complexidade de seu
funcionamento devido à adaptação das características de redes sem
fio 802.11.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 160


Figura 120: Wireless IPS

 Host-based IPS: são detectores de prevenção de intrusão que coletam


eventos ocorridos no próprio host do cliente, também denominados agentes.
Exemplos de eventos podem ser: logs de sistema, processos de maquina,
acesso aos arquivos e suas modificações, alterações em sistemas e
aplicações.

– Os agentes transmitem os dados aos servidores de gerencia, que


podem opcionalmente usar um servidor de banco de dados para
armazenamento de eventos.

– Consoles são também utilizadas para gerencia e monitoramento de


todos os agentes.

3.8 IPSECVPN E OPENVPN

 O IP Security Protocol (IPSEC), padrão aberto do IETF, é um conjunto de


protocolos que define especificações e uma arquitetura para prover serviços de
segurança na camada IP, podendo ser aplicado a IPv4 ou IPv6.

 Os principais serviços são: Autenticação, Integridade e Confidencialidade.

 Todos os serviços se baseiam na criptografia de chave simétrica.

 O IPSec define o conceito de Security Associations (SAs).

 Esta associação de segurança é basicamente um acordo sobre como as


informações serão transmitidas com segurança entre duas entidades na rede.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 161


 É uma conexão lógica que protege o fluxo de dados de um dispositivo IPSec
a outro usando um conjunto de transformação (transform set).

 Um fato importante a ser mencionado é que uma SA é uma conexão


simplex (unidirecional) entre dois pontos extremos e que gera um
identificador de segurança único associado a cada conexão.

 Por conseguinte, havendo necessidade um trafego seguro em ambos os


sentidos de uma comunicação entre duas entidades, é necessário que se
estabeleça duas associações de segurança.

Modos de Transporte e de Túnel


 O IPSec define dois modos de uma Associação de Segurança.

 Modo de Transporte:

– A carga do pacote IP é protegida pelo IPSec.

– O header do pacote IP original é deixado intacto, sendo adicionado a


um ou mais headers de IPSec após o cabeçalho do pacote IP original.

– Como o cabeçalho IP não é criptografado, ele é sujeito à


interceptação.

Figura 121: IPSec - Modo Transporte

 Modo de Túnel

– Tanto o payload do pacote IP quanto o seu cabeçalho são


criptografados.

– Nesse caso, para se interpretar o cabeçalho IP a fim de providenciar o


roteamento adequado, cada roteador do caminho deverá
decriptografá-lo.

– Portanto, nesse modo o IPSec é considerado nodo-a-nodo. Perceba


que o modo túnel é mais seguro, porém menos flexível.

– É muito útil quando a transmissão termina em um local diferente do


destino final, como por exemplo, o firewall de uma empresa.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 162


Figura 122: IPSec - Modo Túnel

 O IPSec define dois protocolos (Mecanismos):

 IP Autentication Header (AH)

– Fornece verificação de integridade e autenticação, mas não oferece


sigilo (não há criptografia de dados).

– Protocolo IP TIPO 51

– Campos do cabeçalho AH:

1. Next Header (1 byte): protocolo encapsulado pelo IPSec


(UDP, TCP...)

2. Length (1 byte): comprimento do cabeçalho múltiplos de 32


bits.

3. Security Parameter Index (4 bytes): identifica a associação


de segurança) que deverá ser usada para validar o pacote.
Contém a chave compartilhada e outras informações sobre a
conexão.

4. Authentication Data (tamanho variável): contém a


assinatura digital da carga útil. A assinatura é calculada
através do hash sobre o pacote, somado a uma chave
compartilhada.

 Encapsulating Security Payload (ESP)

– A diferença está no campo initialization vector usado para


criptografia de dados.

– Utilizando para criar canais seguros com autenticação , Integridade e


criptografia.

– Protocolo IP TIPO 50

– Campos do cabeçalho ESP:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 163


1. ESPH (Header): SPI e Sequence Number com as mesmas
funções do cabeçalho AH. O algoritmo de criptografia pode
ser qualquer, mas o DES Cipher – Block Chaining é o default.

2. ESPT(Trailler): torna os dados múltiplos de um número


inteiro, conforme requerido pelo algoritmo de criptografia.

3. ESPA(Auth): contém a assinatura digital da carga útil. A


assinatura é calculada através do hash sobre o pacote, somado
a uma chave compartilhada.

Figura 123: IPSec com cabeçalhos AH e ESP no modo Túnerl

 A tabela a seguir mostra quais os serviços de segurança que são suportados por
cada um desses protocolos, sendo que o ESP pode ter ou não serviço de
autenticação.

AH ESP ESP
(somente com (criptografia +
criptografia) autenticação)
Controle de Acesso Ok Ok Ok
Integridade Ok - Ok
Autenticação Ok - Ok
Rejeição de pacotes (replay) Ok Ok Ok
Confidencialidade - Ok Ok
Confidencialidade em fluxo de - Ok Ok
trafego limitado
Figura 124: AH X ESP

3.8.1 IPSECVPN

 Uma Virtual private network (VPN) é uma rede de comunicações privada


normalmente utilizada por uma empresa ou conjunto de empresas e/ou
instituições, construídas em cima de uma rede pública.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 164


 As VPNs podem ser seguras se usados protocolos de criptografia por
tunelamento que fornecem confidencialidade, autenticação e integridade
necessárias para garantir a privacidade dos dados.

 O IPSecVPN proporciona uma estrutura completa segura para VPN´s que


atravessem a internet.

 É normalmente utilizado para interligação de diversas empresas, órgãos públicos


sistemas de cartões de crédito.

 Uma VPN IPSec tem 5 fases:

 Tráfego interessante: tráfego que deve ser criptografado, geralmente


identificado através de Access-lists.

 IKE (Internet Key Exchange Protocol) fase 1: negocia as políticas que


serão utilizadas, autentica os peers e fecha um túnel seguro, por onde serão
configurados os demais parâmetros. É o primeiro túnel para proteger as
mensagens de negociação para o túnel principal, podendo funcionar em:

– Main Mode: utiliza 6 troca de mensagens, e por isso é mais lento


que o Agressive Mode.

1. Mensagem 1 e 2: Usadas para garantir a segurança do meio e


verificar se os peers estão de acordo.

2. Mensagem 3 e 4: Utilizam o Diffie-Hellman (DH) para gerar


uma shared secret que é enviado para o outro peers, que
devolve com sua identidade. Esta chave é usada para gerar
outras chaves do processo.

3. Mensagem 4 e 5: Faz a verificação da identidade do peer


remoto.

– Agressive Mode: Utiliza apenas 3 trocas de mensagens, fazendo a


identificação do peer antes de criar um canal seguro. É o modo de
operação padrão.

– Opções do IKE fase 1:


Algoritmo de criptografia: DES, 3DES, AES
Algoritmo Hash: MD5, SHA-1
Método de autenticação: Pré Share, RSA Signature
Key Exchange: DH group 1, group 2, group 5
IKE SA lifetime: até 86400 segundos

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 165


 IKE fase 2: negociação do “segundo túnel” onde são definidos os
parâmetros do IPSec, os SAs, que são renegociados de tempos em tempos e
pode também ocorrer a troca do DH (opcional).

– Opções do IKE fase 2:


Algoritmo de criptografia: DES, 3DES, AES
Authentication: MD5, SHA-1
SA lifetime: até 28.000 segundos

 Transferência de dados: Depois de finalizada o IKE fase 2 o tráfego


começa a ser enviado pelo túnel, de forma segura (criptografado).

 Fim do túnel IPSec: O túnel é finalizado quando a SA é deletada


(manualmente) ou ocorre o timeout, que pode ser configurado para ocorrer
após um determinado espaço de tempo sem transmissão de dados ou após
uma quantidade específica de dados transmitidos.

3.8.2 OPENVPN

 O OpenVPN é um protocolo de rede desenvolvido para VPNs cuja arquitetura


básica tem as seguintes características:

 Uso de uma interface genérica (TUN/TAP), para criar a interface de rede


virtual, o que permite que o OpenVPN resida inteiramente fora do kernel;

– Os pacotes de rede que vão passar pela VPN são selecionados


unicamente por conta do seu IP de destino.

– São apenas reencapsulados sem qualquer manipulação. Assim, o


OpenVPN não precisa interferir no processamento de terceira
camanda, e portanto não precisa ter qualquer módulo implementado
dentro do kernel.

– Cada VPN cria uma interface virtual de rede, baseada na interface


genérica TUN/TAP. Ou seja, cada VPN aparece na tabela de
roteamento como se fosse uma placa adicional de rede. Isto facilita
muito a depuração de problemas de rede.

 Uso de certificados X.509 para autenticação e criptografia;

– Pode usar a Public Key Infrastructure (PKI) oficial (ou seja,


adquirindo certificados "oficiais" para cada nó da VPN), ou criar uma
Autoridade Certificadora fictícia, o que permite gerar os certificados
de graça (mais usual no mundo OpenVPN)

– Como cada VPN é pré-configurada, e os certificados são parte


integrante dessa configuração, não há necessidade de fazer download

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 166


de certificados sob demanda, então o OpenVPN não precisa de PKI
on-line.

 Nenhuma provisão para VPNs "automáticas" ou transparentes no estilo


IPSEC. Toda VPN tem de ser explicitamente configurada.

– O OpenVPN aceita configurar VPNs tanto com IP fixo como IP


dinâmico (até o lado "servidor" pode ter IP dinâmico)

 Os pacotes VPN são transportados sobre TCP ou UDP, então o cliente


consegue "furar" NATs sem maiores problemas, tal qual IPSEC sobre UDP.

3.8.3 IPSECVPN X OPENVPN

 Vantagens do IPSecVPN em relação ao OpenVPN

 Padrão do IETF

 É implementado por todos os sistemas operacionais

 Permite VPNização transparente com número ilimitado de peer´s.

 Vantagens do OpenVPN frente ao IPSEC VPN

 Fácil instalação, configuração, usabilidade e depuração de problemas de


rede.

 É executado como um processo normal, sem módulos no kernel .

 Permite VPNs de segunda camada, interligando redes Ethernet.

3.9 PKI (PUBLIC KEY INFRASTRUCTURE)

 A Infraestrutura de Chave Pública (PKI) consiste nos componentes necessários


para distribur de forma segura chaves públicas.

 A infraestrutura de Chaves Públicas Brasileira regula a validação de uma


assinatura digital ICP-Brasil, realizada sobre um documento eletrônico, com o
estabelecimento de alguns critérios.

 Uma Public Key Infrastructure (PKI) é composta de três elementos cujas


definições no glossário do ICP Brasil (é quem tem a função de PKI no Brasil) são:

 AC (Autoridade Certificadora):

– Entidade, subordinada à hierarquia da ICP Brasil, responsável por


emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 167


– Cabe também à AC emitir listas de certificados revogados (LCR) e
manter registros de suas operações sempre obedecendo as práticas
definidas na Declaração de Práticas de Certificação (DPC).

 AR (Autoridade de Registro):

– Entidade responsável pela interface entre o usuário e a Autoridade


Certificadora.

– Vinculada a uma AC que tem por objetivo o recebimento, validação,


encaminhamento de solicitações de emissão ou revogação de
certificados digitais às ACs e identificação, de forma presencial, de
seus solicitantes.

– É responsabilidade da AR manter os registros de suas operações.

– Pode estar fisicamente localizada em uma AC ou ser uma entidade de


registro remota.

 Diretório

– Repositório dos certificados.

– As aplicações tem acessos ao certificados por LDAP.

3.10 CERTIFICAÇÃO E ASSINATURA DIGITAL

Assinatura Digital
 A assinatura digital é um método de autenticação de dados que procura garantir a
integridade, a autenticidade e o não-repudio de mensagens e documentos.
Devemos definir estes conceitos no escopo da assinatura digital:

 Integridade: garantia de que a mensagem ou documento não sofreu


alterações após ser assinada;

 Autenticidade: garantia de que a assinatura na mensagem ou documento


pertence realmente a quem diz pertencer;

 Não-repúdio ou Irretratabilidade: garantia de que o emissor da assinatura


não possa futuramente negar ter assinado tal mensagem ou documento.

 Usa um par de chaves assimétricas onde uma das chaves é publica e a outra é
privada garantindo assim a autenticidade e não-repúdio

 A assinatura digital baseia-se no fato de que apenas o dono conhece a chave


privada e que, se ela foi usada para codificar uma informação, então apenas
seu dono poderia ter feito isto.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 168


 A verificação da assinatura é feita com o uso da chave pública, pois se o
texto foi codificado com a chave privada, somente a chave pública
correspondente pode decodificá-lo.

 Para contornar a baixa eficiência característica da criptografia de chaves


assimétricas e para garantir a integridade da informação, a codificação é feita
sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash
(que possui tamanho fixo e reduzido) do que a informação toda.

Função de resumo (Hash)


 Uma função de resumo é um método criptográfico que, quando aplicado sobre
uma informação, independente do tamanho que ela tenha, gera um resultado
único e de tamanho fixo, chamado hash.

 Para verificar a integridade de um arquivo, por exemplo, você pode calcular o


hash dele e, quando julgar necessário, gerar novamente este valor. Se os dois
hashes forem iguais então você pode concluir que o arquivo não foi alterado. Caso
contrário, este pode ser um forte indício de que o arquivo esteja corrompido ou
que foi modificado.

 Exemplos de métodos de hash são: SHA-1, SHA-256 e MD5.

 O Processo de assinatura digital utilizando o MD5 acontece da seguinte forma:

 Emissor da assinatura gera o hash MD5 da mensagem;

 Emissor da assinatura criptografa o hash MD5 da mensagem com sua chave


privada;

 Emissor da assinatura anexa o MD5 criptografado ao documento original;

 Verificador da assinatura decriptografa o hash MD5 com a chave pública do


emissor da assinatura;

 Verificador da assinatura gera o hash MD5 da mensagem e o compara com o


hash MD5 que obteve após a descriptografa do anexo recebido.

 Ao final do processo se garantem as três características de uma assinatura digital.

Certificação
 O Processo de Geração de Certificado junto à AC é feito segundo as seguintes
etapas:

 Inicialização: Consiste no processo inicial que o usuário se comunica com a


PKI. Ele toma conhecimento das AC´s que confia.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 169


 Registro: O usuário fornece informações de identificação que deve ser
verificada pela AC.

 Geração de Par de Chaves: As AC´s geram o par de chaves.

 Certificação: A AC recebe a chave pública do usuário e a sua identificação


e emite o respectivo certificado, segundo regras internas.

 Publicação de Certificados e LCR´s: O AC ou o AR colocam os


certificados as LCRs em repositórios.

 Recuperação de chave: o par de chaves pode ser recuperado em caso de


extravio ou danificação do seu suporte.

 Atualização de chave: Todos os pares de chaves precisam deser alterados,


periodicamente por segurança.

 Revogação: Quando um certificado é emitido a sua vida útil é pré-definida.


Entretanto pode haver a necessidade de invalidar o certificado antes deste
período por diversos motivos: desligamento do funcionário de uma empresa,
comprometimento da chave privada

 Certificação cruzada:

– É usada quando duas AC´s desejam trocar dados confidenciais entre


si, porém não possuem nenhuma entidade comum de certificação.

– Um par de certificados cruzados é gerado.

– Desta forma, a AC1 valida AC2 e AC2 valida AC1.

– Para o caso específico em que uma AC confia em outra porém o


inverso não é válido, então é criado um certificado apenas em um
sentido.

4 ESTATÍSTICA

4.1 CONCEITOS BÁSICOS

Para começarmos os estudos de Estatística voltada para concursos, precisamos definir


alguns conceitos importantes:

 Modelo: Representação de uma situação existente. Existem dois tipos de modelo:

a) Modelos Determinísticos: as condições sob as quais um experimento é


realizado determina o exato resultado desse experimento.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 170


b) Modelos Probabilísticos: preveem possíveis resultados para sistemas em que
os resultados são aleatórios. Ou seja, embora as entradas sejam as mesmas as
saídas podem ser diferentes.

 Probabilidade: medida de quão provável é alguma coisa

 Regularidade Estatística: médias obtidas em longas sequências de repetições de


experimentos aleatórios têm o mesmo valor. para um grande número de ensaios, os
resultados exibem um padrão médio, isto é, uma regularidade estatística.

 Frequência relativa:
o Evento A: um dos possíveis resultados de um experimento aleatório.
o 𝑛 : número vezes que o evento A ocorre em n experimentos
o frequência relativa do evento A:

 Experimento Aleatório: o resultado do experimento varia de forma imprevisível


quando o experimento é repetido sob as mesmas condições.

 Resultado (E): um resultado não pode ser decomposto em outros resultados ou seja
são mutuamente exclusivos.

 Espaço Amostral (S): conjunto de possíveis resultados.


a) Discreto: se S for contável
b) Contínuo: se S não for contável

 Evento (E): é um subconjunto de S, ou seja, é um conjunto de resultados de S que


satisfazem as condições dadas.
a) Evento Certo: próprio conjunto S
b) Evento Nulo ou Impossível: não contém nenhum resultado possível.

Exemplo: Um dado é lançado e o número de pontos da face voltada para cima é anotada.

S = (1,2,3,4,5,6)

E = (2,4,6) número par de pontos obtidos

Exemplo: Jogou-se 5 vezes uma moeda. 2 vezes foram cara (k) e 3 vezes coroa ( c)

A frequência relativa de k = 2/5 e de c = 3/5

4.1.1 AXIOMAS E COROLÁRIOS DE PROBABILIDADE

𝐴 → 𝑃[𝐴] A lei da Probabilidade é uma função que associa um número a um evento.

Uma probabilidade P(.) associada a cada evento A na classe E que possui as seguintes
propriedades:

i. 0 ≪ 𝑃[𝐴] ≪ 1

ii. 𝑃[𝑆] = 1

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 171


iii. Se A+B é a união de dois eventos mutuamente exclusivos 𝑃[𝐴 + 𝐵] =
𝑃[𝐴] + 𝑃[𝐵]

iv. Se m eventos são mutuamente exclusivos 𝐴 , 𝐴 , 𝐴 ... 𝐴

𝑃[𝐴1 ] + 𝑃[𝐴2 ] + 𝑃[𝐴3 ] + ⋯ + 𝑃[𝐴𝑚 ] = 1

Quando m são eventos equiprováveis 𝑃[𝐴𝑖 ] =

v. 𝑃[𝐴̅] = 1 − 𝑃[𝐴]

vi. Quando os eventos A e B não são mutuamente exclusivos, então a


probabilidade do evento união de A com B é igual a:

𝑃[𝐴 + 𝐵] = 𝑃[𝐴] + 𝑃[𝐵] − 𝑃[𝐴𝐵]

𝑃[𝐴𝐵] é a probabilidade conjunta de A e B


𝑛𝐴𝐵
𝑃[𝐴𝐵] = lim →

𝑛 é o número de vezes que os eventos A e B ocorrem simultaneamente em n


realizações.

𝑃[𝐴𝐵] = 0 , quando os eventos são mutuamente exclusivos

4.1.2 PROBABILIDADE CONDICIONAL

Na probabilidade condicional o conhecimento da probabilidade associada a um dos eventos


altera a probabilidade associada a outro.

𝑃[(𝐴|𝐵)] é a probabilidade do evento A, dado que o evento B ocorreu.

𝑃[𝐴𝐵]
𝑃[(𝐴|𝐵)] =
𝑃[𝐵]

Se A e B são eventos independentes, ou seja o conhecimento do evento B não


altera a probabilidade do evento B, então:

𝑃[(𝐴|𝐵)] = 𝑃[𝐴]

𝑃[𝐴𝐵] = 𝑃[𝐴]. 𝑃[𝐵]

OBS: Se dois eventos têm probabilidade não nula e são mutuamente exclusivos
então eles não podem ser idenpendentes.

Em alguns problemas é conveniente usar a fórmula

𝑃[𝐴𝐵] = 𝑃[(𝐴|𝐵)]. 𝑃[𝐵] ou 𝑃[𝐴𝐵] = 𝑃[(𝐵|𝐴)]. 𝑃[𝐴]

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 172


Outros Teoremas muito utilizados na Estatística são os

Teorema da Probabilidade Total

𝑃[𝐴] = 𝑃[(𝐴|𝐵1 )]. 𝑃[𝐵1 ] + 𝑃[(𝐴|𝐵2 )]. 𝑃[𝐵2 ] + ⋯ + 𝑃[(𝐴|𝐵𝑛 )]. 𝑃[𝐵𝑛 ]

e a Regra de Bayes

𝑃[(𝐴|𝐵)]𝑃[𝐵]
𝑃[(𝐵|𝐴)] =
𝑃[𝐴]

Exemplo: Um sistema de alarme dispara conforme a seguinte probabilidade:

P(A) = probabilidade do alarme disparar


P(𝐴̅) = probabilidade do alarme não disparar
P(B) = probabilidade de ter um incêndio = 0,05
P(𝐵 ) = probabilidade de não ter um incêndio = 0,95

P(A/B) = 0,9 o alarme disparar quando há incêndio


P(A/𝐵) = 0,15 o alarme disparar quando não há incêndio

O alarme este disparado qual é a probabilidade de um incêndio estar acontecendo?

𝑃[𝐴] = 𝑃[(𝐴|𝐵)]. 𝑃[𝐵] + 𝑃[(𝐴|𝐵 )]. 𝑃[𝐵 ]

𝑃[𝐴] = 0,9. 0,05 + 0,15.0,95 = 0,1875 é a probabilidade do alarme disparar

Pela Regra de Bayes

𝑃[(𝐴|𝐵)]𝑃[𝐵] 0,9.0,05
𝑃[(𝐵|𝐴)] = = = 0,25
𝑃[𝐴] 0,1875

Exemplo: Uma urna contém 2 bolas pretas e 3 bolas brancas. Encontre a probabilidade de
ao retirarmos duas bolas, ao acaso, sem reposição, a segunda ser branca.

Para resolvermos esta questão devemos usar o Teorema da Probabilidade Total

Evento B1 = A primeira bola tirada é preta


Evento B2 = A primeira bola tirada é branca
Evento A = Segunda bola é branca

𝑃[𝐴] = 𝑃[(𝐴|𝐵1 )]. 𝑃[𝐵1 ] + 𝑃[(𝐴|𝐵2 )]. 𝑃[𝐵2 ] + ⋯ + 𝑃[(𝐴|𝐵𝑛 )]. 𝑃[𝐵𝑛 ]

𝑃[(𝐴|𝐵1 )] = 3/4

𝑃[(𝐴|𝐵2 )] = 2/4

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 173


𝑃[𝐵1 ] = 2/5

𝑃[𝐵2 ] = 3/5

𝑃[𝐴] = 𝑃[(𝐴|𝐵1 )]. 𝑃[𝐵1 ] + 𝑃[(𝐴|𝐵2 )]. 𝑃[𝐵2 ]

3 2 2 3 3
𝑃[𝐴] = . + . =
4 5 4 5 5

Exemplo: Um fabricante de computadores usa três fornecedores para adquirir fontes, F1,
F2 e F3, com probabilidades de serem defeituosas 0,001;0,005 e 0,01, respectivamente. Se
uma fonte foi encontrada defeituosa, encontre a probabilidade de que ela tenha sido
fornecida por F3.

Mais uma vez usamos o Teorema da Probabilidade Total

P[D] = Probabilidade de a Fonte ser defeituosa

𝑃[𝐷] = 𝑃[(𝐷|𝐹1 )]. 𝑃[𝐹1 ] + 𝑃[(𝐷|𝐹2 )]. 𝑃[𝐹2 ] + 𝑃[(𝐷|𝐹3 )]. 𝑃[𝐹3 ]

1 1 1
𝑃[𝐷] = 0,001 𝑋 + 0,005 𝑋 + 0,01 𝑋 = 0,016/3
3 3 3

Esta é a probabilidade da fonte ser defeituosa.

Utilizando a Regras de Bayes podemos calcular a probabilidade de esta fonte defeituosa ser
do fornecedor F3

𝑃[(𝐴|𝐵)]𝑃[𝐵]
𝑃[(𝐵|𝐴)] =
𝑃[𝐴]
,
( 𝐹 3 ) 𝑃 [𝐹 3 ]
𝑃[(𝐹3 |𝐷)] = 𝑃[ ]
= 0,016 = 0,6249
3

4.2 VARIÁVEIS ALEATÓRIAS E DISTRIBUIÇÕES DE PROBABILIDADE DISCRETAS E


CONTÍNUAS.

A variável aleatória é uma função que associa um número real a cada resultado do espaço
amostral.

Variável  Experimento
Valor da Variável  Resultado do Experimento

Se o resultado do experimento é s então a variável aleatória é denotada X(s) ou apenas X.

Exemplo: Jogar um dado.


s = mostrar os pontos da face quando o dado é jogado

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 174


s = 1, 2, 3, 4, 5,6

X(s)=s

4.2.1 FUNÇÃO DISTRIBUIÇÃO DE PROBABILIDADE (F.D.P) OU CUMULATIVA

F (x) = P[X ≪ x]
Onde P[X ≪ x] é a probabilidade do evento X ≪ x para um dado valor de x
Propriedades

i. 0 ≪ 𝐹 (𝑥) ≪ 1

ii. lim → 𝐹 (𝑥) = 1 (evento certo)

iii. lim → 𝐹 (𝑥) = 0 (evento impossível)

iv. 𝐹 (𝑥 ) ≪ 𝐹 (𝑥 ) 𝑝𝑎𝑟𝑎 𝑥 ≪ 𝑥 ou seja é uma função não-decrescente e


contínua a direita

v. 𝑃[𝑎 < 𝑋 ≪ 𝑏]=𝐹 (𝑏) − 𝐹 (𝑎)

vi. 𝑃[𝑋 > 𝑥]=1 − 𝐹 (𝑥)

4.2.2 TIPOS DE VARIÁVEIS ALEATÓRIAS

a) Variável Aleatória Discreta: ela é dita discreta se assume apenas um número finito
de valores.

A F.D.P de uma variável aleatória discreta é dada por

𝐹 (𝑥) = 𝑃[𝑋 = 𝑥 ] 𝑢(𝑥 − 𝑥 )

Onde u () é a função degrau unitário

Figura 125: Variáveis aleatórias

Exemplo: Lançamento de uma moeda 3 vezes

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 175


X= número de caras

S = (0,1,2,3)  Espaço amostral do experimento

1
𝑃[𝑋 = 0] =
8
3
𝑃[𝑋 = 1] =
8
3
𝑃[𝑋 = 2] =
8
1
𝑃[𝑋 = 3] =
8
0 , 𝑥<0
⎧1
⎪ , 0≪𝑥≪1
𝐹 (𝑥) = 48
⎨ , 1<𝑥≪3
⎪8
⎩ 1, 𝑥 >3

A Fórmula para representar a F.D.P de uma variável aleatória discreta A do exemplo:

1 3 3 1
𝐹 (𝑥) = 0 + . 𝑢(𝑥) + . 𝑢(𝑥 − 1) + . 𝑢(𝑥 − 2) + . 𝑢(𝑥 − 3)
8 8 8 8

b) Variável Aleatória Contínua: ela é dita contínua se assume qualquer valor e um


intervalo de observação.

𝐹 (𝑥) = 𝑓 (𝑡)𝑑𝑡

c) Variável Aleatória Mista: Tem F.D.P descontínua em um conjunto finito de


pontos e cresce continuamente em pelo menos um intervalo.

4.2.3 FUNÇÃO DENSIDADE DE PROBABILIDADE

Seja X uma variável aleatória continua cuja F.D.P é 𝐹 (𝑥)

Então a função de densidade de probabilidade 𝑓 (𝑥) é dada por

𝑓 (𝑥)= 𝐹 (𝑥)

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 176


Ou seja, a densidade de probabilidade é a quantidade de probabilidade por unidade de
medida.

Propriedades

i. 𝑓 (𝑥) ≫ 0

ii. 𝑃[𝑎 ≤ 𝑋 ≪ 𝑏] = ∫ 𝑓 (𝑥) 𝑑𝑥

iii. 𝐹 (𝑥) = ∫ 𝑓 (𝑡) 𝑑𝑡

f (t) dt = 1

Figura 126: Função densidade de probabilidade

Ou seja, a função densidade de probabilidade é sempre uma função não negativa com a área
total sob a sua curva igual a 1.

Quando a variável aleatória é discreta

𝐹 (𝑥) = 𝑃[𝑋 = 𝑥 ] 𝑢(𝑥 − 𝑥 )

𝑓 (𝑥) = 𝑃[𝑋 = 𝑥 ] 𝛿(𝑥 − 𝑥 )

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 177


Onde 𝛿 é a função impulso

Figura 127: Função densidade de probabilidade discreta

4.2.4 EXEMPLOS DE VARIÁVEIS ALEATÓRIAS

Variáveis aleatórias discretas

A) Variável Aleatória de Bernouilli

 O espaço amostral desta variável é S = {0,1}

 Na prática, existem muitos experimentos que admitem apenas dois resultados:

• Uma peça é classificada como boa ou defeituosa;


• O resultado de um exame médico para detecção de uma doença é positivo ou
negativo;
• No lançamento de um dado ocorre ou não a face “5”.

𝑃[𝑋 = 0] = 𝑝
𝑃[𝑋 = 1] = 1 − 𝑝 = q

𝐹 (𝑥) = 𝑃[𝑋 = 𝑥 ] 𝑢(𝑥 − 𝑥 )

𝐹 (𝑥) = 𝑝 𝑢(𝑥) + (1 − 𝑝)𝑢(𝑥 − 1)

𝑓 (𝑥) = 𝑃[𝑋 = 𝑥 ] 𝛿(𝑥 − 𝑥 )

𝑓 (𝑥) = 𝑝𝛿(𝑥) + (1 − 𝑝)𝛿(𝑥 − 1)

𝑃[𝑋 = 𝑥] = 𝑝 . 𝑞

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 178


Exemplo: Lance uma moeda três vezes com as probabilidades

P[X=C] = p
P[X=K]= 1 − 𝑝

Qual a chance de ocorrer duas coroas neste ensaio de Bernoulli?

Pela independência dos lançamentos temos que o sucesso ( sair cara ) pode ocorrer na
primeira posição com probabilidade

p ( 1- p ) ( 1 - p ) = = 𝑝. (1 − 𝑝) sair uma cara

Pode sair cara na primeira, segunda ou terceira.

Portanto a probabilidade que procuramos é dada por : 3 𝑥 𝑝. (1 − 𝑝) .

B) Variável Aleatória Binomial

 É usada em aplicações onde há apenas dois tipos de resultado:


cara/coroa,certo/errado, bom/defeituoso.

 Experimento repetido n vezes.

 Lei de Probabilidade Binomial

𝑃 (𝑋 = 𝑘) = 𝐶 𝑝 (1 − 𝑝)

Onde 𝐶 é a combinação de k em n

𝑛!
𝐶 =
𝑘! (𝑛 − 𝑘)!

 Calcula a probabilidade de k sucessos:

𝑛
𝐹 (𝑥) = 𝑝 (1 − 𝑝) 𝑢(𝑥 − 𝑘)
𝑘
𝑛
𝑓 (𝑥) = 𝑝 (1 − 𝑝) 𝛿(𝑥 − 𝑘)
𝑘

Exemplo: Um bloco de 100 bits é transmitido por um canal de comunicação binário com
probabilidade de erro de bit p=10 .
A probabilidade de o bloco conter três ou mais erros.

Usando a lei de probabilidade binomial e o complemento da probabilidade


k = 3 ou mais erros
n= 100

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 179


𝑃[𝐴̅] = 1 − 𝑃[𝐴]

𝑃[𝑘 ≫ 3] = 1 − 𝑃[𝑘 < 3]

= 1 − 𝑃[𝑘 = 0] + 𝑃[𝑘 = 1] + 𝑃[𝑘 = 2]

=1−𝐶 (10 )0 (1 − 10 ) + 𝐶 (10 )1 (1 − 10 )


+ 𝐶 (10 )2 (1 − 10 )

Exemplo: Uma moeda é lançada 5 vezes seguidas e independentes. Calcule a


probabilidade de serem obtidas 3 caras nestes 5 lançamentos.

N=5
K=3

p=½
1-p = ½

𝑃 (𝑋 = 𝑘) = 𝐶 𝑝 (1 − 𝑝)

𝑃 (𝑋 = 3) = 𝐶 𝑝 (1 − 𝑝)

5! 1 1 5
𝑃 (𝑋 = 3) = =
3! 2! 2 2 16
C) Variável Aleatória Geométrica

 Número de tentativas de um experimento até a ocorrência de um sucesso.

 S = {1, 2, 3. . . } O espaço amostral é 1, 2, 3.... até que ocorra um sucesso

𝑃(𝑋 = 𝑘) = (1 − 𝑝) .𝑝

𝐹 (𝑥) = (1 − 𝑝) 𝑝 𝑢(𝑥 − 𝑘)

𝑓 (𝑥) = (1 − 𝑝) 𝑝𝛿(𝑥 − 𝑘)

Exemplo: Bob é o jogador de basquete da faculdade. Ele é um lançador de arremessos


livres 70%. Isto significa que sua probabilidade de acertar um arremesso livre é 0,70.
Durante uma partida, qual é a probabilidade que Bob acerte seu primeiro arremesso livre no
seu quinto arremesso?

𝑃(𝑋 = 5) = (1 − 𝑝) . 𝑝
𝑃(𝑋 = 5) = (0,3) . 0,7 = 0,567

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 180


D) Variável Aleatória de Poisson

 A distribuição de Poisson é empregada em experimentos, nos quais não se está


interessado no número de sucessos obtidos em n tentativas, como ocorre no caso da
distribuição Binomial, mas sim no número de sucessos ocorridos durante um
intervalo contínuo, que pode ser um intervalo de tempo, espaço, etc.

∝ ∝
𝑃[𝑋 = 𝑘] = 𝑒
!
∝𝑘 −∝
𝐹 (𝑥) = 𝑒 𝑢(𝑥 − 𝑘)
𝑘!
∝𝑘 −∝
𝑓 (𝑥) = 𝑒 𝛿(𝑥 − 𝑘)
𝑘!

Exemplo: Uma central telefônica tipo PABX recebe uma média de 5 chamadas por minuto.
Qual a probabilidade deste PABX não receber nenhuma chamada durante um intervalo de 1
minuto?

X = v. a. nº de chamadas em um intervalo de tempo


α= taxa de ocorrência de chamadas (nº esperado de chamadas)
∝ ∝
𝑃[𝑋 = 𝑘] = 𝑒
!

𝑃[𝑋 = 0] = 𝑒 = 0,0067
!

Aproximação da distribuição Binomial a Poisson.

A variável aleatória binomial quando n é grande e p pequeno e ∝= 𝑛𝑝 se comporta como


uma variável aleatória de Poisson
𝑛 𝑘 ∝
𝑃[𝑋 = 𝑘] = 𝑝 (1 − 𝑝)𝑛−𝑘 ≅ 𝑒 ∝
𝑘 𝑘!

Pode‐se demonstrar que uma distribuição Binomial, cujo evento de interesse sucesso é
raro p muito pequeno e n muito grande, tende para uma distribuição de Poisson. Na
prática, a aproximação é considerada boa quando n ≥ 50 e p ≤ 0,10.

Exemplo: A probabilidade de um indivíduo sofrer uma reação alérgica, resultante da


injeção de determinado soro é de 0,01.
Determinar a probabilidade de entre 200 indivíduos, submetidos a este soro, nenhum
sofrer esta reação alérgica.

X ∼ B(200; 0)

N = 200
k= 0

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 181


𝑛 ∝
𝑃[𝑋 = 𝑘] = 𝑝𝑘 (1 − 𝑝)𝑛−𝑘 ≅ 𝑒 ∝
𝑘 𝑘!
𝑛 0,01 ,
𝑃[𝑋 = 0] = 𝑝𝑘 (1 − 𝑝)𝑛−𝑘 ≅ 𝑒 = 0,1353
𝑘 0!

Variáveis aleatórias Contínuas

Uma v.a. é contínua quando o conjunto de valores possíveis que ela assume for não
enumerável.

a) Variável aleatória que representa os intervalos entre chegadas de pacotes de uma


conexão.
b) Variável aleatória que representa o tempo de duração das conexões TCP a partir
de um servidor.

Portanto não podemos mais pensar na probabilidade e uma V.A assumir um certo
valor, P[X=x], pois como temos uma infinidade de valores que podem ser assumidos,
esta probabilidade é sempre zero.

P[X=x] = 0 para v.a contínua, então 𝑃[𝑋 < 𝑏] = 𝑃[𝑋 ≪ 𝑏]

A probabilidade para v.a´s contínuas é calculada através da f.d.p e sempre para um


intervalo de valores.

A) Variável Aleatória Uniforme

 Todos os valores na reta real no intervalo [𝑎, 𝑏] são igualmente prováveis

0 ,𝑥 < 𝑎
1 ⎧𝑥 − 𝑎
, 𝑎≪𝑥≪𝑏 , 𝑎≪𝑥≪𝑏
𝑓 (𝑥) = 𝑏 − 𝑎 𝐹 (𝑥) = 𝑏 − 𝑎
0, 𝑥 < 𝑎 𝑜𝑢 𝑥 > 𝑏 ⎨ 1, 𝑥>𝑏

Figura 128: Variável aleatória uniforme

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 182


Exemplo:

Seja X uma variável aletatória uniforme em [−1,1], determine

1
𝑓 (𝑥) = 1 + 1 , −1 ≪ 𝑥 ≪ 1
0, 𝑥 < −1 𝑜𝑢 𝑥 > 1

𝑃[𝑋 > 0] = 𝑃[0 < 𝑋 ≪ 1] = ∫ 𝑑𝑥 = (representa a área no gráfico)

1
𝑃 < 𝑥 < 1/2 = ∫ 𝑑𝑥 = . − = − = (representa a
3
área no gráfico)

B) Variável Aleatória Exponencial

 Demanda para conexão de chamadas telefônicas.

 Uma v.a é dita exponencial se a função densidade de probabilidade, para λ > 0, é


dada por:

𝛌𝒆−𝛌𝐱 , 𝑥 ≫ 0
𝑓 (𝑥) =
0, 𝑥 <0

𝟏 − 𝒆−𝛌𝐱 , 𝑥 ≫ 0
𝐹 (𝑥) =
0, 𝑥 <0

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 183


Figura 129: Variável aleatória exponencial

Exemplo: Considere λ=2

𝑃[𝑎 ≤ 𝑋 ≪ 𝑏] = 𝑓 (𝑥) 𝑑𝑥

𝑃[𝑋 ≪ 1] = 𝛌𝒆−𝛌𝐱 𝑑𝑥 = 1 − 𝒆−𝟐𝑿𝟏 = 𝟏 − 𝟎, 𝟏𝟑𝟓 = 𝟎, 𝟖𝟔𝟓

𝑃[𝑋 ≪ 1] = 𝛌𝒆−𝛌𝐱 𝑑𝑥 = 1 − 𝒆−𝟐𝑿𝟏 = 𝟏 − 𝟎, 𝟏𝟑𝟓 = 𝟎, 𝟖𝟔𝟓

P[𝑋 > 1] = 1 − 𝐹(1) = 0,135

P[1 < 𝑋 < 3] = 𝐹(3) − 𝐹(1) = 𝒆−𝟐𝑿𝟏 − 𝒆−𝟐𝑿𝟑 = 𝟎, 𝟏𝟑𝟐𝟓

C) Variável Aleatória Gaussiana/Normal

 Algumas variáveis contínuas exibem um comportamento muito particular quando


visualizamos a distribuição de frequências de seus valores.

 Concentração de valores em torno de um valor central;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 184


 Simétrica em relação á média

 Frequência pequena de valores muito extremos.

 A curva descrita por este modelo é conhecida como Curva de Gauss (ou também
como Curva Normal )

 Os valores das medições de um mesurando distribuem-se simetricamente em torno


de um valor central (média). Pequenos desvios em relação a este são mais
frequentes.

 A distribuição normal utiliza dois parâmetros: média e desvio padrão. Ela tem as
seguintes características:

Figura 130: Variável Aleatória Gaussiana/Normal

Figura 131: Distribuição normal

( )
𝑓 (𝑥) = exp − −∞ < 𝑥 < ∞

Dizemos que : X ~ Normal (𝜇, 𝜎)

( )
𝐹 (𝑥) = ∫ exp − dx −∞ < 𝑥 < ∞

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 185


Figura 132: Distribuição normal

2
𝑒𝑟𝑓(𝑥) = 𝑒 𝑑𝑡
√𝜋
D) Variável Aleatória Normal Padrão

 As probabilidades na curva Normal são calculadas com o auxílio de uma tabela.

 Para cada média e desvio padrão existe uma distribuição, consequentemente haverá
tantas distribuições quantos forem os experimentos que têm o comportamento
normal.

 Com o objetivo de se evitar a utilização de um número infinito de famílias de


normais com seus números reais, recorre-se à operação com valores relativos,
originando então a distribuição normal padronizada.

 Podemos transformar uma variável aleatória

X ~ Normal (𝜇, 𝜎)

Z ~ Normal (𝜇 = 0, 𝜎 = 1)
usando a expressão:

𝑋−𝜇
𝑍=
𝜎
Tabela de Distribuição Normal

 A tabela permite estimar a porcentagem de medidas que estarão contidas dentro de


limites predeterminados (através da área), ou seja, a tabela permite com uma maior
facilidade a determinação da probabilidade de ocorrer um evento.

 A tabela da Distribuição Normal Padronizada oferece valores entre 0,0000 e 0,5000,


pois como a curva da Distribuição Normal é simétrica, ela pode ser utilizada para os
dois lados a partir da média.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 186


Exemplo: Cálculo de probabilidade utilizando a Distribuição Normal:

Na medição da temperatura ambiente de um laboratório, foram medidos valores que


resultaram em uma temperatura média de 20,2ºC e desvio padrão de 0,2ºC . Admitindo-
se que o conjunto de temperaturas tenha uma distribuição normal, determinar a
probabilidade de que a temperatura do laboratório seja menor que 20,0ºC .
µ = 20,2º C e 𝜎 = 0,2ºC

X = 20
𝜇 , 20,2
𝑍= 𝜎
= 0,2
= −1

Figura 133: Exemplo distribuição normal

A normal padronizada é simétrica em torno da média, então o valor da Tabela de


distribuição normal abaixo para z = 1 é de 0,3413.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 187


Figura 134: Tabela de valores distribuição normal

Sendo a área sob a curva a partir da média igual 0,5 unidade, conclui-se que a
probabilidade para ocorrerem valores de temperatura abaixo de 20,0 ºC é de:

probabilidade P = 0,5 – 0,3413 = 0,1587 = 15,87 %

4.2.5 VALOR ESPERADO, VARIÂNCIA E DESVIO PADRÃO DE V.A´S

Valor Esperado ou Média

Para uma v.a discreta:

𝑛 𝑥 + 𝑛 𝑥 +𝑛 𝑥 𝑛 𝑥 + 𝑛 𝑥 +𝑛 𝑥
𝑚 = =
𝑛 +𝑛 +𝑛 𝑁

Logo generalizando,

𝑛(𝑥 )
𝑚 = 𝑥 = 𝑥 𝑃[𝑋 = 𝑥 ]
𝑁

v.a contínua:

𝐸[𝑋] = 𝑚 = 𝑥 𝑓 (𝑥)𝑑𝑥

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 188


Exemplo:

Média de uma v.a uniforme no intervalo [a,b]

1 𝑎+𝑏
𝐸[𝑋] = 𝑚 = 𝑑𝑥 =
𝑏−𝑎 2

Variância e Desvio Padrão

É uma medida de comparação e representa como os valores estão distribuídos em


relação à média.

Consideraram-se duas v.a´s, a de menor variância tem sua f.d.p mais concentrada em
torno de sua média.

Variância e desvio padrão se relacionam:

𝜎 - variância

𝝈𝑿 - desvio padrão

𝝈𝑿 = 𝜎

Para uma v.a discreta:

𝑛(𝑥 )
𝜎 = (𝑥 − 𝑚 ) = (𝑥 − 𝑚 ) 𝑃[𝑋 = 𝑥 ]
𝑁

v.a contínua:

𝜎 = (𝑥 − 𝑚) 𝑓 (𝑥)𝑑𝑥

Exemplos:
Variância de uma v.a uniforme no intervalo [a,b]

𝜎 = (𝑥 − 𝑚) 𝑓 (𝑥)𝑑𝑥

𝑎+𝑏 1
𝜎 = 𝑥− 𝑑𝑥
2 𝑏−𝑎

1(𝑏 − 𝑎)
𝜎 =
12

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 189


4.3 PROCESSOS ESTOCÁSTICOS

 Um processo estocástico é uma família de funções e é formado por variáveis


aleatórias indexadas pelo tempo. A melhor forma de entender o significado de um
processo estocástico é através de um exemplo:

Exemplo de um processo estocástico: Família de Senóides com amplitudes


aleatórias.

𝑋(𝑡, 𝜀) = 𝜖 𝑠𝑒𝑛(2𝜋𝑡)

 É um processo estocástico

 É uma variável aleatória, por exemplo, uniforme variando no intervalo de [-


1,1]

 Ao fixarmos valores de t, temos com resultados variáveis aleatórias.

 Para cada valor de ε temos funções dependentes de t, que são chamadas de


funções amostras.

4.3.1 MÉDIA, AUTOCORREÇÃO E AUTOCOVARIÂNCIA

 Média: É a média das variáveis aleatórias definidas em qualquer instante do


processo:

𝐸[𝑋(𝑡)] = 𝑚 (𝑡) = 𝑥 𝑓𝑋(𝑡) (𝑥)𝑑𝑥

Exemplo: 𝐸[𝑋(𝑡)] é a média das variáveis aleatórias sendo que A é uma variável
aleatória.

𝐸[𝑋(𝑡)] = 𝐸[𝐴𝑠𝑒𝑛2𝜋𝑡)] = 𝐴 𝑠𝑒𝑛2𝜋𝑡 𝑓𝐴 (𝑎)𝑑𝑎 = 𝑠𝑒𝑛2𝜋𝑡 𝐸(𝐴)

 Autocorrelação: É a característica mais importante de um processo estocástico.A


autocorrelação é o momento conjunto das variáveis aleatórias. É uma comparação
de quão similiares, ou seja, correlatas, são estas v.a´s.

𝑅 (𝑡 , 𝑡 ) = 𝐸[𝑋(𝑡 )𝑋(𝑡 )] = 𝑥𝑦 𝑓𝑋𝑌 (𝑥, 𝑦)𝑑𝑥𝑑𝑦

𝑋(𝑡 ) = 𝑋 𝑒 𝑋(𝑡 ) = 𝑌

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 190


 Autocovariância: É o momento conjunto central das v.a´s

𝐶 (𝑡 , 𝑡 ) = 𝐸[(𝑋(𝑡 ) − 𝑚 (𝑡 ))(𝑋(𝑡 )−𝑚 (𝑡 ))]

𝐶 (𝑡 , 𝑡 ) = 𝑅 (𝑡 , 𝑡 ) − 𝑚 (𝑡 )𝑚 (𝑡 )

Se 𝑡 = 𝑡 então
𝐶 (𝑡 , 𝑡 ) = 𝜎 (𝑡) = 𝑅 (𝑡, 𝑡) − 𝑚 (𝑡)

Exemplo:

𝑋(𝑡) = 𝐴𝑐𝑜𝑠2𝜋𝑡 , onde A é uma variável aleatória

𝐸[𝑋(𝑡)] = 𝐸[𝐴𝑐𝑜𝑠2𝜋𝑡] = 𝐴𝑐𝑜𝑠2𝜋𝑡 𝑓𝐴 (𝐴)𝑑𝑎 = 𝑐𝑜𝑠2𝜋𝑡 𝐸(𝐴)

𝑅 (𝑡 , 𝑡 ) = 𝐸[𝑋(𝑡 )𝑋(𝑡 )] = 𝐴 𝑐𝑜𝑠2𝜋𝑡 𝑐𝑜𝑠2𝜋𝑡 𝑓𝐴 (𝐴)𝑑𝑎

= 𝐴 𝑐𝑜𝑠2𝜋𝑡 𝑐𝑜𝑠2𝜋𝑡 𝐸[𝐴 ]

4.3.2 ESTACIONARIEDADADE

a) Estritamente Estacionários

Um processo é dito estritamente Estacionário se, suas estatísticas não variam:

1. 𝑚 (𝑡) = 𝑚, 𝑜𝑢 𝑠𝑒𝑗𝑎 𝑎 𝑚é𝑑𝑖𝑎 é 𝑐𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒

2. 𝜎 (𝑡) = 𝜎 , 𝑜𝑢 𝑠𝑒𝑗𝑎 𝑣𝑎𝑟𝑖â𝑛𝑐𝑖𝑎 𝑐𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒

3. Para qualquer inteiro n, a f.d.p conjunta de ordem n, não varia com um


deslocamento no tempo.

4. 𝑓 ( ) ( ) ( )… ( ) (𝑥 ,𝑥 ,𝑥 …𝑥 ) =
𝑓 ( ) ( ) ( )… ( ) (𝑥 , 𝑥 , 𝑥 … 𝑥 )

Estacionário até a ordem n.


5. A mesma definição vale para a F.D.P conjunta.

6. Um processo é estacionário até a primeira ordem se:

7. 𝑓 ( ) (𝑥) =𝑓 ( ) (𝑥)

8. Um processo é estacionário até a segunda ordem se:

9. 𝑓 ( ) ( ) (𝑥 ,𝑥 ) = 𝑓 ( ) ( ) (𝑥 ,𝑥 )

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 191


A verificação de estacionariedade estrita é uma tarefa difícil, motivando a verificação de
formas mais fracas de estacionariedadade.

b) Estacionários no Sentido Amplo (E.S.A) ou fracamente estacionários

Definição:
1. O processo é E.S.A se sua média for constante
𝑚 (𝑡) = 𝑚, 𝑜𝑢 𝑠𝑒𝑗𝑎 𝑎 𝑚é𝑑𝑖𝑎 é 𝑐𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒

2. Sua autocorreção é função apenas da diferença entre dois instantes

𝑅 (𝑡 , 𝑡 ) = 𝑅 (𝜏), sendo que 𝜏 = 𝑡 − 𝑡

Propriedades

 𝑅 (𝜏) = 𝑅 (−𝜏)

 𝑅 (0) = 𝐸[𝑋 (𝑡)]

Exemplo: Considere o processo estocástico 𝑋(𝑡) = 𝐴𝑠𝑒𝑛(𝑤𝑡 + 𝜑) = sendo 𝜑 uma v.a.


uniformemente distribuída em [0,2π]. Verifique se este processo é E.S.A

1
𝐸[𝑋(𝑡)] = 𝑚𝑋 (𝑡) = 𝐴𝑠𝑒𝑛(𝑤𝑡 + 𝜑) 𝑑𝜑 = 0 = 𝑐𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒
2𝜋

1
𝑅 (𝑡 , 𝑡 ) = 𝐸[𝑋(𝑡 )𝑋(𝑡 )] = 𝐴 𝑠𝑒𝑛(𝑤𝑡 + 𝜑) 𝑠𝑒𝑛(𝑤𝑡 + 𝜑) 𝑑𝜑
2𝜋

𝐴
𝑅 (𝑡 , 𝑡 ) = 𝑐𝑜𝑠(𝑤(𝑡 + 𝑡 ))
2

Como só depende da diferença de tempos este processo é E.S.A.

4.4 EXERCÍCIOS

Para fixar o assunto iremos fazer algumas questões de provas passadas sobre
probabilidade, variáveis aleatórias e distribuições de probabilidade discretas e
contínuas.

1) Na experiência de lançamento de dois dados, a variável aleatória observada é a


soma dos resultados. Calculam-se as seguintes probabilidades:

• P1 é a probabilidade de a soma ser igual a 5;

• P2 é a probabilidade de a soma ser maior que 6;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 192


• P3 é a probabilidade de a soma ser maior que 6, sabendo-se, a priori, que um dos
dados apresentou o valor 2. Com base nessas informações, considere as afirmativas
abaixo.

I – O cálculo de P1 resultou em 1/9.

II – O cálculo de P2 resultou em 1/2.

III – P2 é maior do que P3.

É (são) correta(s) a(s) afirmativa(s)

(A) I , apenas

(B) I e II, apenas.

(C) I e III, apenas.

(D) II e III, apenas.

(E) I, II e III.

Resolução:

X = Soma do resultado do lançamento de dois dados

S=(1,1);(1,2);(1,3);(1,4);(1;5);(1,6);(2,1);(2,2);(2,3);(2,4);(2,5);(2,6)
(3,1);(3,2);(3,3);(3,4);(3,5);(3,6);(4,1);(4,2);(4,3);(4,4);(4,5);(4,6);
(5,1);(5,2);(5,3);(5,4);(5,5);(5,6);(6,1),(6,2),(6,3),(6,4),(6,5),(6,6) = 36 possíveis
resultados para o espaço amostral.
P1 é a probabilidade de a soma ser igual a 5;

P1 = 𝑃[𝑋 = 5] = quantidade de resultados = 5 / quantidade total de resultados =

(1,4),(2,3),(3,2),(4,1) = 4 resultado possíveis, logo P1 = 𝑃[𝑋 = 5] =4/36 = 1/9

• P2 é a probabilidade de a soma ser maior que 6;

P2 = P(X) > 6 = 1 – P([𝑋 ≪ 6]) = 1 - P(X=2)+ P(X=3)+ P(X=4)+ P(X=5) + P(X=6)

1 – (1/36+2/36+3/36+4/36+5/36) = 1 – 15/36 = 21/36

X = 2 = (1,1) = 1/36

X=3 = (1,2) e (2,1) = 2/36

X=4 = (1,3); (2,2); (3,1); =3/36

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 193


X=5 = (1,4); (2,3); (3,2); (4,1) = 4/36

X=6 (1;5); (2,4); (3,3); (4,2); (5,1) = 5/36

• P3 é a probabilidade de a soma ser maior que 6, sabendo-se, a priori, que um dos


dados apresentou o valor 2. Com base nessas informações, considere as afirmativas
abaixo.

P3 = P(X) > 6 , dado que um dos dados apresentou o valor 2

X = 7 = (2,5) e (5,2) = 2/36

X = 8 = (2,6) e (6,2) = 2/36

X = 9 não é um resultado possível

X = 10 não é um resultado possível

X = 11 não é um resultado possível

X = 12 não é um resultado possível

P3 = 4/36 = 1/9

I – O cálculo de P1 resultou em 1/9. Correto

II – O cálculo de P2 resultou em 1/2. Errado

III – P2 é maior do que P3. Correto

Alternatica C

2) A quantidade X de chumbo tetraetílico, em mL por galão, adicionada a certo


combustível é uma variável aleatória cuja função de densidade de probabilidade é
dada a seguir.

Considerando essas informações, julgue os próximos itens.


A probabilidade de se observar o evento X = 0 é igual a 0,5.

Errado. A integral de f(x) é F(x):


44 x 1 4 1 x2 1 16
F ( x)   dx   ( 4  x ) dx  ( 4 x  ) |04  F ( x )  (16  )  1
0 8 8 0 8 2 8 2 .
A probabilidade entre 0 e 4 é 1.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 194


Caso uma amostra do referido combustível seja coletada aleatoriamente, a
probabilidade de essa amostra conter até 2 mL por galão de chumbo tetraetílico será
superior a 0,7.

Correto.
𝐹 (𝑥) = 𝑃[𝑋 ≪ 2]

1 x2 1 4
F ( x )  ( 4 x  ) |02  F ( x )  (8  )  6 / 8  0,75
8 2 8 2

A quantidade média de X é inferior a 1,5 mL por galão.


Correto.

1 x2 1 2,25
F ( x )  ( 4 x  ) |10,5  F ( x )  (6  )  0,6
8 2 8 2 .

𝐹 (𝑥) = 𝑃[𝑋 ≪ 1,5] = 60%

60% das amostras estão entre 0 e 1,5 mL, logo a média é inferior a 1,5mL por galão.

A quantidade mediana de chumbo tetraetílico adicionada ao combustível em questão é


igual ou inferior a 1 mL por galão.

Errado. Mediana P = 0,5 


1 x2 x x2
F ( x )  ( 4 x  )  0,5    0,5  0  x 2  8 x  8  0
8 2 2 16
Por báscara: Δ = (-8)2 – 4(8)(1) = 64 – 32 = 32  x = (8 5,65)/2 = 1,17 mL > 1 mL.

3-

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 195


O gráfico da figura acima mostra a função densidade de probabilidade de um
experimento com uma variável aleatória X. O valor da amplitude A é

(A) 0,10

(B) 0,15

(C) 0,20

(D) 0,25

(E) 0,30

⎧ 0, 𝑥 <0
⎪ 𝐴𝑥
⎪ 3 , 0≪𝑥≪3
𝑓 (𝑥) = −𝐴𝑥
⎨ 5 , 3≪𝑥≪8

⎪ 0, 𝑥 >8

∫ f (t) dt = 1 ou seja a área total do gráfico é igual a 1.

A 3 A 8 A x2 3 A x2 8 9 A 55 A
P( x) 
3 0
xdx 
5 3
xdx  ( ) |0  ( ) |3  1 
3 2 5 2 6

10
9 A 55 A
  1  0  90 A  330 A  60  0  240 A  60  A  6 / 24  0,25
6 10 .

Alternativa D.

4-

O sinal de tensão v recebido em um sistema de comunicações pode ser modelado por


uma variável aleatória cuja função densidade de probabilidade é mostrada na figura
acima. Com base nos dados da figura, a probabilidade de a tensão do sinal recebido
estar compreendida entre 3 e 4 volts é

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 196


(A) 0,45

(B) 0,38

(C) 0,29

(D) 0,15

(E) 0,08

⎧ 0, 𝑥 <0
⎪ 𝐵𝑥
⎪ 4 , 0≪𝑥≪4
𝑓 (𝑥) = −𝐵𝑥
⎨ 2 , 4≪𝑥≪6

⎪ 0, 𝑥 >6

B 4 B 6 B x2 4 B x2 6
4 0 2 4
P( x)  xdx  xdx  ( ) |0  ( ) | 4  1  2 B  9 B  4 B  3B  B  0,33
4 2 2 2
B 4 B x2 4
4 3
P ( x)  xdx  ( ) |3  2 B  9 B / 8  7 B / 8  7 * 0,33 / 8  0,29
4 2 .

Alternativa C.

5 - O tempo de duração, em anos, de um bem produzido industrialmente é uma variável


aleatória T com densidade , para t > 0, e f(t) = 0, para t < 0. Considerando
essas informações, julgue os itens que se seguem.

A função de distribuição acumulada F(t) de T satisfaz a condição F(t) = (t + 1)-2, para t


> 0.

Errado. A densidade de probabilidade é a derivada da função de distribuição


acumulada F(t). Assim, para calcular F(t) devemos integrar f(t):
F (t )   f (t )dt   2(t  1) 3  (t  1) 2
. Obs: o termo negativo torna a resposta
incorreta!

6- Uma transportadora promete entregar mercadorias em, no máximo, 24 horas, para


qualquer endereço no país. Se o prazo das entregas segue distribuição de probabilidade
normal, com média de 22 horas e desvio padrão de 40 minutos, o percentual de

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 197


mercadorias que demoram mais do que as 24 horas prometidas para chegar ao seu
destino é

(A) 0,135%

(B) 0,27%

(C) 0,375%

(D) 0,73%

(E) 0,95%

média μ = 22h, desvio padrão σ = 40 min = 2/3 h

Sendo Z = (x – μ)/σ  Z = (24 – 22)/(2/3) = 2*3/2 = 3

Queremos a região amarela Zc > 3 ou Zc > 24 h. Observe que a região branca


compreende 50% do espaço amostral.

Pegamos na tabela acima o valor p/ Zc = 3,0 p = P(0<Z<3,0)  49865. Assim:

P (Z > 3) = 0,5 – 0,49865 = 0,00135 = 0,135%.

Alternativa A.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 198


7- O tempo de duração, em anos, de um bem produzido industrialmente é uma variável
aleatória T com densidade , para t > 0, e f(t) = 0, para t < 0. Considerando
essas informações, julgue os itens que se seguem.

1 A função de distribuição acumulada F(t) de T satisfaz a condição F(t) = (t + 1)-2, para


t > 0.

2 A probabilidade de o bem durar ao menos 1 ano é 0,75.

3 A probabilidade de o bem quebrar-se durante o primeiro ano é maior que a


probabilidade de ele quebrar-se durante o segundo ano.

4 O valor esperado de T é igual a 1 ano.

5 A mediana da distribuição de T é igual a 1 ano.

1 Errado. A densidade de probabilidade é a derivada da função de distribuição


acumulada F(t). Assim, para calcular F(t) devemos integrar f(t):
F (t )   f (t )dt   2(t  1) 3  (t  1) 2
. Obs: o termo negativo torna a resposta
incorreta!

2 Errado. Para t > 1 ano, integra-se de 1 a :



P   2(t  1) 3  (t  1) 2 |1  0  2 2  1 / 4  0,25
1

3 Correto. A probabilidade do bem durar entre 0 e 1 ano é o complemento de 0,25


calculado anteriormente: P = 0,75.

Entre 1 e 2 anos, a probabilidade P (1t<2) é:


2 2
P  (t  1) |1  1 / 9  (1/ 4)  (4  9) / 36  5 / 36 . 0,75 > 5/36.

P   2(t  1) 3  (t  1) 2 |0  0  (12 )  1
4 Correto. 0

5 Errado. A mediana divide a distribuição em duas partes iguais. Em t = 1 ano, foi


calculado no item 2 que P = 0,25, ou seja, acima de 1 ano temos 25% e abaixo 75%.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 199


5 METRO ETHERNET, DWDM E CWDM E REDES SEM FIO

5.1 METRO ETHERNET

 A rede Metro Ethernet é o conceito de utilizar redes Ethernet para áreas


metropolitanas e geograficamente distribuídas.

 A entrega dos quadros é feita com base nos endereços MAC.

 Dentre as vantagens:

 Não há multiplexação TDM.

 A transmissão é baseada em pacotes e, portanto há o uso otimizado dos


recursos da rede.

 Não há preocupação com sincronismo, sem redundância de cabeçalhos como


ocorrem nas redes baseadas em PDH/SDH.

 Não há mudança na estrutura de dados, os mesmos permanecem na sua


forma nativa e não há segmentação nem remontagem.

 Os custos dos equipamentos, instalação e manutenção são baixos.

 O roteamento é baseado no endereço IP somente nos limites dos


domínios de roteamento.

 Dentre as desvantagens:

 Dificuldade de garantia reais de QoS.

 Faltam mecanismos de gerenciamento e controle do tráfego.

 Faltam mecanismos de proteção e tolerância a falhas.

 Introduz no nível 2 extensões capazes de oferecer:

 Engenharia de tráfego.

 Perfil de largura de banda segundo parâmetros de tráfego.

 QoS: garantir um desempenho determinístico do tráfego com qualidade


similar ao das redes comutadas tradicionais.

 Segmentação em VLAN’s.

 Classes de serviços (CoS).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 200


 Multiplexação de serviços em uma interface física.

 Integração (com as LAN’s já existentes).

 Flexibilidade (aumento da banda por demanda).

 Não há necessidade de roteador na ponta do cliente.

5.1.1 SERVIÇOS METRO ETHERNET

 O serviço é Metro Ethernet é oferecido pelo provedor da MEN (Metro ethernet


network) e possui as seguintes terminologias:

 User Network Interface (UNI):

– A ponta do cliente (CE) é uma interface de rede do usuário (UNI).


Do lado do cliente é chamada de UNI-C e do lado do provedor UNI-
N.

Figura 135: Metro ethernet

– Essa interface é uma interface Ethernet comum de 10, 100 ou


1000Mb/s, ou seja do ponto de vista do cliente, a conexão à rede
segue os padrões da rede Ethernet comum.

– Na perspectiva do provedor, os serviços podem ser oferecidos


baseados em diversas tecnologias e protocolos como: SONET,
WDM, MPLS, Frame Relay...

– O Pricipal objetivo é interconectar LAN´s corporativas


geograficamente distribuídas.

 Network to Network Interface (NNI)

– Interface rede a rede entre MEN distintas operadas por uma ou mais
operadoras.

– Demarca a troca de trafego entre Provedores de Serviços (NNI) e


entre serviços providos em redes internas (I-NNI).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 201


Conexão Virtual Ethernet (EVC)
 O conceito de Ethernet Virtual Connection (EVC) é definido na especificação
MEF 10.2

 Uma EVC consiste em uma associação de uma ou mais UNI’s.

 Similar à segurança e privacidade oferecida pelo ATM e frame relay.

 A conexão pode ser ponto a ponto ou multiponto, transferindo quadros Ethernet


entre as UNI’s e garantindo que não haverá comunicação entre sites de clientes
que não fazem parte de uma EVC.

 Foram definidos pelo MEF (Metro Ethernet Forum) três tipos de serviços que se
diferenciamente, principalmente, pela topologia da EVC.

a) Ethernet Line

 Comunicação ponto a ponto entre duas UNI’s.

 Uma UNI pode receber mais de uma E-line, conforme figura 136.

 Análogo ao PVC do Frame Relay.

Figura 136: Ethernet Line

b) Ethernet Lan

 Oferece conectividade multiponto entre duas ou mais UNI’s.

 Para os assinantes a MEN parece uma LAN.

 Ao incluir uma nova UNI, conecta-se essa UNI ao mesmo EVC.

 Necessita de apenas um EVC para conseguir conectividade multiponto.

 Vantagem em relação ao Frame Relay, pois ele cria um serviço multiponto via
vários serviços ponto a ponto (vários PVC’s).

 O serviço E-LAN suporta o aprendizado dos endereços, e os quadros com


endereços unicast, multicast e broadcast desconhecidos vão ser entregues para
todas as UNI’s.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 202


 Já os quadros com endereço MAC conhecido vão ser entregues para as UNI’s as
quais o endereço foi aprendido.

Figura 137: Ethernet LAN

Ethernet Tree

 Faz parte da expansão da definição Metro para Carrier Ethernet.

 A característica da EVC multiponto com raíz é que uma ou mais UNI são
desginadas UNI do tipo raiz e as restantes são designadas UNI do tipo folha.

Figura 138: Ethernet Tree

 Permitem comunicação raiz – raiz e raiz –folha.

 Não permitem comunicação folha-folha.

 O trafego originado de qualquer Leaf é mandado e recebido para “raiz” (Root),


porém nunca encaminhado para outra Leaf.

Característica do serviço
 Os serviços podem ser prestados através de um perfil de largura de banda
segundo parâmetros de tráfego:

 Largura de banda por UNI: todos os quadros de serviços para uma


determinada UNI serão tratados de maneira igual.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 203


 Largura de banda por EVC: todos os quadros de serviços de uma
determinada EVC serão tratados de maneira igual. Há uma repartição de
banda entre as EVC’s.

 Largura de banda por identificador de CoS (classes de serviço): quadros


dentro de uma EVC, serão tratados de acordo com os bits de prioridade de
marcação

Figura 139: Perfil de largura de banda

 Os parâmetros de tráfego são:

 CIR (Commited Information Rate) em bit/s:

– Taxa média garantida e de acordo com os objetivos de desempenho


contratados (jitter, atraso).

– A soma de todos os CIR’s deve ter uma banda menor ou igual à taxa
de transmissão da UNI.

 CBS (Commited Burst Syze) em bytes:

– Número máximo de bytes para os quadros que entram, sendo ainda


contado dentro do CIR.

– O CBS vai depender do tipo de aplicação.

– Por exemplo, para serviços destinados a suportar picos de


transferência de dados TCP, o CBS deve ser muito maior que em
aplicações VOIP, onde a taxa é mais constante.

 EIR (Excess Information Rate) em bit/s:

– Taxa média excedente ao CIR, para a qual os quadros de serviços são


entregues sem nenhuma garantia de desempenho.

 EBS (Excess Burst Size) em bytes:

– Número máximo de bytes permitidos para os quadros de serviços que


entram sendo ainda contado dentro do EIR.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 204


Figura 140: Exemplo de SLA baseado em CoS

 Os parâmetros de performance são: disponibilidade, atraso de quadros, jitter,


perda de quadros...

 Os quadros ao passarem pela UNI podem ser marcados ou coloridos:

 Verde: em conformidade com o CIR, ou seja, os quadros estão dentro das


especificações são aceitos e encaminhados.

 Amarelo: em conformidade com o EIR, ou seja, dentro do excesso tolerado,


são encaminhados sem garantia de desempenho.

 Vermelho: fora das especificações e, portanto os quadros são descartados.

Figura 141: Quadros do serviço CoS

Identificadores de Classes de Serviços (CoS)


 O provedor de serviço vai utilizar algum tipo de identificador para separar o
tráfego em diversas classes de serviços sujeito a um determinado CIR.

 Porta Física: nesse caso uma única classe de serviço pode ser fornecida.

 VLAN tagging (802.1p ou Q): A classe de serviço é identificada pelos bits


de prioridade do tag de VLAN do cliente. Problema devido à quantidade

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 205


limitada de 4096 e a administração, pois será necessário garantir que os
usuários não usem os mesmos tags na VLAN e na MEN.

 IP ToS: O segundo byte do cabeçalho IP pode ser usado para definir classes
de serviço (8 classes).

 DiffServ:

– Capacidades mais robustas podem ser fornecidas através dos


padronizados PHB’s (Per Hop Behaviors).

– Vários padrões têm sido propostos para permitir melhor


hierarquização do tráfego dentro das redes metro-ethernet.

 IEEE 802.1ad (tunelamento de VLAN): A VLAN do cliente é tunelada


dentro da VLAN da MEN. Melhorando assim os problemas de dministração
e capacidade do VLAN tagging.

Figura 142: Exemplo de tunelamento VLAN 34 dentro da VLAN 2

 IEEE 802.1ah: o cabeçalho Ethernet do host (com os endereços MAC de


origem e destino) é encapsulado com o endereço MAC do Service Provider.
O frame do cliente é transportado como payload dentro do frame Ethernet do
provedor, com novo endereço MAC de origem e destino.

5.1.2 ARQUITETURA DAS REDES METRO ETHERNET

Modelo de referência de Rede


 O modelo de referência de rede de uma MEN possui dois principais componentes:

 Equipamento do cliente assinante

 Infraestrutura de transporte pública da MEN.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 206


Figura 143: Arquitetura do modelo de referência da MEN

Modelo de camada da rede


 É um modelo 3, composto de 3 camadas e 3 planos.

Figura 144: Modelo de camada de rede

 Camada de serviços de transporte:

– Oferece suporte para conectividade

– Várias redes podem ser utilizadas para suportar os requisitos de


transporte para a camada Ethernet.

– Assim como o IEEE 802.3, SONET/SDH, MPLS, ATM...

 Camada de serviços Ethernet:

– Responsável pelos serviços do MAC (controle de acesso ao meio)


Ethernet e pela entrega dos quadros nas interfaces e nos pontos
associados.

– O quadro apresentado nas interfaces dessa camada é um quadro


unicast, multicast ou broadcast de acordo com o padrão IEEE 802.3.

 Camada de serviços de aplicação: oferece suporte a aplicações baseadas


nos serviços Ethernet por meio da MEN. Vários serviços de aplicação
podem ser suportados

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 207


 Plano de Dados:

– Define os meios de transporte da informação.

– Usa frames IEEE 802.3 com TAGs 802.1Q.

 Plano de Controle

– Define os meios para o assinante e o provedor da MEN usarem o


plano de dados.

 Plano de Gerenciamento

– Controla a operação dos planos de dados e de controle.

– Gerenciamento de QoS.

5.2 MULTIPLEXAÇÃO EM COMPRIMENTO DE ONDA (WDM)

 Motivação: é cada vez maior a demanda por novos serviços de banda larga.

 Vantagens: Flexibilidade em relação à capacidade e transparência a sinais


transmitidos.

 Usado em comunicações ópticas, onde se faz referência a comprimento de onda


(λ), pois geralmente as frequências de transmissão são muito altas.

 O Wavelength-division Multiplex (WDM) usa o emprego de diversos


comprimentos de onda usando o conceito de janelas e canais para a transmissão
da informação.

 As fibras ópticas podem carregar os canais de transmissão independentes em


diferentes comprimentos de onda.

 Os canais devem ser espaçados de forma a evitar interferência entre canais.

 Em sistemas WDM é desejável que todos os canais experimentem coeficientes de


dispersão semelhantes, de modo a reduzir os custos associados a esquemas de
gerenciamento de dispersão.

 Capacidade: a capacidade total de um link usando a tecnologia Wavelength-


division Multiplex (WDM) depende de quão perto os canais estão espalhados.

 A tecnologia WDM teve grandes avanços: aumento da densidade de canais,


ocupação de novas bandas e novos esquemas de amplificação.

 Antes do WDM, as empresas aumentavam a capacidade do link, aumentando a


taxa de transmissão que funcionou bem para taxas de até 2,5Gb/s, mas para taxas

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 208


maiores que 10 Gb/s e potências altas, começaram a aparecer efeitos que
degradavam a qualidade de transmissão.

 O uso da fibra como meio de transmissão teoricamente permite atingir taxas de


transmissão na ordem de Tera ou Peta bits por segundo.

 Porém, a transmissão de taxas dessa ordem em um único fluxo de bits não é


possível devido às limitações dos transmissores, receptores e amplificadores e
devido aos seguintes efeitos: dispersão cromática, ganhos não uniformes nos
amplificadores, espalhamento de Brillouin e Raman, Mistura de quatro
ondas, automodulação de fase, PMD e modulação cruzada de fase.

 As taxas de bits transmitidos em um único canal mais empregadas nos sistemas


ópticos atuais são as de 2,5 e 10 Gbps.

 Para alcançar taxas mais elevadas de transmissão canais de 2,5 ou 10 Gbps são
multiplexados gerando os sistemas WDM. Estes atualmente atingem taxas de 40 a
100 Gbps.

Componentes de um sistema WDM


 O sistema é composto de componentes passivos e ativos com a finalidade de:
combinar, distribuir, isolar e amplificar potências ópticas em diferentes
comprimentos de ondas.

 Sistema: cada fibra, cada uma com sua energia presente em λ , chegam juntas a
um combinador óptico (dispositivos somadores – acopladores, lentes ou prismas),
onde serão combinadas em uma fibra  Multiplexador.

 Os multiplexadores podem ser passivos ou ativos (mais flexíveis)

 Na outra extremidade há um divisor, e cada fibra de saída contém um núcleo que


filtra todos os λ’s com exceção de um  Demultiplexador.

 Devem usar filtros de banda estreita para evitar sinais espúrios. Esses filtros
podem ser ajustáveis (ativo) que são usados para aumentar a flexibilidade do
WDM, pois tem controle sobre a frequência óptica que irá passar pelo filtro.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 209


Figura 145: Multiplexação WDM

 Redes WDM são construídas conectando-se nós WXC (Wavelenght Cross


Connect) em uma dada topologia.

 O WDM podem ser subdivididos em três grupos, conforme a distância entre os


canais a serem transmitidos, que serão vistos nos itens 5.2.1, 5.2.2 e 5.2.3.

 A ITU em sua recomendação G.671 diferencia três classes de sistemas WDM:

 CWDM: tem espaçamento entre canais menor que 50nm e maior que
1.000Ghz ( 8nm para 1550nm e 5,7nm para 1310nm).

 WDM denso (DWDM): tem espaçamento entre canais menor ou igual do


que 1.000Ghz.

 WDM amplo (WWDM): tem espaçamento entre canais maior ou igual a


50nm. Geralmente o WWDM separa um canal em uma janela de transmissão
convencional de 1310nm e outra de 1550nm.

5.2.1 CWDM (COARSE WDM)

 O Custo da tecnologia COARSE WDM (CWDM) é acessível e por isso usado em


redes metro e se comparado à tecnologia DWDM é mais barata.

 Não exige controle do comprimento de onda.

 Pode usar Led’s ou lasers.

 Pode usar fibras multimodo e monomo.

 Capacidade desde 50Mb/s até 2,1Gb/s.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 210


Figura 146: Multiplexação CWDM

 A versão mais usada e mais atual é a ITU-T G.694.2, Segundo essa recomendação,
a CWDM possui

 Especifica em comprimento de onda o espaçamento e é único de 20nm

 Multiplexação de até 18 comprimentos de onda em cinco(5) bandas (O, E,


S, C e L) entre 1270 e 1610nm.

 A banda E tem o pico de atenuação de água, então é a última a ser


implementada, a menos que se utilizem fibras secas (dry fibers – padrão
G.652C).

Figura 147: Faixas de banda adotadas pelo CWDM

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 211


Figura 148: Comprimentos de onda

5.2.2 DWDM (DENSE WDM)

 Alta densidade entre canais e por isso a implementação é mais complexa.

 A multiplexação DWDM (Dense Wavelength Division Multiplexing) permite um


aumento significativo da capacidade de transmissão das fibras óticas, e foi criada
para atender à crescente demanda dos atuais serviços de comunicações, como a
Internet.

 Lasers com temperatura estável e filtros de banda estreita.

 A tecnologia DWDM admite o uso da fibra monomodo ou multimodo, sendo que


a primeira tem maior banda passante.

 Alta capacidade por canal: 10Gb/s ou 40Gb/s.

 Amplificação óptica disponível nas bandas C e L (EDFA)

 O amplificador óptico utilizado na multiplexação DWDM realiza um papel


crucial, pois amplia o alcance da transmissão na fibra, sem que haja distorções
significativas ao sinal, pois não emprega conversão eletro-óptica.

 O ITU-T G.694.1, especifica o range de frequências para DWDM:

 Espaçamentos padronizados:

– 200 GHz (1,6nm)

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 212


Figura 149: Tecnologia DWDM

– 100GHz (0,8nm)

– 50 GHz (0,4nm)

– 25GHz

– 12,5GHz

 Multiplexação de até 128 comprimentos de onda entre 1492 e 1611nm em


três (3) bandas (S, C e L).

 Problemas no DWDM: linha cruzada intercanais (interferência de um canal


vizinho no outro), e intracanais (sinal interferente no mesmo comprimento de
onda).

5.2.3 WWDM (WIDE WDM)

 Multiplexação de até quatro (4) comprimentos na janela óptica de 1310nm.

 Espaçamento de 100nm entre canais.

 Aplicações em LAN’s e protocolo 10GBase-LX4/LW4.

 Suporta fibras multimodo para distâncias curtas (300 m) e fibras monomodo para
longas distâncias (10 km).

5.2.4 U-DWDM (ULTRA DENSE WDM)

 Multiplexação de até 256 comprimentos de onda.

 Taxa pode chegar a 40Gb/s por canal.

 Espaçamento de 10GHz (0.08nm) entre canais.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 213


5.3 REDES MÓVEIS E SEM FIO

 Existem inúmeros tipos de redes sem fio:

 Interconexão de sistemas: interconectar componentes usando rádio de


alcance limitado, como por exemplo, o Bluetooth.

 Interconexão de LAN: acesso de LAN ao mundo exterior através de um


enlace rádio.

 WLAN (Lan sem fio):

– Difusão através de rádio

– Ambiente de padronização do IEEE 802.11

– Neste ambiente, os terminais tem mobilidade apenas dentro de uma


célula.

– Quando se permite a troca de célula durante a operação a


complexidade aumenta muito, pois exige dissociação + reassociação
dinâmica. Este ambiente foi objeto de padronização do IEEE 802.20.

 Advanced LAN Interconnection :

– Usa rádio acesso ponto multiponto em área metropolitana é


possível criar acesso a várias LAN’s

– Foi o ambiente de padronização IEEE 802.16

 WAN sem fio: telefonia celular (baixa largura de banda).

5.3.1 REDES WI - FI (WIRELESS FIDELITY) – 802.11

 É uma rede local sem fio (WLAN).

 Os terminais WLAN são tipicamente de pequeno porte considerados entidades


móveis.

 Esses terminais podem ser estacionados, móvel (se desloca durante a chamada) e
relocado (durante uma chamada fica na mesma célula, mas muda de célula em
outra chamada).

 Em área local as células tem pequeno diâmetro (picocélula ou microcélula), como


raio de 10m até 100/300m e usam pequena potência.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 214


 Propagação em ambiente WLAN: pode empregar visada direta, difusão,
reflexão, absorções e refrações. Pode ocorrer interferência multipercurso e está
bastante sujeita a interferências externas.

 Arquitetura de rede sem fio:

 BSA (Basic Service Area): área coberta pela rede é dividida em células que
são denomidas BSA.

 BSS (Basic Service Set): estações comunicando-se em uma BSA.

 ESA (Extended Service Area): área extendida, interconectando-se diversas


células (BSA).

 ESS (Extended Service Set): estações comunicando-se em várias BSS’s.

 As redes sem fio locais podem ser subdivididas de acordo com sua infraestrutura e
podem ser usadas de dois modos:

 AD-Hoc Networks

– Ambiente muito simplificado, geralmente associado a redes de


existência temporária, pois são redes sem infraestrutura.

– Geralmente abrange uma única célula (ESS com um único BSS), mas
é possível interconectar células.

Figura 150: AD-Hoc

– Não é objeto de padronizações por isso são usadas soluções


proprietárias.

– Também chamado IBSS (independente BSS).

– Usam-se placas de rede sem fio com comunicação direta entre as


estações, ou seja, não existe ponto de acesso. É uma coleção de

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 215


computadores que estão associados de maneira que possam enviar
quadros diretamente uns aos outros.

 Rede local sem fio com infraestrutura

– Contemplam um sistema de distribuição e pontos de acessos (AP’s).

– STA (Station): viabiliza a conexão rádio através de um dispositivo


com antena rádio. No ambiente BSS (Basic Service Set) para um
STA se comunicar com outro precisa passar pelo AP.

– AP (Access Point): cria uma BSA (Basic Service Area), onde serve
a uma BSS. Opera como um switch (L2) conectando a WLAN como
o mundo exterior.

– DS (Distribution System): permite conectar vários AP, formando


uma ESA (Extended Service Area) prestando a um ESS (Extended
Service Set) um domínio comum de serviços. Permite mobilidade na
rede.

– A interligação de todos os pontos de acesso em uma rede wi fi é


baseada no protocolo IP.

Figura 151: Com Infraestrutura

5.3.2 CAMADAS 802.11

 A família 802 define as camadas físicas e camada de enlace, sendo esta última
dividida em camada MAC (Medium Acess Control) e LLC (Logical Link
Control).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 216


Figura 152: 802.11 X OSI

 Como os demais membros da família o 802.11 define o funcionamento da camada


física e da subcamada MAC.

 A camada física se subdivide em duas: camada dependente do meio físico e


camada de convergência do meio físico.

Figura 153: Camadas 802.11

 Camada Física: a função da camada física é tornar possível o envio de um quadro


MAC de uma estação para outra e é subdividida em:

 Camada de convergência do meio físico

– Indicação do meio livre (CCA – Clear Channel Assessment).

– Oferece Service Access Point (SAP) comum independente da


tecnologia de transmissão.

 Camada dependente do meio físico

– Define a tecnologia de transmissão que podem ser duas:

1. Infra-vermelho

o Não pode ultrapassar parede.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 217


o Pouco usada, pois cobre distâncias pequenas.

o Utiliza faixas de 300 - 428,000 GHz

o É afetado pela luz do sol e por obstáculos.

2. Radiodifusão - RF:

o Uso de frequência não licenciadas ISM (Industrial,


Scientific and Medical) e UNII (5GHz).

o 902 a 928MHz (UHF Band)

o 2400 a 2483,5MHz (S Band)  frequências ISM.

o 5725 a 5850 MHz (C Band)

– Define a modulação e codificação e decodificação do sinal que


podem ser modulação em frequência ou em fase

– Define também na tecnologia de codificação:

1. FHSS (espectro de dispersão de salto de frequência):

o O transmissor deve mudar de frequência (canal) de


acordo com uma seqüência pseudorrandômica.

o Necessário mecanismo de sincronização distribuído


para fazer com que os saltos de frequencia ocorram no
mesmo instante.

o Fornece segurança e é resistente ao esmaecimento de


vários caminhos.

o Tem baixa largura de banda.

2. DSS (espectro de dispersão de sequência direta):

o Nesta técnica, cada tempo de duração de um bit é


subdividido em 11 intervalos curtos, denominados
chips.

o Cada estação tem sua própria seqüência exclusiva de


chips. Para transmitir um bit 1, a estação transmite a
seqüência de bits do seu chip.

o Para transmitir o bit 0, é transmitido o complemento a


1 desta seqüência. Por exemplo:

 Bit 1 – 00110110101

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 218


 Bit 0 – 11001001010

o Semelhança com o sistema CDMA

o Fornece segurança e é resistente ao esmaecimento de


vários caminhos.

3. OFDM: multiplexação ortogonal por divisão de frequência

o Utilizado para transmitir até 54 Mbps na Banda ISM


de 5 GHz.

o São utilizadas 52 freqüências, sendo 48 para dados e 4


para sincronização.

o Pode-se usar bandas não contíguas, e apresenta boa


imunidade a interferências.

o Utilizada para no padrão IEEE 802.1a.

4. HR-DSS: espectro de dispersão direta de alta velocidade.

o Esta técnica, utilizada no padrão IEEE 802.11b


permite taxas de 1, 2 5,5 e 11 Mbps

o Funciona a 1.375 Mbaud, com 4 e 8 bits/baud


(chegando a 5,5 e 11 Mbps).

o As duas taxas mais baixas são compatíveis com o


DSSS, funcionando a 1 Mbaud e 1 ou dois bits/baud,
chegando a 1 ou 2 Mbits/s, com Modulação Binária
por Deslocamento de Fase.

 A subcamada MAC

 As redes sem fio são bastante suscetíveis a ruídos e interferência o que faz
aumentar o número de erros nos quadros.

 Se o tamanho do quadro fosse muito grande, teríamos que retransmitir


muitos bytes e por isso opta-se por um tamanho de quadro pequeno.

 Tamanho máximo do quadro: 2.312 bytes (tamanho da carga útil, ainda tem
alguns bytes de overhead).

 Necessidade de fragmentação, e a sequência de fragmentos é chamada de


rajada de fragmentos.

 Criptografia (WEP – Wired Equivalent Privacy).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 219


 A grande questão a ser resolvida pela subcamada MAC é determinar quem
tem direito de usar (acesso ao meio) o canal quando há uma disputa por ele.

 Na subcamada de acesso ao meio (MAC), estão os protocolos responsáveis


por esse controle. Ela é especialmente importante em LAN’s

 Estes protocolos são bastante diferentes dos usados em redes Ethernet,


devido à complexidade inerente do ambiente sem fio.

 Existem dois tipos de métodos de acesso:

– DCF (função de coordenação distribuída):

1. Baseado no conceito de contenção em que há disputa pelo


meio.

2. Obrigatório: é considerado o modo normal de operação.

3. Distribuído: não usa nenhuma espécie de controle central,


decisão de quanto transmitir é tomada individualmente.

4. Redes Ad-Hoc ou com infraestrutura.

5. Possibilidades de transmissão simultâneas.

6. O protocolo usado é o CSMA-CA que é o baseado no


MACAW. O CSMA-CA evita que a colisão aconteça e foi
desenvolvido para resolver dois problemas comuns em
LAN´s sem fio:

o Em algumas LAN’s sem fio, nem todas as estações


estão dentro do enlace de alguma outra estação, o que
gera diversas complicações.

o Problema estação escondida: o problema de uma


estação não conseguir detectar uma provável
concorrente pelo meio físico, porque a estação
concorrente está muito longe.

Figura 154: Problema da estação escondida

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 220


o Problema estação exposta: quando uma estação
detecta o meio físico, e ouve uma transmissão em
andamento, ela pressupõe que não pode transmitir,
mas caso ela quisesse transmitir para uma estação que
não estava no alcance da transmissão atual, não
haveria problema.

Figura 155: Problema da estação exposta wireless

7. O protocolo CSMA-CA escuta o meio, se estiver ocupado


aguarda o fim da transmissão.

8. Depois de cada transmissão a rede entra no modo de slots e


cada estação que deseja transmitir escolhe aleatoriamente
um slot.

9. Quem escolher o menor slot transmite, mas caso duas


estações escolham o mesmo slot há colisão.

10. Se nenhuma estação transmitir, a rede entra em modo CSMA


comum, podendo ocorrer colisões (são detectadas pela
ausência de ACK).

11. Opcionalmente o CSMA/CA pode operar no modo RTS


(Request to Send) / CTS (Clear to Send).

o O RTS/CTS levam a estimativa de tempo de


transmissão do quadro de dados para atualizar o NAV
em cada estação.

o NAV (Network Allocation Vector): define instante


de tempo mais próximo em que a estação pode tentar
acessa o meio.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 221


Figura 156: Comunicação em redes sem fio - protocolos

12. O transmissor envia um quadro RTS (Request to Send) para


o receptor para solicitar permissão para enviar um quadro,
enquanto isso as estações que estão no alcance do
transmissor recebem o quadro RTS percebendo que alguém
vai transmitir.

13. A partir de informações do RTS elas avaliam quanto tempo


deverão fica inativas atualizando o seu NAV.

14. Caso o receptor conceda a permissão, envia um quadro CTS


(Clear to Send), enquanto que as estações em seu alcance
também atualizam o NAV.

15. Após a recepção do CTS, o transmissor envia seu quadro e


inicializa um timer.

16. Se receber o quadro corretamente o receptor envia o quadro


ACK, que caso chegue depois do timer do transmissor ter
expirado, o protocolo inteiro será executado novamente.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 222


Figura 157: Comunicação em redes sem fio – RTS/CTS

– PCF (função de coordenação de ponto):

1. É ordenado sem contenção, ou seja, não existe a possibilidade


de colisões.

2. Centralizado: a AP controla toda a atividade em sua célula e


toma a decisão de quem deve transmitir centralizada em um
ponto.

3. Redes com Infraestrutura: necessitam de AP.

4. Sem intersecção entre as BSS’s que operam na mesma faixa


de frequência.

5. Usa o protocolo Polling:

o Protocolo de acesso ordenado cujo retardo de


transferência é limitado, é justo (“fair”) e estável em
Sobrecarga.

o Pode haver prioridade.

o Problema de confiabilidade devido à estrutura


centralizada.

o Existe uma estação central controladora e as


estações só podem transmitir quando interrogadas
(polling) pela controladora da rede.

o Se não tiver quadro a transmitir, envia um quadro de


status avisando à controladora.

o Difusão periódica de um quadro de baliza (beacon),


que convida novas estações a se inscreverem no
serviço de polling.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 223


o Depois que ela se inscreve ela garante certa fração da
largura de banda, tornando possível assim oferecer
garantias de QoS.

Figura 158: Comunicação em redes sem fio - Polling

 Ambos os modos podem coexistir dentro de uma única célula, sendo que o
DCF é obrigatório.

 Ele funciona definindo com todo cuidado o intervalo de tempo entre quadro.

 Os intervalos entre quadros são usados para coordenar o acesso ao meio e há


4 tipos de intervalo:

Figura 159: Intervalos de quadro

– SIFS (Short Interframe Space): menor intervalo que é destinado às


partes de um único diálogo para terem chance de transmitir primeiro.
Ex: CTS, ACK, próximo fragmento de uma rajada de fragmentos.

– PIFS (PCF Interframe Space): que é o tempo para a estação base


enviar um quadro de baliza ou um quadro de polling, caso ninguém
se apodere do SIFS.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 224


– DIFS (DCF Interframe Space): que é o tempo que qualquer estação
poderá adquirir a posse do canal.

– EIFS (Extended Interframe Space): que é o tempo que uma


estação informa sobre o recebimento um quadro defeituoso ou
desconhecido.

Quadro MAC 802.11

Figura 160: Quadro 802.11

 O quadro MAC 802.11 é composto dos seguintes campos:

 Frame Control (2 bytes): contém as informações de controle enviadas da


estação transmissora para a estação receptora como por exemplo versão, tipo
de quadro (gerência, controle, dados), se o quadro foi fragmentado, se vai vir
mais fragmentos (MF) e 2 DS (Distribution bits System).

 Duration ID (2 bytes): tem duas funções uma de informar o período de


tempo em que o meio físico ficará ocupado para as estações atualizarem o
NAV e outra de association ID da estação que transmitiu o pacote

 Sequence Control (2 bytes): número de fragmento/sequência para


reconhecer quadros duplicados.

 O quandro 802.11 trabalha com 4 endereços: chegada, partida, destino e


origem. Isso ocorre porque a comunicação é feita na realidade em dois
estágios.

– DA(Destination Address): endereço do destino final.

– SA(Source Address): endereço da origem, ou seja, da primeira


estação a transmiti-lo.

– RA(Receiver Address): endereço que determina o destino imediato


do pacote, como, por exemplo, o endereço do AP, se a estação estiver
utilizando um BSS;

– TA (Transmitter Address): endereço que determina a estação que


transmitiu o frame. Esta estação pode ser um ponto intermediário da
comunicação, como, por exemplo, um AP;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 225


– BSSID (Basic Service Set Identification): identificação da BSS em
que se encontram as EM. Utilizado também para limitar o alcance de
broadcast

Figura 161: 4 Endereços

Figura 162: 802.11 canais distintos de acordo com a faixa de frequência e jurisdição – Fonte: Teleco

5.3.3 PADRÕES IEEE 802.11

 Os padrões IEEE 802.11 são os seguintes:

 802.11

– Padrão original, lançada em 1997.

– Taxas de até 2Mb/s.

– 2,4Ghz (entre 2,4 GHz e 2,4835 GHz), de frequência de operação


(faixa ISM)

– Usa técnicas que possibilitam transmissões utilizando vários canais


dentro de uma mesma frequência:

1. Usa FHSS (Frequency Hopping Spread Spectrum):

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 226


o Utiliza um esquema de “salto de frequência”, onde a
informação transmitida utiliza determinada frequência
em certo período e, no outro, utiliza outra.

o Esta característica faz com que o FHSS tenha uma


velocidade de transmissão de dados menor, mas ao
mesmo tempo torna a transmissão menos suscetível a
possíveis interferências, uma vez que a frequência
utilizada sempre muda.

2. Pode usar também o DSSS (Direct Sequence Spread


Spectrum)

o Cria vários segmentos das informações transmitidas e


as envia simultaneamente aos canais.

o É mais rápido, mas tem maiores chances de sofrer


interferências, justamente porque faz uso de todos os
canais ao mesmo tempo.

 802.11a:

– Taxas de 6 a 54Mb/s (6, 9,12,18,24,36,48 e 54Mb/s)

– Alcance de 50m.

– 5 Ghz de frequência de operação - UNII (Unlicensed National


Information Infrastructure) com canais de 20Mhz dentro desta faixa.

– A modulação emprega PSK até 18Mbit/s e QAM acima de 18Mbit/s.

– Não usa o DSSS ou FHSS e sim a técnica Orthogonal Frequency


Division Multiplexing (OFDM):

1. Informação trafegada é dividida em pequenos conjuntos de


dados que são transmitidos simultaneamente em frequências
variadas.

2. Assim, elas são utilizadas para impedir que uma interfira na


outra, fazendo com que a técnica OFDM funcione em total
conformidade.

– Os padrões 802.11a e 802.11g foram desenvolvidos para ser mais


seguros ou para se movimentarem em mais canais.

– São disponíveis 8 canais para transmissão.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 227


– Dificuldade de operação com dispositivos que operam nos padrões
802.11 e 802.11b

 802.11b:

– Taxas de 5,5 e 11Mb/s.

– Alcance de 400m em ambientes abertos e 50m em ambientes


fechados.

– 2,4GHz (entre 2,4 GHz e 2,4835 GHz), de frequência de operação.

– Só usa a técnica de transmissão DSSS (Direct Sequency Spread


Spectrum – Seqüência Direta de Espalhamento de Espectro) porque o
FHSS NÃO atende às normas estabelecidas pela Federal
Communications Commission (FCC) quando operada em
transmissões com taxas superiores a 2 Mb/s.

– Modulação CCK (Complementary Code Keying).

– O padrão 802.11b foi o primeiro a ser adotado em larga escala,


sendo, portanto, um dos responsáveis pela popularização das redes
Wi-Fi.

– São disponíveis 11 canais para transmissão. Geralmente são usados


os canais: canal 1 (2.412 GHz) , canal 6 (2.437 GHz) e canal 11
(2.462 GHz) de modo a evitar interferência entre os canais.

Figura 163: Canais 1, 6 e 11.

 802.11d:

– Habilita o hardware de 802.11 a operar em vários países aonde ele


não pode operar hoje por problemas de compatibilidade.

 802.11e:

– Agrega qualidade de serviço (QoS) às redes IEEE 802.11.

– Em suma, o 802.11 permite a transmissão de diferentes classes de


tráfego, além de trazer o recurso de Transmission Oportunity

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 228


(TXOP), que permite a transmissão em rajadas, otimizando a
utilização da rede.

 802.11f:

– Recomenda prática de equipamentos de WLAN para os fabricantes


de tal forma que os Access Points (APs) possam interoperar. Define
o protocolo IAPP (Inter-Access-Point Protocol).

 802.11g:

– Sucessor do 802.11b pois há compatibilidade entre ambos.

– Taxa de 54 Mb/s.

– 2,4Ghz de frequência de operação.

– Codificação OFDM e DSSS (quando se comunica com um


dispositivo 20.11b)

– Conformidade com o padrão 11b.

– Usa autenticação WEP estática já aceitando outros tipos de


autenticação como WPA (Wireless Protect Access) com criptografia
dinâmica (método de criptografia TKIP e AES).

 802.11h:

– Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com


algumas regulamentações para a utilização de banda de 5 GHz na
Europa.

 802.11i:

– Criado para aperfeiçoar as funções de segurança do protocolo 802.11.

– Integração do AES com a subcamada MAC, uma vez que o padrão


até então utilizado pelo WEP e WPA, o RC4, não é robusto o
suficiente para garantir a segurança das informações que circulam
pelas redes de comunicação sem fio.

– O principal benefício do projeto do padrão 802.11i é sua


extensibilidade permitida, porque se uma falha é descoberta numa
técnica de criptografia usada, o padrão permite facilmente a adição
de uma nova técnica sem a substituição do hardware.

 802.11k:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 229


– Possibilita um meio de acesso para Access Points (APs) transmitir
dados de gerenciamento.

– O IEEE 802.11k é o principal padrão da indústria que está agora em


desenvolvimento e permitirá transições transparentes do Conjunto
Básico de Serviços (BSS) no ambiente WLAN.

– Esta norma fornece informações para a escolha do melhor ponto de


acesso disponível que garanta o QoS necessário.

 802.11n:

– Opera nas faixas de 2,4Ghz e 5Ghz, o que o torna compatível com


os padrões anteriores, inclusive com o 802.11a.

– Cada canal dentro dessas faixas possui, por padrão, largura de 40


MHz

– Uso de um esquema chamado MIMO (Multiple Input, Multiple


Output - que significa entradas e saídas múltiplas)

1. Aumenta as taxas de transferência de dados através da


combinação antenas.

2. É possível até quatro emissores e receptores para o


funcionamento da rede.

3. Uma das configurações mais comuns neste caso é o uso de


APs que utilizam três antenas (três vias de transmissão) e
STAs com a mesma quantidade de receptores.

– Com isso as taxas de transmissão são mais altas na faixa de 300


Mbps podendo atingir até 600Mb/s.

– Maior eficiência na propagação do sinal o que resulta num alcance de


70 metros em ambientes fechados e 400 metros em campo aberto

– Técnica de transmissão MIMO-OFDM.

– Usa técnica de channel bonding (junção de canais):

1. Permitir canais com 40 MHz e depois no padrão 802.11ac 80


MHz e 160 MHz.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 230


Figura 164: Junção de Canais

 802.11ac:

– Sucessor do padrão 802.11n

– A taxa de transmissão no modo mais simples chega a 433 Mb/s, mas


é possível fazer a rede superar a casa dos 6 Gb/s de maneira mais
avançada através de múltiplas antenas – no máximo, oito.

– A tendência é que a indústria priorize equipamentos com uso de até


três antenas, fazendo a velocidade máxima ser de aproximadamente
1,3 Gb/s.

– Também chamada de 5G Wifi, o 802.11ac trabalha na frequência de 5


GHz.

– Cada canal pode ter, por padrão, largura de 80 MHz (160 MHz como
opcional).

– Para superar o menor alcance da frequência de 5 GHz o802.11ac usa


uma tecnologia chamada “beam forming” na transmissão e
recepção.

1. Com Beam Forming o roteador e os clientes sabem qual sua


posição relativa um ao outro e podem “focar” o sinal na
direção correta.

– Alcance até 200m (indoor)

– Usa técnica de channel bonding (junção de canais):

 802.11r:

 Padroniza o hand-off rápido quando um cliente wireless se reassocia quando


estiver se locomovendo de um ponto de acesso para outro na mesma rede.

 802.11u:

 Interoperabilidade com outras redes móveis/celular.

 802.11v:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 231


 É o padrão de gerenciamento de redes sem fio para a família IEEE 802.11, mas
ainda está em fase inicial de propostas.

Figura 165: RESUMO Características 802.11

5.3.4 QOS EM REDES WI-FI (IEEE 802.11E)

 O padrão IEEE 802.11E procurou melhorar a camada MAC de acesso ao meio de


forma a priorizar tráfegos (aplicações), implementando diferentes CoS (Class of
Services).

 É subdividida em dois componentes:

 WME (Wi-Fi Multimedia Extensions): realiza associação de prioridades


aos pacotes.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 232


 WSM (Wi-Fi Scheduled Multimedia):

– Controla aspectos de gerência dos recursos de largura de banda.

– Este controle é feito através da alocação de trechos ou fatias de


bandas para vários tipos de dados.

– Esta alocação é dinâmica e variável, ou seja, quando aplicações como


voz ou vídeo necessitam de mais banda, o recurso é garantido.

 As funções de DCF e PCF foram combinadas, formando a nova função chamada


de HCF (Hybrid Coodination Function). Dentro do HCF, foram definidos dois
métodos de acesso ao meio:

 HCCA (HCF Controlled Channel Access):

– É opcional e requer o uso do polling e algoritmos de scheduling para


alocar recursos.

– Conceito de diferentes classes de tráfego chamado de traffic streams


(TSs).

– Não permite que uma estação QSTA (QoS enhanced STAs) envie um
frame se a transmissão deste não for concluída antes do próximo
beacon.

– TXOP (Transmission Oportunity) : oportunidade de transmissão


que é a duração de tempo onde é permitido que a QSTA transmita
uma rajada de frames de dados.

 EDCA (Enhaced DCF Channel Access):

– Método de acesso baseado em contenção.

– Mecanismo distribuído que provê acesso diferenciado para estações


que necessitam de QoS, com oito níveis diferentes de prioridades

– Estas 8 classes são agrupadas em 4 ACs (Access Categories)


definidas como voz, vídeo, melhor esforço e background.

– Sendo que cada categoria contém 2 diferentes prioridades de tráfego.

– Recorre- se ao campo de prioridade definido pela norma IEEE


802.1Q

– Os parâmetros usados no EDCA:

1. CW (contention window): janela de contenção, que possui


função semelhante daquela usada no DCF;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 233


2. AIFNS (Arbitrated Inter-Frame Spacing): tempo mínimo
para o inicio da CW chamado, que se equivale ao DIFS no
DCF;

3. TXOP (Transmission Oportunity) : oportunidade de


transmissão.

5.4 REDES SEM FIO DE BANDA LARGA (802.16 – MAN SEM FIO)

 O WI-Max (Worldwide Interoperability microwave Access) é uma implementação


do padrão IEEE 802.16.

 O 802.16 é um padrão para Redes Metropolitanas Sem Fio de Banda Larga que
compete com as tecnologias SDH/PDH, metro-ethernet, DSL, 3G/4G...

 Tem a capacidade de conectar grandes áreas geográficas sem a necessidade de


investimento em uma infraestrutura de alto custo e por isso tem uma significativa
redução de custos e em um tempo menor de implantação.

 Cobertura de áreas rurais e pontos de difícil acesso.

 Características das frequências de operação:

 10 – 66 GHz

 Linha de visada (line-of-sight - LOS)

 Feixes direcionais

 Bandas licenciadas

 Trabalha com lances de até 100km (macro-células)

 Permite transportar até 134Mbits/s

 Pode usar comunicação full-duplex.

 Sem preocupação inicial com mobilidade (rede sem fio fixa).

 Dar suporte a aplicações como de telefonia e multimídia.

 Pode se integrar com protocolos de datagramas e os orientado a conexão (a fim de


oferecer garantias de qualidade de serviço).

 O protocolo MAC IEEE 802.16 foi projetado para aplicações de acesso banda
largas sem fio ponto-a-multiponto ou mesh.

 Cada conexão recebe uma das classes de serviço.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 234


 Uma preocupação é oferecer garantias para o tráfego de voz e vídeo, por isso foi
projetado desde o seu início com recursos de priorização, controle/garantia de
banda e QoS em todos os equipamentos: desde o nó central até o usuário final.

Figura 166: Arquitetura genérica WiMAX

5.4.1 ARQUITETURA 802.16

 A figura abaixo apresenta a camada física e de controle de acesso ao meio (MAC)


definidas no padrão 802.16:

Figura 167: Camadas do padrão 802.16

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 235


Camada física 802.16
 É dividida em duas subcamadas:

 Subcamada dependente do meio físico

– Responsável pela transmissão dos bits

– Por ser um meio ruidoso, há um controle de erros (Código Hamming


ou Reed-Solomon) na camada física.

– O padrão emprega três esquemas de modulação (QAM64, QAM16 e


QPSK) dependendo da distância do assinante até a base.

1. Quanto mais distante o assinante mais baixa é a taxa de


dados.

2. As distâncias envolvidas podem ser de vários quilômetros,


ou seja, a potência percebida na estação-base pode variar
extensamente.

Figura 168: Esquemda de Modulação do 802.16

 Subcamada de convergência e Transmissão

– Independência em relação às tecnologias da camada de enlace, de


forma a ocultar as diferentes tecnologias.

– Algoritmos para alocação de largura de banda e controle de acesso


devem acomodar centenas de terminais por canal, onde os terminais
podem ser compartilhados por vários usuários.

– Cada quadro é dividido em sub-quadro de downlink e sub-quadro de


uplink . Para isso ela constrói um sub-quadro, baseada na seção de
controle do quadro, contento as mensagens DL-MAP e UL-MAP.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 236


– A duplexação entre eles pode ser feita de duas maneiras: FDD (
frequency division duplexing ) e TDD ( time division duplexing ).

– TDD (time division duplexing):

1. Os canais são dividios no tempo e usam a mesma frequência

2. O número de slots em cada sentido pode mudar ao longo do


tempo.

3. A distribuição do tráfego pode ser alterada dinamicamente de


forma a otimizar a utilização do meio.

4. DL-MAP e UL-MAP indicam a utilização do down/up link.

Figura 169: TDD usado no 802.16

– FDD (Frequency division duplexing):

1. No FDD, os dois canais são alocados em freqüências


diferentes.

2. Como a transmissão no canal de downlink pode ser feita em


rajadas, existe suporte a estações cliente tanto full-duplex
quanto half-duplex.

Figura 170: FDD usado no 802.16

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 237


Camada MAC 802.16
 A camada MAC 802.16 é orientada a conexão e provê uma larga escala de tipos
de serviço

 Ela é dividias em três subcamadas:

 Subcamada de segurança

– A segurança e a privacidade também são essenciais principalmente


para redes públicas externas.

– Provê:

1. Autenticação

o Apenas os assinantes são autenticados ao se


conectarem.

o Assinados com criptografia RSA de chave pública.

o Certificados X.509

2. Criptografia

o Usa os protocolos de criptografia Triple-DES (128


bits) e RSA (1.024 bits)

o Apenas a carga útil é criptografada, os cabeçalhos


não.

 Subcamada Parte comum da subcamada MAC

– Estão localizados os principais protocolos, como o gerenciamento de


canais.

– Esta subcamada inclui as funcionalidades comuns de adaptação


necessárias aos possíveis clientes da rede WiMAX. Estas
funcionalidades são comuns porque são as mesmas para todas as
tecnologias cliente.

– Todos os serviços do 802.16 são orientados a conexão e cada


conexão recebe uma das classes de serviço.

– Temos um campo identificador de conexão, que informa a qual


conexão esse quadro pertence.

– Controle de acesso e resolução de contenções através de dois canais:

1. Canal downstream: é gerenciado pela estação base

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 238


2. Canal upstream: Disputado pelos assinantes

– Escalonamento e alocação dinâmica de recursos de transmissão.

1. Utiliza o mecanismo de requisição-concessão (controle de


acesso) para acesso meio de transmissão, e o mesmo é
projetado para ser escalável, eficiente e auto ajustável.

2. Há duas classes de permissões para requisições de banda de


assinantes:

o GPC (Grant Per Connection): requisição é


identificada pela conexão.

o GPSS (Grant Per Subscriber Station): requisição é


identificada pelo nó cliente, ou seja, a banda é
garantida para todas as conexões do cliente.

– Estabelecimento e manutenção de conexões.

– Suporte à topologia da rede.

– Existem 4 tipos de classes de serviço:

1. CBR (Constant Bit Rate): Serviço de taxa de bits constante,


transmissão de voz não compactada. Dedica-se slots de tempo
a cada conexão desse tipo

2. Real-time VBR (variable Bir Rate): Serviço de taxas de bits


variáveis de tempo real = multimídia comprimida, a estação-
base consulta (polling) a intervalos fixos a quantidade de
banda necessária. Pedidos de alocação são enviados de volta e
quando são bem sucedidos são avisados no próximo mapa
downstream.

3. Non-Real-time VBR: Serviço de taxa de bits variável de


tempo não real = transferência de arquivos. A estação-base
consulta o assinante com frequência, mas esse intervalo não é
rígido.

4. Best Effort: Serviço de melhor esforço  Nenhum polling é


feito e o assinante deve disputar a largura de banda com
outros serviços de melhor esforço.

 Subcamada de convergência de serviços específicos

– Toma o lugar do LLC (802.2) e tem como função definir a interface


para a camada de rede

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 239


– Classifica as SDUs de uma conexão MAC, permite QoS e alocação
de largura de banda.

5.4.2 QUADRO MAC 802.16

 O quadro consiste em um cabeçalho de tamanho fixo, um payload de tamanho


variável e um campo opcional de checagem cíclica de redundância (CRC).

 A verificação de erros é opcional devido à existência de correção de erros na


camada física e ao fato de não serem feitas tentativas de retransmissão de quadros
em uma transmissão tempo real.

 Existem dois tipos de cabeçalho MAC, o genérico e o de requisição de banda.

 São distinguidos pelo primeiro campo de um bit chamado HT.No cabeçalho


genérico o campo HT é igual a zero e no de requisição de banda HT é um.

Figura 171: Quadro MAC 802.16 genérico

 EC (Encryption Control): indica se o payload está criptografado.

 Type: indica a presença de compactação e fragmentação, determinando o


tipo do quadro.

 CI (CRC Indicator): aponta a utilização do CRC.

 EK (Encryption Key): informa se há chaves de criptografia sendo utilizadas.

 LEN (Lenght) indicam o tamanho do quadro, com o cabeçalho incluso.

 CID (Connection ID): identifica a conexão relativa a este quadro.

 Header CRC: é utilizado na detecção de erros no próprio cabeçalho.

– Emprega o polinômio: 𝑥 + 𝑥 + 𝑥 + 1

 Data: é a carga útil ou payload

 CRC: executa a verificação dos erros.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 240


Figura 172: Quadro MAC 802.16 requisição de banda

 EC: tem o valor 0, visto que não haverá carga útil para ser encriptada.

 Type: é descrito o tipo do cabeçalho

 BR (Bandwidht Request): é especificada a banda passante que vai ser


requisitada pela estação cliente.

 Os campos CID e HCS possuem funções idênticas às do cabeçalho


genérico.

 Existem três tipo de subcabeçalhos especificados pela norma IEEE 802.16 e


o uso destes cabeçalhos é indicado pelo campo Type.

– O subcabeçalho gerência de concessão: é utilizado pelas estações


clientes para informar a estação base à quantidade de banda passante
necessitada.

– O subcabeçalho de fragmentação: contém informações que


orientam a fragmentação do conteúdo dos quadros.

– O subcabeçalho de empacotamento: é usado para indicar o


empacotamento de múltiplos SDUs em um único PDU.

5.4.3 PADRÕES 802.16

802.16:
 Especificação original.

 Requer visada direta (LOS – Line Of Sight).

 Freqüências de [10 – 66] GHz.

 Pode obter taxas de transmissão de até 70 Mbps com um alcance máximo de 50


km.

802.16a:
 Não requer transmissão com visada direta (NLOS – Non Line Of Sight) e
emprega antenas fixas NLOS.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 241


 Projetado para atender as freqüências mais baixas [2 – 11] GHz, muitas destas
frequências não são licenciadas e outras são licenciadas.

 Pode obter taxas de transmissão de até 75 Mbps com um alcance máximo de 50


Km.

 Suporta redes MESH.

 Emprega o OFDM (Orthogonal Frequency Division Multiplexing) que, ao


contrário do FHSS ou DSSS, não transmite uma, mas centenas de portadoras ao
mesmo tempo. Sendo necessário que apenas algumas dessas portadoras cheguem
ao receptor para que a informação seja recuperada.

802.16b:
 Trata aspectos relativos à qualidade de serviço.

802.16c:
 Interoperabilidade, protocolos e especificação de testes.

802.16-REVd:
 Atualização do padrão 802.16 que consolida as revisões dos padrões 802.16a e
802.16c em um único padrão, substituindo o 802.16a como o padrão base.

 Também conhecido como 802.16-2004 ou Wimax Fixo.

 A faixa de frequências é a mesma do 802.16a [2 – 11] GHz.

 Não requer transmissão com visada direta (NLOS – Non Line Of Sight).

 Ocorrendo uma situação em que não há linha de visada entre estação base e
terminal, verifica-se, tipicamente, a redução da taxa de transmissão.

 Suporta a modulação adaptativa, 64QAM, 16QAM e QPSK, com diversas taxas


de transmissão.

 Mais suscetível à interferência devido à faixa de frequência.

 Entre as alterações pode-se destacar a provisão de suporte para antenas MIMO


(Multiple-Input Multiple-Output), que são arranjos de antenas inteligentes, o
que aumenta a confiabilidade do alcance com multipercurso.

 Instalações com o uso de antenas indoor.

802.16e:
 A faixa de frequências é [2 – 6] GHz.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 242


 Não requer transmissão com visada direta (NLOS – Non Line Of Sight).

 Adiciona especificações de mobilidade (WMANs móveis).

 Suporta handoffs entre células e conceito de roaming de assinantes.

 Utiliza modulação SOFDMA (Scalable Orthogonal Frequency Division


Multiplexing Access) nas frequências 2,3, 2,5, 3,3 e 3,5GHz, suportanto,
portanto, larguras de banda escaláveis.

 Provisão de suporte para antenas MIMO (Multiple-Input Multiple-Output),


que são arranjos de antenas inteligentes, o que aumenta a confiabilidade do
alcance com multipercurso.

 Especifica qualidade de serviço – QoS - para a interface aérea do padrão. É


formada pelos seguintes elementos

 Serviço totalmente orientado à conexão.

 Especifica 5 sub classes de serviço: UGS (Unsolicited Grand Service), RT-


VR (Real-Time Variable rate), ERT-VR (Extended Real-Time Variable
rate), NRT-VR (Non Real-Time Variable rate) e BE (Best Effort)

 Introduz o conceito de política para admissão de novos usuários e requisição


de fluxos.

 Aspectos como largura de banda limitada (um máximo de 5 MHz), velocidade


mais lenta e antenas menores possibilitam o “walkabout” ou mobilidade veicular
(até 150 Km/h).

 É compatível com a especificação do padrão 802.16. Em freqüências inferiores a


3.5 GHz pode oferecer concorrência à tecnologia celular com alcance de 2 a 5 Km
(nas cidades).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 243


Figura 173: Quadro comparativo família de padrões 802.16

Figura 174: Quadro comparativo família de padrões 802.16

5.4.4 COMPARAÇÕES 802.11 E 802.16

 Os padrões IEEE 802.11 e 802.16 não são oponentes, na realidade são tecnologias
complementares, solucionam problemas diferentes embora se assemelhem em
alguns aspectos.

 Ambos criam “hot spot”, ou seja, áreas ao redor de uma antena central na qual as
pessoas podem compartilhar informações sem a necessidade de uma infraestrutura
fixa (conexão sem fio).

 O padrão IEEE 802.11 é uma tecnologia para rede local desenvolvida com o
objetivo de adicionar mobilidade às redes locais cabeadas privadas.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 244


 O padrão IEEE 802.16, por outro lado, foi projetado para prover um serviço de
acesso banda largo sem fio (BWA) a regiões metropolitanas.

 É possível criar um ambiente misto, 802.11 (área local) + 802.16 (área


metropolitana).

Figura 175: Comparações entre os padrões 802.11 e 802.16

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 245


6 REDES LOCAIS (LAN)

 As redes locais são redes privadas que conectam estações de trabalho permitindo
compartilhamento de recursos e troca de informações.

 Tamanho: Uma rede local tem um tamanho restrito e sabemos, portanto o pior
tempo de transmissão.

 Tecnologia de Transmissão: geralmente links de difusão.

 Taxa de Transmissão: apresentam tipicamente uma taxa da ordem de 10 a


100Mbit/s.

 Topologia: As LAN’s de difusão admitem diversas topologias (Barramento,


Anel...)

6.1 TOPOLOGIA

 A topologia de uma rede é o modo como os elementos da rede estão conectados.

 Cada host ou elemento de comutação é considerado um NÓ e as linhas que os


conecta são os ENLACES.

 As topologias podem ser classificadas como:

 Topologia física que diz como estão arrumados os nós fisicamente

 Topologia lógica que diz como se dá a comunicação entre nós.

Figura 176: Topologia de redes de comunicações

 Tipos de topologias: Totalmente ligada, Parcialmente ligada, Anel, Barra e


Estrela.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 246


Figura 177: Topologias complexas de redes de comunicações

6.1.1 TOPOLOGIA EM LAN’S E MAN’S

 Para conectar MAN’s e LAN’s, é interessante difundir as informações, assim


todos os nós recebem as informações e por isso são adequadas as topologias:
estrela, barra e anel.

 O custo de comunicação das LAN’s é baixo e as taxas de erro também são baixas,
além disso, as taxas de velocidades são altas.

 Quase todas as LAN’s têm como topologia física a topologia em estrela. Neste
tipo de topologia, os enlaces são levados até um concentrador que pode ser
passivo ou ativo, dependendo se ele regenera ou não o sinal.

 Este elemento central controla a comunicação entre os outros elementos e deve ser
dimensionado para gerenciar todo o tráfego da rede.

 Concentradores: Os Hubs são tipos de concentradores que repetem o sinal para


todas as portas. Enquanto que os switches (mais inteligentes) repetem o sinal
somente para a porta de saída que é o destinatário do pacote. Os concentradores
podem ser ligados entre si para aumentar a rede.

 Logicamente as LAN’s podem funcionar como:

 Anel: tem como método de acesso tokens e o meio pode ser cabo (Token
Ring) ou fibra (FDDI).

 Barra: todas as estações estão conectadas ao mesmo segmento, todas as


estações recebem todas as mensagens, mas só tratam das que foram
endereçadas a ela.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 247


6.2 ELEMENTOS DE INTERCONEXÃO

 O elemento de conexão provém à conectividade entre os nós da rede.

 Operam em camadas diferentes e utilizam fragmentos de informações diferentes


para decidir como realizar a comutação, conforme pode ser visto na figura abaixo.

Figura 178: Camadas e equipamentos de rede

6.2.1 ELEMENTOS DA CAMADA FÍSICA

 São os repetidores e hubs que trabalham no nível de bit.

 Regeneram e retransmitem o sinal e estendem o alcance da rede.

 Não isolam o tráfego entre os segmentos.

Repetidor
 Conectam dois segmentos de uma LAN, um sinal que aparece em um dos
segmentos é amplificado e colocado no outro.

 Não reconhecem quadros, pacotes ou cabeçalhos somente volts.

 Não pode haver um caminho fechado de repetidores e os mesmo geram tráfego


extra inútil quando o pacote não é inter-rede.

Hub
 Hubs são repetidores multiportas.

 Têm várias linhas de entrada, quadros que chegam a quaisquer dessas linhas e são
enviados a todas as outras.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 248


 O HUB inteiro forma um único domínio de colisão.

 Todas as linhas que chegam a um HUB devem operar nas mesmas velocidades.

 Não examina os endereços 802 nem os utiliza maneira alguma.

 Apenas uma estação pode transmitir de cada vez exigindo portando uma
comunicação half-duplex.

6.2.2 ELEMENTOS DA CAMADA DE ENLACE

Pontes
 Trabalha no nível de endereçamento físico (MAC address).

 Conecta duas ou mais LAN’s semelhantes ou distintas.

 Usando pontes a distância total coberta pode ser aumentada – EXTENSÃO.

 Cada linha conectada a uma ponte é seu próprio domínio de colisão.

 Isola tráfego entre os segmentos. As pontes podem ser inseridas em trechos


críticos para aumentar a CONFIABILIDADE, o administrador pode isolar partes
da rede aumentando assim a segurança.

 Pode ser programada para exercer algum critério sobre o que deve ser
encaminhado e o que não deve  Filtragem de entrega.

 Implementam normalmente suas funcionalidades em software.

 Basicamente existem dois tipos de pontes:

 Pontes Translacionais (conversão entre formatos)

– Interliga segmentos heterogêneos

– Dificuldade na construção de uma ponte, pois cada uma das LAN’s


utiliza formato de quadro diferente.

– Processo de cópia entre LAN’s diferentes requer reformatação: ocupa


tempo de processador, novo cálculo de CRC e introduz
possibilidades de erros.

– Para taxas de transmissão diferentes a ponte terá de armanezar no


buffer.

– Todas as LAN’s têm um tamanho máximo de quadro diferente.


Como nenhum protocolo de enlace de dados oferece recursos de

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 249


remontar os quadros em unidades menores, quadros grandes demais
devem ser descartados.

 Uma ponte conectando k


LAN’s diferentes, terá k
subcamadas MAC
diferentes e k camadas
físicas diferentes.

LAN 802.x LAN 802.y

Figura 179: Funcionamento de pontes Translacionais

 Pontes Transparentes IEEE 802.1D: Será visto mais a frente na apostila


no item Padrões e protocolos IEEE 802.1

Switches
 Principal diferença para uma ponte é que o switch é usado com maior frequência
para conectar computadores individuais.

 Baseia o roteamento em endereçamento físico (MAC address).

 Segmenta a rede em domínios de colisão menores, cada porta é um domínio de


colisão.

 Permite o tráfego paralelo entre interconexões de segmentos distintos.

 Eles podem manipular uma mistrua de estações de 10Mbps e 100Mbps e o tipo de


comunicação half e full-duplex.

 Implementam normalmente suas funcionalidades em hardware específico.

 Existem 3 modos da comutação de pacotes:

 CUT – Through:

– Lêem o endereço MAC assim que o pacote é detectado pelo switch.

– Imediatamente começa a mandar o pacote mesmo se o restante ainda


não tenha chegado.

– Baixo delay e custo por porta.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 250


– Não verifica integridade do frame e não suporta tecnologias de alta
velocidade.

– É utilizado até alcançar certo nível de erro.

– Depois comutam para o store and foward.

 Store and foward:

– Salva o pacote completo em um buffer.

– Verifica a integridade do frame antes de encaminhá-lo.

– Se estiver ok verifica o MAC e encaminha.

– Tem o delay variável, suporta tecnologias de alta velocidade,


possibilita a criação de listas de acesso.

 Fragment free:

– Menos comum.

– Tipo de CUT – through, mas armazena os primeiros 64 bytes.

6.2.3 REDES LOCAIS CABEADAS UTILIZANDO SWITCHES DE CAMADA 2 E 3 COM


FUNCIONALIDADES DE ROTEAMENTO E COMUTAÇÃO DE PACOTES.

 As redes locais cabeadas podem usar switches de camada 2 e/ou 3.

 Quando se comparam switches de níveis 2 e 3, observa-se que, por suas


funcionalidades, eles são referenciados em camadas diferentes do modelo
OSI/ISO e encaminham frames ou pacotes utilizando tipos distintos de endereços.

 As características destes dois tipos de switches são elencadas abaixo:

Switch camada 2
 Um switch camada 2 pode ser considerado uma ponte multiportas.

 Opera na camada de enlace (camada 2) e baseia o encaminhamento em endereços


de quadro (endereço MAC).

 O tráfego de broadcast é propagado em todas as portas do switch.

 Possível implementar VLAN.

 Executam o algoritmo spanning tree para evitar loops em redes locais.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 251


 Montam uma tabela de dispersão (hash) que lista os dispositivos de rede e os
associa às portas de saída.

 Tem todas as características explicadas no item anterior.

Switch camada 3
 Alguns switches incorporam funções de um roteador e também operam na camada
3 (camada de rede) baseando o encaminhamento no endereço IP.

 Representam a tendência natural de evolução de tecnologia de rede simplificando


o desenho, reduzindo custos e melhorando o desempenho.

 Se utilizados em LAN’s segmenta as redes através do endereçamento IP ao invés


de utilizar a segmentação através do endereço MAC.

 Realiza o controle de envio de mensagens broadcast e, portanto não propaga


tráfego de broadcast entre sub-redes.

 A diferença fundamental é que o switch camada 3 tem um hardware mais


otimizado preparado para passar dados mais rapidamente, tão rápidos quanto os
switches camada 2 sendo mais rápidos que roteadores dentro de um ambiente
LAN.

 O reconhecimento de padrões e a memória caches funcionam de maneira


semelhante a um roteador  protocolo e uma tabela de roteamento para
determinar o melhor caminho.

 Faz a correção de falhas de transmissão entre nós.

 Se combinado com um roteador tradicional (implementado em software), um


switch camada 3 pode reduzir consideravelmente a carga de trabalho sobre o
roteador e aumentar a taxa de transferência entre sub-redes.

 O switches de camada 3 trabalham basicamente com tráfego de LAN fazendo a


análise e decisão de tráfego baseado na camada 3. Entretanto, estes switches tem
suporte ao tráfego WAN.

 Tem a capacidade de reprogramar dinamicamente um hardware com informações


atuais.

 Possuem servidor DHCP para distribuição automática de endereço IP.

 Possível implementar VLAN.

 Pode utilizar os procotolos de roteamento como RIP, OSPF...

 Desvantagens: alto custo e falta de suporte a tráfego não IP (IPX, Apple Talk).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 252


6.3 PADRÕES E PROTOCOLOS IEEE 802.1, RMON, SNMP, POWER OVER
ETHERNET IEEE 802.3AF

6.3.1 PADRÕES IEEE 802.1 E 802.3AF

 Os padrões 802.1 e 802.3AF são padrões IEEE (Institute of Electrical and


Eletronic Engineers).

 O IEEE 802 é uma família de padrões para o controle de acesso a redes locais e
metropolitanas.

 Criaram-se diversos subcomitês:

Figura 180: Comitês de estudo da família de padrões IEEE 802

ENLAC A arquitetura IEEE 802, corresponde às


LLC camadas de enlace e física do modelo
ENLACE
MAC OSI. Sempre padroniza essas camadas.

FÍSICO FÍSICO

Modelo OSI Arquitetura IEEE

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 253


Figura 181: Padrões IEEE 802

 Como as estações estão próximas numa rede local/metropolitana é possível termos


uma comunicação fim-a-fim apenas com as camadas físicas e de enlace.

 As camadas da arquitetura IEEE 802 tem as seguintes características

LLC (Logical Link Control) – 802.2


 Independência da camada MAC.

 LSAP’s (permitindo a multiplexação).

 Controle de Erros e de fluxo.

 Tipos de operação.

 Classes de procedimento.

MAC (Medium Access Control)


 Endereço MAC (SAP da camada MAC), identifica univocamente uma
estação.

 Delimitação de quadro.

 Detecção de Erros (CRC).

 Organização do acesso ao meio físico compartilhado: CSMA/CD (802.3),


Token Ring (802.5), Token Bus (802.4), CSMA/CA (802.11).

 O Quadro MAC tem o seguinte formato:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 254


Figura 182: Quadro MAC

– Preâmbulo: 0 e 1’s alternados.

– SD: Delimitador (flag)

– Comprimento: validar o número de bits úteis.

– Destinatário e Remetente: endereço MAC do destinatário e do


remetente (48 bits).

– Cada interface de rede possui um endereço MAC , definido pelo


fabricante da interface.

Figura 183: Interface de rede MAC

– PAD: se não tiver o tamanho mínimo do quadro, você completa com


lixo.

– FCS: Códigos de Detecção de Erros CRC

 Físico

– Taxa de Transmissão

– Método de codificação

– Estabelecimento, manutenção e liberação de conexões físicas.

– Transmissão de bits através de um meio físico: cabo coaxial, par


trançado, fibra...

VLAN’s (LAN’s virtuais) - IEEE 802.1Q

 Nas primeiras LAN’s a geografia superava a lógica.

 Desejo, portanto de maior flexibilidade pelos usuários.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 255


 Definição de VLAN: coleção de nós que são agrupados em um único domínio
broadcast, baseado em outro critério que não a localização física.

 Recompor a fiação dos edifícios inteiramente em software.

 Em uma rede local cabeada que conecta muitos terminais, considera-se uma boa
prática segmentá-la em redes locais virtuais (VLAN) para a melhoria do
desempenho global.

 Vantagens:

 Balanceamento de Carga.

 Segurança: separar sistemas que contêm dados sigilosos.

 Desempenho: criação de VLAN’s para redução de salto entre roteadores.

 Broadcast (difusão): não permite que o tráfego broadcast chegue aos nós
que não fazem parte da VLAN.

 Baseiam-se em switches especialmente projetados para reconhecer VLAN’s,


embora possam ter alguns hubs na periferia.

 É necessário definir tabelas de configuração nas pontes ou nos switches.

 Essas tabelas informam quais são as VLAN’s acessíveis através de cada uma das
portas (linhas).

 Como as pontes ou switches sabem a qual VLAN pertence o quadro recebido?

 Toda porta recebe uma atribuição de VLAN: esse método só funcionará


se todas as máquinas conectadas a uma porta pertencem à mesma VLAN.

 Todo endereço MAC recebe uma atribuição de VLAN: tabela com


endereço MAC e VLAN que a máquina está.

 Todo protocolo da camada 3 ou end IP recebe uma atribuição de


VLAN: examina o campo de carga útil. Desta forma quebra a regra de
independência entre camadas.

 Se houvesse algum modo de identificar a VLAN no cabeçalho do quadro, a


necessidade de inspecionar a carga útil desapareceria.

 O que fazer no caso do padrão Ethernet (dominante) e que não tem nenhum campo
sobressalente que possa ser usado como identificador da VLAN?

 Mudou-se o cabeçalho do padrão Ethernet.

 Novo formato foi publicado no padrão 802.1Q.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 256


 Foi incluído um novo campo chamado TAG de VLAN no cabeçalho do
quadro MAC, neste novo quadro também foram incluídos os campos
Prioridade (melhorar o QoS) e o CFI, totalizando dois campos de bytes.

Figura 184: Quadro 801.Q

– Tag protocol identifier (TPID) ou campo ID de protocolo de VLAN:


que sempre tem o valor 0x8100.

– O segundo campo de 2 bytes contém:

1. Identificador de VLAN (12 bits de baixa ordem): indicam a


que VLAN o quadro pertence. 4096 possíveis VLAN, sendo
que a de número 0 e a de número 4095 são reservadas.

2. Prioridade (3 bits): não tem nenhuma relação com as


VLAN’s, mas torna possível melhorar a QoS em redes
Ethernet.

3. CFI (indicador de formato canônico): carga útil contém um


quadro 802.5 congelado que está esperando encontrar outra
LAN 802.5 no destino, enquanto está sendo transportada por
uma rede Ethernet.

 Os campos VLAN só são realmente usados pelas pontes ou switches, que


reconhecem o 802.1Q. Ou seja, este mudança, tornou o quadro incompatível
com as placas Ethernet antigas.

 A primeira ponte ou switch capaz de reconhecer a VLAN irá incluir incluirá esses
campos no quadro, e o último dispositivo do percurso os removerá.

 Em relação ao problema de quadros maiores que 1518 bytes, o 802.1Q


simplesmente elevou o limite para 1522 bytes.

 Durante o processo de transição, muitas máquinas antigas que não reconhecem as


VLAN’s se misturam a outras que reconhecem.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 257


 As VLAN’s se aproximam de um serviço com conexão, pois não se usa o
endereço de destino para roteamento e sim um identificador de LAN (que é uma
espécie de identificador de conexão).

 O switch precisa de uma tabela indexada por VLAN, informando quais portas usar
e se ele reconhece as VLAN’s ou são legadas.

 O switch utiliza o ID da VLAN como um índice em uma tabela, para descobrir


através de que portas o quadro deve ser enviado.

 Para as portas legadas, é necessário a reformatação do quadro na forma legada


antes de entregá-lo.

Figura 185: Tagging de VLAN

 As pontes que reconhecem VLAN’s também podem se autoconfigurar com base


na observação dos tags que passam por elas  aprendizado reverso  tabelas
dinâmicas.

 Para interligar diferentes VLAN’s é necessário um elemento a mais que é o


roteador.

 Um switch com uma VLAN implementada tem múltiplos domínios broadcast e


funcionam de maneira semelhante a um roteador.

Pontes Transparentes
 Uma ponte transparente interliga segmentos homogêneos.

 A operação das LAN’s existentes não deveria ser afetada pelas pontes. Em
outras palavras as pontes deveriam ser completamente transparentes.

 As pontes operam no modo promíscuo, aceitando cada quadro transmitido em


todas as LAN’s com as quais está conectada.

 Pontes conectadas pela primeira vez começam com tabelas vazias e usam o
algoritmo de inundação para aprender onde estão os destinatários e para o
preenchimento da tabela. Esse algoritmo é usado à medida que chegam os
quadros.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 258


 Flooding (Inundação): quando a estação de destino não se encontra na tabela a
ponte retransmite o quadro para todas as outras LAN´s e assim por diante, até
atingir a rede associada a aquele endereço. Pacotes de broadcast e multicast
também são enviados desta maneira.

 Elas usam o aprendizado reverso, sendo as tabelas de rotas atualizadas


dinamicamente.

 O aprendizado reverso examina o endereço de origem e podem descobrir que


máquina está acessível em qual LAN.

 Quando um quadro chega, uma ponte tem de decidir se deve descartá-lo ou


encaminhá-lo usando a técnica de store and foward. Essa decisão é tomada
procurando-se o destino em uma grande tabela localizada na ponte, cujas entradas
são atualizadas com anotação da hora.

 Periodicamente,existe um processo que limpa as entradas não são utilizadas há


algum tempo.

 Como se dá o procedimento de encaminhamento?

 Se LAN de origem = LAN de destino, o quadro será descartado.

 Se LAN de orgem ≠ LAN de destino, o quadro será encaminhado.

 Se LAN de destino for desconhecida, o quadro será difundido por inundação.

Figura 186: Protocolo 802.1d

 As pontes tem função de:

 Aprendizado (Learning): aprendizado reverso.


 Inundação (Flooding): quando o destino não é conhecido.
 Filtragem (Filtering): descarte de quadros se LAN de origem = LAN de destino.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 259


 Encaminhamento (Fowarding): procura na tabela de hash.
 Envelhecimento: limpa entrada que não são utilizadas há algum tempo.

Árvore de Amplitude (Spanning Tree Protocolo - STP) - IEEE 802.1D

 Para aumentar a confiabilidade, usam-se duas ou mais pontes/switches em


paralelo entre os pares de LAN’s. Entretanto, isso causa um loop na topologia.

 Cada ponte, seguindo as regras normais para tratamento de destinos


desconhecidos, utiliza o algoritmo de inundação e esse ciclo continua
indefinidamente.

 Para prevenir os congestionamentos broadcast e outros efeitos colaterais


indesejados das ligações em loop, foi criado o Spanning Tree Protocol (STP) pelo
IEEE-802.1d, que utiliza um algoritmo Spanning Tree, baseado no fato de um
switch ter mais de uma maneira de se comunicar com um nó.

 O Spanning Tree Protocol (STP) constrói uma topologia física livre de loops,
computando o caminho único entre cada para de LAN’s, utilizando a árvore de
amplitude da raíz até cada ponte. Nesse processo, esse protocolo determina o
melhor caminho e bloqueia os outros, além de memorizar os outros caminhos,
caso o caminho principal esteja indisponível.

 O STP usado para a construção da árvore foi inventado por Perlman e foi
padronizado no IEEE 802.1D.

 Este protocolo organiza os segmentos de rede em hierarquia árvore e desativa


possíveis loops.

 Quando as pontes entram em acordo em relação à Spanning Tree, tudo o que é


enchaminhado segue a árvore.

 Só são propagados os quadros que são recebidos em portas que fazem parte da
spanning tree que é computada dinamicamente.

 As portas na direção da raíz são chamadas porta Root, e as portas na direção


oposta ao root são chamadas de designadas.

 Construção da Spanning Tree:

 Escolha da ponte que será usada como raíz da árvore. É usada a ponte com
menor endereço ID_Ponte.
 É construída uma árvore de caminhos mais curtos da raíz até cada ponte.
 Se uma ponte ou rede falhar, computa nova árvore.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 260


 É computada dinamicamente e é de fácil instalação. Entretanto não utiliza a
largura de banda de forma ótima, pois só usa um subconjunto da topologia.

Figura 187: Protocolo 802.1d

 O formato do BPDU do padrão 802.1D é o seguinte

Figura 188: Formato do quadro

 Protocol Identifier: 0 (SPT).


 Version: 0 (ST).
 Message Type: 0 (Configuration).
 Flags: Topology change (TC), Topology change acknowledgment (TCA).
 Root ID: ID da raíz com 2-Byte Prioridade + 6-Byte MAC da Bridge
 Root Path Cost: 4-Bytes custo da Bridge até o root.
 Bridge ID: 2-Byte Prioridade + 6-Byte MAC da Bridge (por VLAN).
 Port ID: 2 Bytes (usado para escolher a porta a ser bloqueada em caso de loop).
 Message Age: Tempo decorrido desde que a mensagem repassada foi enviada
pelo Root.
 Maximum Age: Idade a partir do qual a mensagem deve ser ignorada.
 Hello Time: Intervalo entre mensagens da root bridge.
 Forward Delay: Tempo que a bridge deve esperar antes de mudar de estado em
caso de mudança de topologia.

 Estados possíveis das portas:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 261


 Listening (Escuta): O switch processa BPDUs e espera por possíveis novas
informações que podem fazê-lo voltar ao estado de Bloqueio.
 Learning (Aprendizado): Quando a porta está no estado “learning” ela esta
montando sua tabela de endereços de origem dos frames recebidos.
 Blocking (Bloqueio): portas podem até receber pacotes, mas esses pacotes são
descartados.
 Forwarding (Repasse): Essas portas estão encaminhando pacotes normalmente
 Disable (Desativada): uma porta pode assumir o estado de disabled (desativada)
caso o equipamento apresente defeito ou o administrador da rede assim a
configure.

Padrão IEEE 802.1w (Rapid STP – RSTP)

 Posteriormente, por meio do IEEE-802.1w, surgiu o Rapid Spanning Tree


Protocol (RSTP), definindo regras para que os links alterem rapidamente o estado
de encaminhamento, gerando mensagens BPDUs em vez de apenas retransmitir
os BPDUs do Root.

 Foi criado pelo IEEE para solucionar as deficiências do STP (802.1D) e ser
compatível com o mesmo. As portas de um switch ou ponte podem funcionar em
modos diferentes (STP e RSTP).

 Objetivo: Organizar os segmentos da rede em árvore num tempo na ordem das


dezenas de milissegundos, melhorando, portanto o tempo de convergência da rede.

 A convergência RSTP em uma rede é o processo que demanda a transição de


estados dos switches, passando de um estado de independência a um estado de
uniformidade, em que todos os switches estão de acordo sobre quem é o root e
qual é os caminhos disponíveis livre de loops.

 Suporta pontes/switches com mais de 256 portas.

 Como funciona o protocolo?

 Os BPDU’s incluem informações adicionais, conforme figura abaixo:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 262


Figura 189: BPDUs do 802.1W - Fonte: http://www.urbano-miguel.com

 Todos os switches são capazes de notificar eventos de mudanças na topologia


em suas BPDU’s (ao passo que no STP apenas a ponte raíz podia fazer essa
notificação)  Fast Aging
 Esse anúncio é feito em intervalos regulares.
 A convergência agora é feita link by link.

 Diferenças em relação ao STP:

 Possuem apenas 3 estados de porta: os estados “blocking, listening e


disable” foram condensados em um único estado “discarding”.

– Discarding (Descartando): Os quadros de entrada simplesmente são


eliminados.

– Learning (Aprendendo): Os quadros que chegam são eliminados,


mas os endereços MAC são aprendidos.

– Fowarding (Enviando): Os quadros de entrada são enviados de


acordo com o endereço MAC que aprenderam.

 Possuem alternative e backup ports: apenas uma porta será a designada, as


outras serão rotuladas de alternativa e backup.

– Alternative: é a porta que tem um caminho alternativo até o root e


diferente do caminho que utiliza o root porta para chegar ao root
bridge. Esse caminho é menos desejável que o root port.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 263


– Backup: proporciona redundância em um segmento onde outro
switch está conectado.

Figura 190: Portas Alternative e Backup

 Possuem edge e non edge ports:

Figura 191: Topologia 802.1d

– Edge: porta conectada a uma estação final . Quando habilitada, tal


porta realiza a transição imediata para o estado de encaminhamento,
enquanto no STP (IEEE 802.1D) há um longo tempo despendido
com os estados de escuta e de aprendizagem.

– Non Edge: conceito contrário ao de porta de extremidade. Uma porta


de non edge está ligada a um tipo de segmento ponto-a-ponto ou
compartilhado.

1. Segmento ponto-a-ponto: a porta opera em modo full-


duplex e assume que a porta está ligada a um único switch.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 264


2. Segmento compartilhado: a porta opera em modo half-
duplex e assume que a porta está ligada a um meio partilhado
onde podem exisitir múltiplos switch.

Padrão IEEE 802.1s (Multiple Spanning Trees – MST)

 Também chamado de Multiple Instance STP (MISTP) e Multiple STP (MSTP).

 Problemas do STP: lento para convergir e não funcionam bem com VLAN’s.

 Vantagens do padrão 802.1s:

 Melhora a tolerância a falhas, pois proporciona a configuração de múltiplos


fowarding paths.

 Balanceamento de carga.

 Mais escalabilidade.

 Objetivo: definir múltiplos STP (instâncias) cada uma associada a um conjunto


de VLAN’s

 O MST estende, portanto, o algoritmo RST IEEE 802.1w para múltiplas árvores
de spanning tree.

Figura 192: 802.1s

 Em vez de manter uma spanning tree por vlan como faz o RSTP, cada switch
apenas necessita manter um número bem menor de spanning trees, reduzindo
os recursos necessários.

 Cada instância MSTP possui uma topologia lógica independente, permitindo,


desta forma balanceamento de carga.

 Instância MSTP: corresponde a um grupo de VLAN’s que compartilham a


mesma topologia lógica RSTP, pertencentes a uma região.

 Na figura abaixo são usadas duas instâncias MSTP, cada uma associada a 500
VLAN´s.

 O Swich A, com 1000 VLAN´s, são ligados a dois switches de distribuição


D1 e D2.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 265


 É feito a divisão do tráfego pelos dois Switches D1 e D2 (load balancing).

Figura 193: Instância MSTP

 A fim de prover mais escalabilidade, o padrão MST define que uma rede pode ser
organizada em regiões.

 Por default, todas as VLAN’s participam do processo MSTP pertencentes a IST0


(Instância 0 - Master).

 É através da IST 0 (Internal Spanning tree) que as diferentes regiões se


comunicam trocando BPDU’s e são interconectadas por uma CST (Common
Spanning Tree).

 Dentro da região MST: os switches trocam BPDU’s inerentes às diferentes


instâncias que podem existir, cada uma delas contendo o “id” da instância de
origem.

 Para pertencerem à mesma região os switches: tem o mesmo nome de região,


mesma versão ou mesmo mapeamento de instâncias para VLAN.

Figura 194: Protocolo do 802.1s – Regiões

 Há alterações no campo Bridge ID: somente 4 bits para prioridade + 12 bits para o
identificador de VLAN.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 266


Figura 195: Cabeçalho 802.1s

Padrão IEEE 802.1p (Qos na camada MAC)


 A sigla “p” provém de priorização em inglês.

 O padrão 802.1p especifica a norma IEEE para LANs e MANs como suplemento
ao controle de acesso ao meio de pontes e por isso foi incorporada à norma IEEE
802.1D referente a pontes transparentes.

 Especifica o encaminhamento expresso de classes de tráfego (“traffic class


expediting”) através de:

 Inclusão de definições de prioridade no nível do quadro para melhorar o


suporte a tráfegos com tempos críticos;

 Definição de filtros de maneira a suportar o uso dinâmico de Grupos de


Endereços MAC e assim limitar a extensão de tráfego multicast de alta
banda passante em uma LAN com ponte.

 Principal Objetivo: Melhorar o suporte a tráfegos com tempos críticos.

 A norma permite priorização para todos os tipos de MAC existentes. Porém para
protocolos que não contém um campo de priorização (Ethernet), o 802.1p define
um método para indicar priorização através dos campos inseridos pelo 802.1Q.

 É importante enfatizar que a qualidade de serviço provido pelo nível de enlace tem
como objetivo de complementar um mecanismo de QoS mais complexo em um
nível acima, tais como Int Serv, Diff Serv e MPLS, sendo considerado o seu uso
isolado como uma solução incompleta.

 Através deste campo de 3 bits, 8 classes de tráfego ou 8 prioridade podem ser


definidos possibilitando múltiplas filas nas pontes/switches.

 Parâmetros para prover Qos: disponibilidade do serviço, perda de quadro,


desordenamento e duplicação de quadros, atraso, taxa de erro, jitter...

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 267


 O tratamento de prioridade é feito quadro-a-quadro  podendo introduzir latência
caso exista uma rajada de tráfego.

 A utilização de pontes/switches que executam a priorização 802.1p é cada vez


maior.

Padrão IEEE 802.1X

 Numa LAN qualquer usuário pode se conectar a rede física o que gera um
problema de segurança.

 É necessário, portanto, identificar usuários/equipamentos que acessa ma rede e


fazer o controle de acesso.

 Autenticação de usuários:

 Usuários são autenticados quando se conectam a rede fisicamente ou iniciam


o uso da rede.

 Ou seja, o acesso à rede só é concedido após a autenticação.

 Na autenticação é feita a verificação de credenciais que atestem a identidade


de um usuário/equipamento.

 O padrão IEEE 802.1x, padrão IEEE RFC 3748, foi elaborado para possibilitar
um eficiente controle de acesso à rede e foi projetado para trabalhar com
qualquer tipo de rede com ou sem fio.

 Benefícios

 Manter usuários/equipamentos não autorizados fora da rede.

 Informação da localização do usuário e contabilização de acessso.

 Criação de acessos personalizados à rede.

 O padrão 802.1X trabalha com o protocolo Extensible Authentication Protocol –


EAP para autenticar o cliente para a rede e a rede para o cliente, garantindo que
ambos os lados se comuniquem com entidades reconhecidas.

Protocolo EAP
 Foi desenvolvido originalmente para trabalhar com o protocolo PPP (Protocolo
Ponto-a-Ponto).

 Ele possui quatro tipos de mensagem básica que são usadas durante a conexão:
Requisição, Resposta, Sucesso e Falha.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 268


 O padrão 802.1x descreve como as mensagens EAP são encaminhadas entre os
suplicantes, autenticador e o servidor de autenticação. O autenticador encaminha
as informações EAP para o servidor de autenticação pelo protocolo RADIUS.

 Uma das vantagens da arquitetura EAP é a sua flexibilidade.

 O protocolo EAP é utilizado para selecionar o mecanismo de autenticação. O


protocolo 802.1x é chamado de encapsulamento EAP over LAN (EAPOL).
Atualmente ele é definido para redes Ethernet, incluindo o padrão 802,11 para
LANs sem fios.

Figura 196: Uso do EAP pelo 802.1x

 Existem vários métodos de implementação do EAP.

Figura 197: Métodos de implementação do EAP

 Os tipos de EAP podem ser divididos em duas categorias: ‘EAP native’ e ‘EAP
tunelled’ (que usa um túnel TLS entre o suplicante e o autenticador).

 EAP Nativos:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 269


– EAP-MD5: Envia as credenciais escondidas em hash. O hash é
enviado para o servidor que então compara com o hash local.
Entretanto o EAP-MD5 não possui mecanismo para autenticação
mútua, o servidor valida o cliente, mas o cliente não valida o servidor
de autenticação.

– EAP-TLS: utiliza TLS para prover a transação de identidade de


forma segura. Utiliza certificados X.509 e prove a habilidade de
suportar autenticação mutua onde o cliente e o servidor devem
confiar o certificado. É considerado o mais seguro tipo de EAP pois a
captura da senha não é uma opção; o dispositivo final ainda deve ter
uma chave privada.

 EAP Tunelados (forma primeiramente um túnel criptografado e então


transmite as credenciais dentro do túnel).

– PEAP: Protected EAP (PEAP): O PEAP forma um túnel


criptografado entre o cliente e servidor utilizando o certificado x.509.
Após a formação do túnel, o PEAP utiliza outro tipo EAP como
método interno, autenticando o cliente utilizando o EAP dentro do
túnel.

– EAP-FAST: forma um tunel TLS externo e então transmite as


credenciais dentro do túnel. A diferença do FAST para o PEAP é a
habilidade PAC (protected access credentials). O PAC atua como um
cookie seguro, armazenando localmente no host uma prova do
sucesso da autenticação.

Funcionamento do 802.1X
 Com relação aos protocolos e métodos de autenticação suportados, o padrão IEEE
802.1X estabelece um protocolo cliente e um controle de acesso baseado em
autenticação de servidor.

 O protocolo 802.1X reque uma infraestutura de suporte:

 Suplicante (Supplicant):

– Host com suporte a 802.1x com software cliente para autenticação.

– Acesso à rede concedido após autenticação

 Autenticador (Authenticator):

– Equipamento da camada 2 (geralmente o Switch, AP, etc).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 270


– Intermediário entre supplicant e o servidor de autenticação,
funcionando como um proxy.

– O autenticador recebe a informação de identidade do suplicante via


frame EAPoL (EAP over LAN) que é então verificado e
encapsulado pelo protocolo RADIUS e encaminhado para o servidor
de autenticação.

– Quando a mensagem é recebida de volta do RADIUS do Servidor de


autenticação, o cabeçalho RADIUS é removido, e o frame EAP é
encapsulado no formato 802.1x e encaminhado de volta ao cliente.

 Servidor de Autenticação (Authentication Server):

– Verifica de fato as credenciais fornecidas pelo supplicant

– Baseado em serviço RADIUS

– Durante o processo de autenticação o Authentication Server continua


transparente para o cliente pois o suplicante comunica-se apenas com
o authenticator.

– O protocolo RADIUS com as extensões EAP são somente suportados


pelo servidor de autenticação.

Figura 198: Troca de mensagens 802.1x - Fonte: http://www.rotadefault.com.br/2017/11/07/802-1x/

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 271


Ethernet
 Histórico

 1980: Ethernet

 1985: IEEE 802.3

 Ethernet Comutada (Ethernet Switched)

 1995: IEEE 802.3u – Fast Ethernet (100Mb/s)

 1997: Ethernet full duplex

 1998: IEEE 802.3z – Gigabit Ethernet (1Gb/s)

 2002: IEEE 803.ae – 10Gigabit Ethernet (10Gb/s)

Ethernet 802.3
 O padrão especifica as camadas MAC e física em redes locais com topologia
lógica em barra que operam a taxa de 10 MB/s.

 O Cabeamento Ethernet tem a seguinte notação:

Figura 199: Cabeamento ethernet - notação

 10Base5 (Thick Ethernet Network)

– Necessita de transceptores, denominados MAU (Medium Attachment


Unit) para efetuar o acoplamento do cabo grosso ao computador.

– Número máximo de segmentos = 5, sendo cada um com tamanho


máximo de 500m totalizando 2.500m.

– Número máximo de estações por segmento = 100.

– Conectores DIX (Interface DIX – DB-15) e AUI (Attachment Unit


Interface).

 10Base2 (Thin Ethernet Network)

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 272


– Número máximo de segmentos = 5 , sendo cada um com tamanho
máximo de 200m totalizando 1000m.

– Número máximo de estações por segmento = 30.

– Conectores BNC-T.

 10Base TX (twisted pair)

– Cabos UTP (Unshield Twisted Pair) categoria 3 ou 5.

– Sempre são utilizados 4 pares.

– Apenas os pares 1/2 e 3/6 são necessários para ligação a 10Mbps e


nas ligações com cabos UTP CAT 5, 5e e 6., utilizam a mesma
norma em cada uma das terminações.

– Padrão de fiação mais utilizado

– Para adicionar um novo computador à rede, basta fazer a sua ligação


ao hub, sem a necessidade de remanejar cabos de outros
computadores.

– Existem diversos tipos de cabeamento de pares trançado, dois dos


quais são importantes para as redes de computadores.

1. UTP3 (Unshielded Twisted Pair – par trançado não blindado):


Neste cabo existem quatro pares de fios. Os dois fios que
formam cada par são trançados entre si. É o tipo de cabo mais
barato usado em redes, e é usado em praticamente todas as
instalações modernas. Permite velocidades de até 10Mbps –
10Base T

2. UTP5 (padrão EIA/TIA 568A e 568B): Tem mais voltas por


centímetro, proporcionando melhor qualidade. Permite
velocidades de até 100Mbps – 10Base –T e 100Base-T.
Distância máxima de 100m. Os pares reservados para
transmissão e recepção são branco-verde e verde e branco-
laranja e laranja.

Figura 200: Cabos UTP padrão EIA/TIA 568A e 568B

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 273


3. UTP5e: Qualidade um pouco superior ao cat5.Os pares 1/2 e
3/6 necessitam de ser cruzados em ligações de 10 ou
100Mbps.

Ethernet com HUB


 Conexões dedicadas a um HUB central; nesse hub todas as estações estão
conectadas eletricamente (como se estivessem soldadas juntas).

Figura 201: Ethernet com hub

 O Hub pode desconectar um adaptador que não pára de transmitir (“jabbering


adapter”). Ele também pode coletar e monitorar informações e estatísticas para
apresentação aos administradores da LAN.

 A inclusão ou remoção de uma estação é mais simples, e os cabos partidos podem


ser facilmente detectados.

 Para permitir a conexão de redes maiores, vários cabos podem ser conectados por
repetidores. Existe uma REGRA 5-4-3, que no caminho entre duas estações
quaisquer só pode haver no máximo 5 segmentos ou 4 repetidores e somente 3
podem ser mixing segmentos.

 Tamanho máximo do segmento = 100m.

Ethernet com Switch (comutada)


 Para melhorar o desempenho da Ethernet quando há um aumento de carga, foi
desenvolvida a Ethernet Comutada, cujo núcleo é um SWITCH.

 Cada porta do switch tem uma conexão de par trançado 10Base-T com um único
computador host.

 A forma mais comum da Ethernet comutada: Cada porta de entrada é mantida em


um buffer. Esse projeto permite que todas as portas transmitam e recebam quadros
ao mesmo tempo, em operação paralela full-duplex.

 No funcionamento full duplex não usa CSMA/CD.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 274


 Cada porta é um domínio de colisão separado, impedindo a ocorrência de colisões.

 É possível usar algumas das portas do switch como concentradores, como por
exemplo, uma porta conectada a um hub com x portas.

 Provêem combinações de conexões compartilhadas/dedicadas a 10/100/1000Mb/s.

Figura 202: Ethernet comutada

 A tabela abaixo mostra um resumo dos tipos de tecnologias usadas no padrão


Ethernet.

Nome Cabo Máx de Segmento Nós Vantagens

Cabo original;
10Base5 Coaxial grosso 500m 100
agora obsoleto.

Sem necessidade
10Base2 Coaxial fino 185m 30
de hubs.

10Base – Sistema mais


Par trançado 100m 1024
Tx econômico.

10Base – Melhor entre


Fibra óptica 2000m 1024
Fx edifícios

Protocolo de acesso
 O protocolo de acesso utilizado pela Ethernet é o CSMA/CD com espera
aleatória exponencial truncada.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 275


 Esse tipo de protocolo é baseado em contenção: podem haver colisões entre os
pacotes.

 O CSMA é o Acesso múltiplo baseado no sentido da portadora.

 Nas LAN’s as estações podem detectar o que as outras estão fazendo e adaptar seu
comportamento de acordo com essa situação. As estações “ESCUTAM O MEIO”
para sentir a presença do sinal (portadora).

 O tempo mínimo para escutar o meio e decidir transmitir é chamado de IFG (Inter
Frame Gap).

 Dentre os CSMA’s temos as seguintes modalidades:

 CSMA 1 (Persistente)

– A estação escuta o meio e assim que encontrar o canal desocupado


ela transmite.

– Se ocorrer uma colisão ela espera por um intervalo aleatório e


começa tudo de novo.

 CSMA np (Não persistente)

– Escuta o meio, se o mesmo estiver ocupado, a estação aguardará


durante um intervalo de tempo aleatório e em seguida repetirá o
algoritmo.

 CSMA p (p persistente)

– Se o meio estiver desocupado, a estação transmite com uma


probabilidade p. Com uma probabilidade q=1-p, haverá um
adiamento até o próximo slot.

 CSMA CD (com detecção de colisão)

– As estações continuam detectando o meio enquanto estão


transmitindo. Assim que é detectada uma colisão (nível médio de
tensão diferente), as estações cancelam suas transmissões.

– JAM – É necessária a transmissão de um número de bits mínimo


(48bits) para que todas as estações (até a mais distante) possam
detectar a colisão. Com isso a distância máxima entre dois nós é
limitada.

– M (tamanho do quadro mínimo) ≥ 2 C (taxa de transmissão) x TP


(tempo de propagação entre as estações mais distantes).

– São usadas retransmissões, caso ocorram colisões.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 276


– É usada a técnica de espera aletória exponencial truncada:

1. Se houve colisões a estação incrementa o contador de número


de colisões e espera um tempo aleatório entre 0 e limite
superior (2^n) e retransmite.

2. O limite dobra a cada colisão sucessiva até o número máximo


de colisões, assim garante um retardo de transmissão pequeno
no começo e grande depois, impedindo sobrecarga.

3. 10 primeiras tentativas  n varia de 1 a 10.

4. 10 até 16 tentativas  n continua com 10.

5. > 16 tentativas  aborta a transmissão.

Figura 203: Protocolos de acesso ao meio

Sincronização
 É utilizada a codificação Manchester para sincronizar o transmissor ao receptor.

 É uma maneira dos receptores determinarem exatamente o início, o fim, ou o meio


de cada bit, sem fazer referência a um clock externo.

Delimitação do quadro
 A delimitação do quadro é feita através do silêncio, ou seja, da falta de sinal.

 Conceito de bittime: tempo para a transmissão de 1 bit.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 277


Figura 204: IFG medido em bittimes

O quadro MAC Ethernet

Figura 205: Quadro Ethernet

 Preâmbulo: 7 bytes 10101010 (sincronização entre o clock do transmissor e


o clock do receptor -codificação Manchester) seguido por um byte com
padrão 10101011.

 SD - Start Delimiter – 10101011

 Endereços de origem e de destino

Figura 206: Endereçamento de origem e destino - ethernet

 Tipo de protocolo: Esse quadro faz a função de multiplexação. Por isso na


prática a camada LLC não precisa ser implementada. Geralmente é o
protocolo IP mas outros podem ser suportados tais como Novell IPX e
AppleTalk

 Tamanho máximo do campo de dados é de 1500 bytes, e também tem que


ter um tamanho mínimo (>2TpXC) para que as colisões sejam detectadas.

Figura 207: Tamanho do frame

 O último campo é o total de verificação que é um CRC, ou seja, realiza a


detecção de erros, mas não a correção antecipada.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 278


 Existe também o quadro MAC 802.3

 Cujas diferenças estão no comprimento no lugar de tipo de protocolo

 Se o valor do campo comprimento/tipo de protocolo > 1500 (quadro


Ethernet).

 Se o valor do campo comprimento/tipo de protocolo < 1500 (quadro 802.3)

 E no PAD, que preenche o quadro para satisfazer o requisito de quadro mínimo.

 O quadro Ethernet e o quadro 802.3 podem interoperar.

Figura 208: Quadros Ethernet e 802.3

Serviço Ethernet
 O serviço Ethernet é um serviço sem conexão e não confiável, sem handshake.

 O receptor (adaptador) simplesmente descarta frames com erros.

Fast Ethernet (802.3u)


 Necessidade de manter compatibilidade retroativa com as LAN’s Ethernet
existentes.

 Idéia básica: manter os antigos formatos de quadros, interfaces e regras de


procedimentos e apenas reduzir o tempo de bit de 100ns para 10ns.

 Todos os sistemas Fast Ethernet usam hubs e Switches.

 Não usam mais codificação Manchester, clock são modernos.

Cabeamento Fast Ethernet

 A tabela abaixo mostra um resumo dos tipos de tecnologias usadas no padrão Fast
Ethernet e suas características:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 279


Nome Cabo Máx de Segmento Vantagens

Utiliza UTP de categoria 3.


Par trançado 100m 4 pares trançados (mesmo usado
100Base-T4
nos telefones) - Codificação
8B/6T
Full-Duplex usado 2 pares
100Base-TX Par trançado 100m trançados. (UTP de categoria 5,
5e 6 ou STP). Codificação 4B/5B
Full-Duplex para grandes
distâncias. 2 filamenttos de fibra
multimodo (ida+volta).
100Base – Fibra óptica
2000m Deve usar switches, pois usam
FX multimodo
cabos muito longos para o
algoritmo normal Ethernet.

 As ligações de 100Mbps em cabos da categoria 5, 5e e 6 usam apenas 2 pares. Os


restantes pares podem ser utilizados para telefone ou para Power-Over-Ethernet
(PoE 802.3af)

 Existem fabricantes que utilizam estes pares para aumentar a taxa de transmissão
(ligação a 200Mbps).

 Para haver extensão no Fast Ethernet pode-se utilizar também repetidores.

 Existe também uma regra que nó caminho entre 2 estações quaisquer só


podem haver 2 segmentos.

 Ou então 1 repetidor (classe I, interligando segmentos com tipos de


codificação diferentes) ou 2 repetidores (classe II, mesmo tipo de
codificação).

Gigabit Ethernet (802.3z)


 Tornar a Fast Ethernet 10 vezes mais rápida, mantendo a compatibilidade
retroativa com todos os padrões Ethernet existente.

 Usa formato do quadro Ethernet padrão

 Conectividade para MAN’s e WAN’s.

 Admite enlaces ponto-a-ponto e canais de difusão compartilhados.

 Com Hub como elemento concentrador:

 Opera em modo compartilhado (enlaces multiponto) e usa-se o CSMA/CD.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 280


 Modo de operação é half-duplex; para ser eficientes, as distâncias entre os
nós devem ser curtas (poucos metros)

 Necessidade de quadro tamanho mínimo do quadro = 512 bytes para


aumentar a distância permitida.

 Permite também uma rajada de quadros, enviando uma sequência


concatenada para completar 512 bytes e se não for completado o hardware
coloca um lixo.

 Com Switch como elemento concentrador:

 Enlaces ponto-a-ponto.

 Admite modo full duplex e é o normal do Gigabit.

 Não usa o CSMA/CD.

 A tabela abaixo mostra um resumo dos tipos de tecnologias usadas no padrão Giga
Ethernet e suas características:

Nome Cabo Máx de Segmento Vantagens

1000Base-SX Fibra óptica 550m Fibra multimodo

1000Base-LX Fibra óptica 5000m Monomodo e multimodo

1000Base-CX 2 Pares de STP 25m Par trançado blindado

UTP padrão da categoria 5e ou


1000Base –T 4 pares de UTP 100m
maior.

 Novo esquema de codificação:

 Fibras ópticas: 8B/10B (cada byte de 8 bits é codificado na fibra com 10


bits). As combinações usadas devem ser tais, que mantenham transições
suficientes no fluxo, a sim de assegurar que o receptor permanecerá
sincronizado.

 UTP cat 5: 4B/5B

 Existe também uma regra que nó caminho entre 2 estações quaisquer só podem
haver 2 segmentos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 281


 Ou somente 1 repetidor.

 Admite controle de fluxo: transmissão de um quadro de controle especial por


uma extremidade para a outra, informando que a extremidade receptora deve fazer
uma pausa.

 Hoje em dia já existe o padrão aprovado 802.3ae a Ethernet 10Gb/s.

Figura 209: RESUMO Tecnologia Ethernet

Power over Ethernet IEEE 802.3af (PoE)


 O Power Over Ethermet dá a opção de alimentar os dispositivos conectados a
uma rede Ethernet através do mesmo cabo usado para comunicação de dados.

 Amplamente usada na alimentação de telefones IP, pontos de acesso sem fio e


câmeras de uma rede em uma LAN.

 A tecnologia é, de certo modo, semelhante aos telefones comuns, que também


recebem uma corrente com tensão de 48v (usada para alimentar o aparelho) e o
sinal de voz (ainda que analógicos) através do mesmo cabo.

 Economia de custos:

 Não é necessário instalar uma fiação separada.

 Vantajoso em áreas de difícil acesso.

 O padrão 802.3af utiliza cabos cat-5 ou superiores.

 Em um cabo de par trançado, há quatro pares de fios trançados.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 282


 As ligações Ethernet de 10/100 em cabos da categoria 5, 5e e 6 usam apenas 2
pares. Os restantes pares podem ser utilizados para telefone ou para Power-Over-
Ethernet (PoE 802.3af).

 A PoE pode usar os dois pares de fios “a mais”, ou sobrepor-se à correntes nos
pares de fios usados para a transmissão de dados.

 Muitas vezes os switches com PoE incorporados fornecem eletricidade


através dos dois pares usados para transferir dados.

 Os midspans normalmente usam os dois pares a mais.

 O padrão 802.3af divide os dispositivos em duas classes:

 Equipamento de fornecimento de energia (PSE – power sourcing


equipment):

– O dispositivo que fornece a alimentação

– Dentre os PSE’s temos os hubs, switches ou midspan compatíveis


com o PoE.

– Um PSE classe 0 fornece uma tensão de 48Vcc com potências


máxima de 15,4W por porta.

– Considerando a perda no par trançado  o classe 0 garantes 12,95W


para o PD.

 Dispositivo alimentado (PD – powered device).

– O dispositivo que recebe a alimentação.

– O PoE especifica várias categorias de desempenho para os PD’s.

Figura 210: Classificações de potência PoE

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 283


 A retrocompatibilidade com dispositivos de rede não compatíveis com a PoE é
garantida.

 O padrão inclui um método para identificar automaticamente se um dispositivo


aceita PoE, e a alimentação é fornecida ao dispositivo apenas quando isso for
confirmado.

Equipamentos usados no padrão IEEE 802.3af (PoE)


 São usados os seguintes equipamentos na implementação do PoE

 Injetor (Injector)/Midspan:

– Ligado na tomada e transmite energia via cabo.

– Um outro tipo de PSE seria o “midspan”, mais popularmente


conhecido como “injetor PoE”.

– Esse tipo de equipamento é usado quando existe na rede a


necessidade de se utilizar equipamentos com alimentação PoE sendo
que o switch não possui essa função.

 Divisor (Splitter):

– Um divisor é usado para separar a alimentação e os dados de um


cabo Ethernet em dois cabos separados: um conector de rede e um
conector de energia, ligado no lugar da fonte.

– Uma vez que a PoE ou a Alta PoE fornece apenas 48 Vcc, outra
função do divisor é reduzir a tensão para o nível apropriado ao
dispositivo; por exemplo, 12 V ou 5 V.

– Usar o injetor mais divisor é a solução mais simples, pois não


precisará mexer na estrutura da rede, porém, não é necessariamente a
mais barata, já que precisará comprar dois dispositivos para cada
aparelho que receberá energia.

 Midspan

– O midspan e o(s) divisor(es) ativo(s) devem ser posicionados dentro


da distância de 100 m.

 PoE Switch

– Solução mais viável para situações em que você queira usar o PoE
para vários dispositivos

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 284


– É capaz de enviar energia em todas as portas e apenas pontos de
acesso e outros dispositivos compatíveis, eliminando a necessidade
de usar injetores e divisores.

– Detecta se o dispositivo ligado na outra ponta do cabo possui suporte


ao PoE, através da medição da resistência. Após isso, é iniciado a
transmissão de corrente. Isso permite que você conecte também
dispositivos normais ao switch, sem risco de queimá-los.

 Existe também as soluções híbridas, combinando um ponto de acesso com


suporte nativo ao PoE com um switch comum. Nesse caso, precisará apenas do
injetor, pois o dispositivo recebe corrente diretamente através do cabo de rede.

Figura 211: Comunicação PoE

 O 802.1at (PoE+) aumenta o limite de potência para no mínimo 30W.

6.3.2 RMON (REMOTE NETWORK MONITORING MIB)

 Motivação: necessidade de um padrão de gerenciamento mais sofisticado e


eficiente evitando um agente para cada dispositivo gerenciado.

 O RMON é uma base de informações de gerenciamento (MIB) especializada


para certas funções de gerência mais complexas.

 Principais características:

 Informações das causas de falhas e severidade.

 Ferramentas adequadas para diagnósticos da rede.

 Mecanismo proativo para alertar o administrador através do log de


performance.

 Métodos automáticos capazes de coletar dados.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 285


 Possibilidade de criação e exclusão de objetos que são na verdade linhas da
MIB.

 Utiliza múltiplos gerentes.

 Usa uma arquitetura distribuída para análise de tráfego e resolução de


problemas.

 Utiliza o conceito do agente proxy (agente procurador) através do RMON Probe


para monitoramento remoto de redes.

 Os dispositivos de gerenciamento remoto de redes, chamadaos de Probe são


instrumentos cuja existência é dirigida exclusivamente ao gerenciamento de redes.
Geralmente, são independentes (standalone) e direcionam boa parte de seus
recursos internos ao gerenciamento da rede a qual estão conectados.

 A operação pode ser off-line: coleta de dados e acúmulo de estatísticas para


recuperação posterior.

 Pode ser considerada uma contribuição ao conjunto de padrões SNMP e continua


usando o SNMP para reportar dados.

RMON I (1991)
 Apresentam padrões para as redes Ethernet e Token Ring.

 Possuem 10 tipos de dados (grupos):

Figura 212: Hierarquia RMON I

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 286


 Estatísticas (statistics): esse grupo provê estatísticas medidas pelo monitor
em cada uma de suas interfaces. As estatísticas incluem número de pacotes
unicast, broadcast e multicast, número de colisões observadas no segmento,
número de pacotes não contabilizados pelo agente, entre outras;

 Histórico (history): amostras estatísticas periodicamente e armazena para


uma posterior recuperação. Exemplo: número de octetos e de pacotes
observados, números de pacotes broadcast e multicast , número de erros de
CRC, número de colisões, entre outros.

 Alarme (alarm): geração de alarmes a partir de limites estabelecidos

 Host: mantém estatísticas sobre cada host descoberto na rede. O termo host
designa qualquer equipamento dotado de uma interface de rede

 HostTopN: mantém estatísticas dos principais hosts.

 Matriz (matrix): armazena estatísticas de tráfego e número de erros entre


pares de hosts.

 Filtro (filter): esse grupo provê um mecanismo para a estação de


gerenciamento poder instruir o probe a observar pacotes selecionados. O
critério para seleção dos pacotes é definido no formato de um ou mais filtros
conjugados.

 Captura de pacotes (Capture): é usado para configurar um esquema de


armazenamento temporário para captura de pacotes, de acordo com um dos
critérios de seleção definido no grupo filter.

 Eventos (event): esse grupo controla a geração e notificação de eventos

 Problemas: difícil interoperabilidade de gerentes e agentes RMON de fabricantes


diferentes e só se consegue a monitoração remota das camadas física e enlace.

RMON II (1996)

 Extensão da MIB RMON.

 Com RMON2, por outro lado, o probe é capaz de operar com protocolos
localizados acima do nível de enlace. Ele pode, por exemplo, ler o cabeçalho do
protocolo do nível de rede encapsulado no quadro, que é tipicamente o protocolo
IP.

 Possibilidade de monitoração das camadas de rede à aplicação da pilha de


protocolos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 287


Figura 213: RMON 2

 Protocol directory: é um repositório que indica todos os protocolos


(encapsulamentos) que o probe é capaz de interpretar;

 Protocol distribution: agrega estatísticas sobre o volume de tráfego gerado


por cada protocolo, por segmento de rede local;

 Address map: associa cada endereço de rede ao respectivo endereço MAC.

 network-layer host: estatísticas sobre o volume de tráfego de entrada e


saída das estações com base no endereço do nível de rede.

 network - layer matrix: provê estatísticas sobre o volume de tráfego entre


pares de estações com base no endereço do nível de rede;

 application-layer host: agrega estatísticas sobre o volume de tráfego de


entrada e saída das estações com base em endereços do nível de aplicação.

 application-layer matrix: estatísticas sobre o volume de tráfego entre pares


de estações com base no endereço do nível de aplicação;

 user history collection: amostra periodicamente objetos especificados pelo


usuário (gerente) e armazena as informações coletadas de acordo com
parâmetros definidos também pelo usuário.

 probe configuration: parâmetros de configuração padrões para probes


RMON. Deste modo, a estação de gerenciamento com softwarede um
fabricante é capaz de configurar remotamente um probe de outro fabricante;

 rmon conformance: descreve requisitos de conformidade para a MIB


RMON2

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 288


7 RADIOPROPAGAÇÃO

7.1 FAIXAS DE FREQUÊNCIAS E MECANISMOS DE PROPAGAÇÃO.

Dependendo da faixa de frequência as ondas propagam usando mecanismos diferentes:

a) ELF (300 a 3000Hz)


 As ondas penetram a uma distância razoável no solo e a distâncias maiores ainda
na água.

 Taxas de transmissão muito baixas (1 bps)

 Os transmissores operam em frequências muito altas (MW) e as antenas são


grandes.

 Comunicação com submarinos, minas subterrâneas; sensoriamento remoto do


solo.

b) Sistemas VLF (3k a 30kHz)


 A faixa de VLF se propaga com um mecanismo denominado "Reflexão
Ionosférica"

 A ionosfera se comporta aproximadamente como condutor perfeito.

 Onda “guiada” entre a ionosfera e a superfície da Terra

 É usada para sistema de navegação Omega e pesquisa científica.

c) Sistemas LF (30k a 300kHz)


 Na faixa de LF até 100 kHz usa-se ainda a propagação por reflexão ionosférica,
mas com uma maior atenuação em relação à faixa de VLF.

 Acima de 100 kHz o mecanismo de propagação dominante é o de "Ondas de


Superfície"

d) Sistemas MF (300kHz a 3MHz)


 Ondas médias para serviços em área urbana.

 O mecanismo de propagação dominante é o de "Ondas de Superfície" sendo que


a Terra funciona como um condutor. Comporta-se como um guia de onda de uma
só parede.

 O efeito da difração condiciona a propagação do sinal que tende a seguir o


contorno da superfície terrestre.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 289


 A onda superficial tende a acompanhar a curvatura da Terra, mas perde sua
energia conforme a distância, pois parte desta energia é absorvida, mas pode
chegar a longas distâncias se houver uma superfície de água ou solo úmido entre o
transmissor e o receptor.

 Maior a condutividade  menor é a atenuação.

 Apresenta alta suscetibilidade a ruído atmosférico.

 É transmitida com polarização vertical, pois a Terra apresenta um efeito de curto-


circuito para a polarização horizontal.

e) Sistemas HF (3MHz a 30MHz)


 Também chamado de sistema de ondas curtas.

 As partes inferiores das ondas se propagam junto à superfície da Terra (onda


terrestre)  perde energia rapidamente por absorção do terreno e apresenta alta
suscetibilidade a ruído atmosférico.

 As partes superiores, numa altura de 80 a 150 km encontram a ionosfera (camada


de íons e de elétrons livres) e sofrem o efeito da refração ionosférica que faz com
que haja uma mudança de direção da onda e que ela retorne para a Terra.

 As diversas camadas da ionosfera desviam pouco a pouco a trajetória das ondas


(fenômeno de refração).

 A onda que retorna é chamada onda celeste e pode se refletir novamente na


superfície terrestre, repetindo o fenômeno e através destes vários pulos atinge
grandes distâncias.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 290


Figura 214: Transmissão HF

 Para cada sistema existe um compromisso entre o ângulo de irradiação, a


frequência do enlace e a camada ionosférica principal responsável pelo retorno das
ondas à superfície da Terra.

 Para ângulos de irradiação acima de certo valor, não há refração suficiente na


ionosfera e as ondas se perdem no espaço.

 Esse mecanismo de propagação não é confiável nem de boa qualidade, pois os


índices de refração na ionosfera são instáveis, fazendo com que a onda celeste
tenha também intensidade variável.

 Quando ocorrem tempestades magnéticas, as ondas passam a não mais serem


refratadas de volta para a Terra.

 Possuem capacidade máxima de 8 canais telefônicos.

f) Sistemas VHF/UHF e SHF


 A partir de VHF, as ondas refratadas na ionosfera não chegam a atingir o ângulo
zero, não retornando à superfície terrestre  transparência da Ionosfera.

 As ondas de rádio começam a se comportar como ondas de luz; propagam-se em


linha reta, refletem-se em obstáculos e podem ser focalizados por antenas
convenientes.

Visada direta ou radiovisibilidade.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 291


 Nestas faixas as antenas concentram a energia em feixes mais estreitos,
estabelecendo as ligações através da onda espacial direta entre as antenas 
Sistema em Visada Direta.

 Serviços que exigem alta confiabilidade a distâncias de até 200 km.

 Podem ser empregadas até 4 estações repetidoras.

 As torres estão distanciadas no máximo de 50 a 50 km, a fim de regenerar o sinal


de radiofrequência enfraquecido devido as perdas de propagação.

 São de alta qualidade e confiabilidade.

 Capacidades típicas de 120, 300, 600, 960, 1800 e 2700 canais telefônicos.

Difração
 São também estabelecidos em VHF e UHF ligações por difração  desvios da
onda, geralmente por obstáculos, que pode ser a própria curvatura da Terra.

 O efeito da difração é mais sensível para baixas frequências.

 A presença de obstáculos próximos à linha de visada acarreta uma diminuição da


energia recebida, sendo que parte da onda é bloqueada e parte contorna o
obstáculo.

Tropodifusão
 Atender às regiões inóspitas (Amazônia) que tornaria muito difícil a manutenção
das estações repetidoras.

 É também um sistema de microondas que não utiliza visada direta.

 Utiliza a faixa superior de UHF (900MHz a 2GHz), e alcançam distâncias maiores


(300 a 400km) sem repetidores.

 Antenas concentram a energia, direcionando os feixes para certa região da camada


troposférica. Esta energia, ao incidir na troposfera, através de um processo de
difusão, é espalhada em várias direções.

 Existem bolhas com índices de refração diferentes, com isso várias componentes
chegam ao receptor com fases diversas e aleatórias no tempo provocando
variações rápidas e profundas no nível do campo recebido.

 A interseção dos feixes das antenas define uma certa região da troposfera
denominada de volume comum.

 Como o sinal difundido na troposfera chega com muito baixa intensidade,


necessidade de alta potência.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 292


 120 a 300 canais telefônicos.

Figura 215: Propagação nas diferentes faixas de frequência

7.2 ENLACES EM RÁDIO VISIBILIDADE, ZONAS DE FRESNEL, ATENUAÇÃO


NO ESPAÇO LIVRE, OBSTRUÇÕES, DIMENSIONAMENTO E
CARACTERÍSTICAS DOS SISTEMAS DE TRANSMISSÃO E RECEPÇÃO
DIGITAL.

7.2.1 PROPAGAÇÃO EM ESPAÇO LIVRE

 Conceito: as condições de propagação das ondas irradiadas dependem apenas do


meio de transmissão. Por isso o procedimento mais adequado é imaginar
inicialmente um meio de transmissão ideal (o vácuo) e após conhecido o
mecanismo de propagação nessas condições, se analisar as modificações
produzidas pelas características do meio real.
 A propagação que se realiza no vácuo é chamada de propagação em espaço livre.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 293


 Espaço livre: meio homogêneo, isotrópico e sem perdas.
 Os principais desvios dessa condição ideal: variações da atmosfera e presença
de obstáculos (pode ser o próprio solo).
 As condições de um enlace para consideramos com propagação em espaço livre:

 Enlaces de distâncias pequenas – até 10 km.

 Freqüências acima de 2GHz.

 Regiões em que o relevo tem pouca influência.

 Atmosfera considerada uniforme.

 Satisfazer utilizando o valor mínimo de k as seguintes condições:

 H/R ≥ 0,6 para todos os obstáculos.

 A reflexão deve ser difusa, segundo o critério de Rayleight


 , na zona efetiva de reflexão.
8 sen 
 Nessas condições as ondas eletromagnéticas se propagam em linha reta.
 A energia irradiada percorre o espaço livre entre a estação Tx e Rx.
 Modo de propagação no espaço livre: TEM (onda eletromagnética transversal),
não há componentes de campo elétrico e magnético na direção de propagação da
onda, ambos os campos são normais.
 A ocorrência de reflexões, refrações, difrações e obstruções resultam em
condições de propagação diferentes daquelas de espaço livre.
 A relação E/H, denominada impedância intrínseca do meio (representado por η)
é constante em cada ponto do espaço e define um parâmetro característico do meio
por onde a onda se propaga.
 η no vácuo = 120π ohms.

E2
 St  E  H 

 E  valor eficaz do campo elétrico

 H  valor eficaz do campo magnético

 St densidade de potência


a) Atenuação em Espaço Livre
 A potência recebida é uma parcela daquela irradiada, o restante é dispersa pelo
espaço.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 294


 A energia tende a se espalhar por esferas cada vez com maior diâmetro, e por isto,
sofre atenuação. Ou seja, ao nos afastarmos da fonte a mesma quantidade de
energia é distribuída em uma área maior diminuindo a densidade de potência na
região.

 Essa atenuação da energia recebida, devido exclusivamente à dispersão da


potência é chamada de atenuação em espaço livre.

 Exemplo: uma antena de mesma área, colocada em d e 2d da fonte. A antena em d


capta a energia em uma certa área, a mesma antena colocada em 2d irá absorver
uma potência 4 vezes menor, pois a área da superfície esférica é proporcional ao
quadrado do raio).

 Conclusão: Há uma atenuação da potência recebida em função da distância


proporcional ao quadrado da distância.

 A antena receptora capta uma parcela da potência existente na frente de onda


irradiada.

St 
PT GT
4r 2
 
W / m2 , densidade de potência transmitida.

 A potência recebida é determinada conhecendo-se a área equivalente de abertura


receptora (Aefet), conforme visto no item 3.1.2.

2
Aefet  GR
4
2
  
PR  PT   GT GR
 4 

 Potências transmitidas e recebidas expressas em dBm.

 P   P    
10 log R   10 log T   20 log   GT (dB)  GR (dB)
 1mW   1mW   4r 

PR (dBm)  PT (dBm)  L0 (dB)  GT (dB)  GR (dB)

 Lo é a perda no espaço livre. Essa perda se deve ao fato das antenas transmissora e
receptora possuírem ganhos finitos, ou seja, elas irradiam em todas as direções.
Desta forma há potência irradiada em direções para as quais não há ponto de
recepção.

L 0  32 , 4  20 log d ( km )  20 log f ( MHz )


L0  92 , 44  20 log d ( km )  20 log f (GHz )
Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 295
 Com o aumento da frequência e da distância aumenta-se a atenuação, f e d são
quadraticamente (ao quadrado) proporcionais a atenuação.

7.2.2 FENÔMENOS DE REFLEXÃO, REFRAÇÃO E DIFRAÇÃO.

a) Fenômeno de Reflexão:

 Quando uma onda incide de forma oblíqua na superfície de separação de dois


meios distintos, uma porcentagem é refletida com o mesmo ângulo de incidência.

Figura 216: Fenômeno de Reflexão

Caso Particular: ângulo de incidência em que o ângulo de refração chega a 90


graus  Ângulo Crítico.
n2
sen  c 
n1
 Reflexão Total: Aumentando ainda mais o ângulo do raio incidente tal que seja
maior que o ângulo crítico, o raio incidente é totalmente refletido – Reflexão
Interna Total. O sentido de propagação deve ser do meio de maior índice de
refração para o de menor índice.

 Um raio de luz incidente no ângulo crítico ou acima dele é interceptado no interior


da fibra e pode se propagar por muitos quilômetros sem sofrer praticamente
nenhuma perda. Esse é o mecanismo básico da propagação da luz em fibras
ópticas

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 296


  c

Figura 217: Reflexão Interna Total

Reflexões no solo

 As ondas eletromagnéticas podem refletir em superfícies regulares.

 O sinal refletido ao se compor com o sinal direto entre as antenas pode,


dependendo da defasagem entre estes, causar grande atenuação no campo
resultante, chegando a certos casos a produzir cancelamento do mesmo.

 Coeficiente de reflexão: na reflexão, além da variação de amplitude (diminuição),


o campo elétrico sofre também uma variação de fase que decorre de uma
modificação na direção do campo refletido.

 A energia associada à onda refletida é sempre menor ou igual à da onda incidente


(igual no caso de uma reflexão total).

 O parâmetro é composto de módulo e fase:

E refl
 Módulo  C R  0  CR  1
Einc

 Fase     ( E refl )   ( E inc )

 O fenômeno de reflexão da onda fica bem caracterizado: α  ângulo de


incidência (ângulo do feixe com a superfície) e o coeficiente de reflexão da
superfície (módulo e fase).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 297


Tipo de superfície
 Quando o terreno é irregular a propagação da onda espacial vai depender da
rugosidade do terreno. Se esta é elevada por ocorrer difração.

 Os tipos de superfície regular e rugoso provocam dois tipos diferentes de reflexão:

1. Reflexão especular: quando as irregularidades da superfície de separação


dos meios são muito pequenas (solo regular, como a água) quando
comparadas com o λ da onda incidente. O feixe reflete de acordo com um
ângulo bem definido, igual ao da incidência.

2. Reflexão difusa: quando a superfície apresentar irregularidades (solo


rugoso) que espalham a energia em todas as direções. Neste caso, apenas
uma pequena parcela da energia atingirá a antena receptora.

Figura 218: Influência das superfícies

 Assim quanto maior o grau de regularidade das superfícies refletoras (menor a


rugosidade), maior a intensidade da onda refletida e o módulo do coeficiente de
reflexão se aproxima de 1.

 Quando o ponto de reflexão incide sobre superfícies muito regulares, temos alto
valor de coeficiente de reflexão, o que exige alguma forma de proteção adicional
contra a reflexão.

Frequência da onda
 Critério de Rayleigh:


    reflexão especular (Terra lisa).
8 sen  

   reflexão difusa (terra rugosa). A energia resultante da
8 sen 
reflexão no solo praticamente não influirá na recepção do sinal.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 298


 Para certa superfície com σ (rugosidade do terreno) um dado ângulo de
incidência α, quanto maior a frequência (menor o comprimento de onda), aquela
superfície se apresenta mais rugosa, atenuando mais fortemente o sinal refletido.

Ângulo de incidência sobre o solo


 Geralmente como a distância do enlace é muito maior que as alturas das antenas, o
ângulo de incidência é pequeno.

 E para baixos valores, há uma inversão de fase na reflexão (fase do coeficiente de


reflexão é 180°).

b) Fenômeno de Refração:

 É governada pela lei de Snell, é quando a luz passa de um meio para outro e muda
de velocidade.

 Quando uma onda incide de forma oblíqua na superfície de separação de 2 meios


distintos, há uma mudança na direção de propagação que depende dos índices de
refração desses meios. (variação espacial do índice de refratividade)

 Índice de refração: expressa a velocidade que a luz possui num determinado


meio de transmissão.
c
n ( ) 
v
 A velocidade da luz no vácuo/ velocidade da luz no meio em questão que é sempre
menor que a velocidade da luz no vácuo.

 O n é maior para os meios mais densos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 299


Figura 219: Fenômeno da Refração

 Lei de Snell da Refração:

n1 sen  1  n 2 sen  2

 Na atmosfera terrestre o índice de refração, em geral, varia exponencialmente com


a altura e varia com a temperatura, umidade e pressão.

 Como o índice de refração tem valores muito próximos da unidade define-se uma
grandeza chamada refratividade, que tem o objetivo de facilitar os cálculos.

N  ( n  1)  10 6 , refratividade
 2360 
p U  10  
N  77 ,6  996 R2 10  T 

T T
Onde p é a pressão, T a temperatura e U a umidade.

h
M N , módulo do índice de refração
a
onde h é a altura em relação ao solo e a é o raio da terra

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 300


Figura 220: Fenômeno da Refração na atmosfera

 Na atmosfera real, observa-se uma curvatura do feixe, devido a sucessivas


refrações que o mesmo sofre, atravessando as camadas de densidades diferentes da
atmosfera (camadas estratificadas). Na realidade a densidade varia continuamente.

 Próximo à superfície da Terra, as camadas atmosféricas são mais densas.

 Condições normais: índice de refração da atmosfera decresce com a altura 


encurvamento para baixo  ondas podem ser recebidas em pontos além da linha
ótica de visada.

 Na análise da propagação da onda na atmosfera, usa-se o artifício de considerar o


feixe sem curvatura, aumentando-se ou diminuindo-se o raio da Terra.

 Existem na prática cartas especiais desenhadas com a curvatura da Terra para o


valor de raio equivalente adequado, sendo o perfil do relevo do terreno desenhado
nessas cartas.

 O novo raio de Terra R’ é chamado de raio equivalente.

 R’= K R

 Sendo R= 6400 km.

 E K é a taxa de decréscimo do índice de refração da atmosfera com a altitude.

1
K 
dn
1  R0
dh
 O valor de k = 4/3, decorre de certa taxa de decréscimo do índice de refração da
atmosfera com a altitude, que se chama de “atmosfera padrão”. (R’= 8500 km).

 Existem situações em que o índice de refração varia com a altitude de forma bem
distinta.

 Índice de refração decresce: 1 < K < ∞

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 301


 Situação usual, o raio equivalente da Terra é aumentado (a curvatura fica mais
suave).

 Aumento do alcance da ligação em relação à linha ótica de visada.

 Índice de refração decresce de modo que o raio de curvatura do feixe


resulta idêntico ao da Terra: K = ∞

 O raio equivalente da Terra é ∞.

 Superfície terrestre plana.

 Índice de refração constante: K = 1

 A Terra equivalente não se modifica.

 O feixe não sofre refração.

 Índice de refração decresce acentuadamente com a altitude: K < 0

 Fenômeno SUPERREFRAÇÃO.

 Terra equivalente tem sua curvatura invertida.

 Índice cresce com a altitude: 0 < K< 1

 Inversão do comportamento do índice de refração.

 Fenômeno de SUBREFRAÇÃO.

 A Terra equivalente apresenta uma elevação pronunciada.

c) Fenômeno da Difração

 O fenômeno chamado difração é o encurvamento sofrido pelos raios de onda


quando esta encontra obstáculos à propagação.

 A difração existe quando existe um corpo obstruindo a passagem entre transmissor


e receptor.

 De acordo com o princípio de Huygen, onde cada ponto numa frente de onda se
comporta como uma fonte isolada haverá a formação de ondas secundárias atrás
do obstáculo, mesmo que não haja linha de visada entre o transmissor e o receptor.
Isso pode explicar como em ambientes fechados mesmo que um usuário não veja
o outro eles mesmo assim podem se comunicar.

 O terreno tem dois efeitos principais na propagação:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 302


 Refletir um segundo sinal para a antena receptora, causando atenuação por
interferência (entre as ondas direta e refletida). Em microondas basta que haja
uma variação de percurso muito pequena para que se passe da situação de
concordância de fase para a de oposição de fase. Atenuar o máximo possível o
feixe refletido, dimensionando as alturas das torres de modo a bloquear a onda
refletida em obstáculos naturais existentes.

 Bloquear uma parte do feixe, causando atenuação por obstrução, a onda é


difratada.

 Propagação em atmosfera real e com influência do terreno.

 Ocorrência de refrações, reflexões e absorções das ondas de rádio.

 Modificação do nível do campo recebido em relação ao previsto em espaço


livre, além de introduzir distorções.

 Nível do sinal varia em torno do valor de espaço livre, apresentando flutuações


no tempo.

Figura 221: Influência do Terreno

7.2.3 ZONAS DE FRESNEL

 Podemos definir na frente de onda várias regiões constituídas de anéis circulares,


com exceção da primeira que é um círculo, correspondentes a diferenças de fase
de n λ/2 (n inteiro) entre os limites que as definem e o percurso OP.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 303


Figura 222: Zonas de Fresnel


TBR  TOR  TB ´ R  TOR 
2
 A equação acima representa a diferença de percurso em relação à onda direta
(visada direta). Todos os pontos cuja diferença de trajeto é a mesma contribuem
igualmente para o campo em R.

 Propriedades das Zonas de Fresnel:

 Existem infinitas zonas de Fresnel.

 A área de cada zona de Fresnel é aproximadamente igual.

 As contribuições das ZF ímpares são construtivas e das pares destrutivas.

 Quando ocorre-se obstrução apenas nas zonas de ordem par, aquelas que
contribuem com fase oposta à primeira, o campo recebido em P seria ainda
maior do que aquele de espaço livre, quando não há obstrução alguma.

 As contribuições no ponto O de cada duas zonas adjacentes tenderiam a se


cancelar devido às defasagens opostas.

 Como as distâncias ao ponto P das zonas vão aumentando, as contribuições de


zonas de maior ordem se tornam progressivamente menores.

 A contribuição final de todas as Zonas de Fresnel da 2ª a ∞ª é


aproximadamente igual à metade da contribuição da 1ª Z.F.

Elipsóide de Fresnel:

 Consideramos outras frentes de onda.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 304


 Devemos considerar outras frentes de onda e para cada uma delas na primeira
Zona de Fresnel, pode-se mostrar que ao se interligar os pontos que limitam a
primeira zona de Fresnel defini-se uma elipse (no espaço uma elipsóide)

 Lugar geométrico definido pelos círculos de Fresnel é um elipsóide de revolução


cujos focos estão nos pontos de transmissão e recepção.

Figura 223: Elipsoide de Fresnel

 A certa distância d1 da antena transmissora, o raio do elipsóide de Fresnel de


ordem n é dado por:

n d 1 d 2
rn 
d1  d 2

 A atenuação provocada por irregularidades do terreno que obstruam a linha de


visada está diretamente relacionada ao percentual deste elipsoide que é “invadido”
por elas.

7.2.4 OBSTRUÇÕES

 As torres estão limitadas em altura, por isso devem-se aplicar critérios de


desobstrução que permitam garantir recepção de um sinal suficientemente forte
com alturas de torres adequadas.

 Na análise de desobstrução deve ser levado em conta o fenômeno da refração


(terra equivalente, parâmetro k) e trabalhando-se com o feixe retilíneo entre as
antenas.

 Quando

 H> 0 , o obstáculo não interrompe a linha de visada.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 305


 H<0 , o obstáculo interrompe a linha de visada.

Figura 224: Obstáculos

 Grau de desobstrução: é a razão h/r.

 h por convenção é a distância vertical do obstáculo ao eixo (linha de visada) do


elipsóide de Fresnel.

 r: raio do primeiro elipsóide de Fresnel.

 A atenuação vai depender da razão h/r.

 A figura 100 apresenta a atenuação suplementar em dB, em relação à atenuação de


espaço livre, como função da relação h/r1 (r1 raio da primeira zona de Fresnel).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 306


Figura 225: Atenuação Suplementar

 A partir desta figura podemos observar que:

 h/r1 < 0  OBSTRUÇÃO, zona de sombra (interrompe a linha de visada)

 h/r1 = 0  H é zero e o topo do obstáculo é tangente à linha de visada. Temos


obstrução da metade inferior da primeira zona de Fresnel.

 h/r1 > 0  FOLGA, zona de visibilidade.

 h/r1> 2.6  o campo recebido é aproximadamente o mesmo que se obteria


em espaço livre.

 h/r1 = 0.6  Desobstrução de aproximadamente 60% da primeira zona de


Fresnel, o campo tem o mesmo valor do campo de espaço livre.

 h/r1 = 0.8  Nessa situação o campo recebido é aproximadamente 1,4dB


superior ao de espaço livre. (melhor situação)

 h/r1 < 0.6  zona de difração (o campo recebido não ultrapassa o valor de
espaço livre). Obstruções de uma maior parte da primeira zona de Fresnel
produzem atenuação crescente.

 h/r1 > 0.6  zona de interferência (campo oscila) – Folga com visibilidade.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 307


 Um maior grau de desobstrução (acima da sétima zona de Fresnel) praticamente
influi muito pouco no campo recebido. Na prática procura-se desobstruir a
primeira zona de Fresnel.

 Para um determinado k, seria suficiente uma desobstrução igual a 0,6r1 para


termos condições de espaço livre.

 Podemos usar o critério de desobstrução para uma variação de K, para um K mais


desfavorável a potência recebida é igual à de espaço livre e para situações mais
favoráveis para k uma potência maior que a de espaço livre. As alturas das torres
são projetadas de modo a atender à condição mais crítica.

 A potência recebida pela antena receptora será função da obstrução causada pelo
terreno na onda que se propaga.

 Radiações de menor comprimento de onda podem ser tratadas praticamente como


raios em propagação devido à forma alongada e estreita do elipsoide
correspondente à 1ª ZF.

 Para se definir as alturas das torres é necessária uma análise da variação da energia
recebida com o grau de obstrução existente.

Tipos de Obstáculos:

 Gume de Faca: para frequências elevadas ( > UHF), os obstáculos podem ser
representados por um gume de faca – de pequena espessura. O obstáculo é
afilado e aproximadamente plano no sentido transversal à direção de
propagação da onda. Não introduz efeitos de uma segunda onda refletida (não
há reflexão). Para esse tipo obstáculo é necessário uma atenuação suplementar
em relação à atenuação de espaço livre (total desobstrução). A atenuação
provocada pelo obstáculo é determinada a partir da expressão que determina a
razão entre o campo difratado pelo gume de faca e o campo de espaço livre.

 Obstáculos arredondados: ( < UHF) a forma torna-se um fator importante na


determinação da atenuação. De uma forma geral, os obstáculos naturais têm
uma forma arredondada ou convexa. Neste caso, podemos determinar o raio de
curvatura do obstáculo e determinar a atenuação causada por ele.

7.2.5 DIMENSIONAMENTO E CARACTERÍSTICAS DOS SISTEMAS DE TRANSMISSÃO E


RECEPÇÃO DIGITAL.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 308


Conceitos Básicos

 Espectro Eletromagnético: Conjunto de todas as ondas eletromagnéticas.


 Importância das telecomunicações: há uma grande necessidade de rapidez e
transporte de informações em grandes volumes, numa sociedade dinâmica e
competitiva como a nossa.
 Conceito de telecomunicações: é a tecnologia que permite comunicação à
distância.
 Objetivo do sistema de comunicação é levar a informação da fonte até o
destinatário.
 Banda Básica: sinal preparado de alguma forma para ser uma entrada de um canal
de transmissão.

Figura 226: Blocos básicos de comunicação

 A informação é uma entidade abstrata e o sinal (entidade concreta) é o suporte


físico que carrega a informação.
 Para o engenheiro de telecomunicações só interessa o aspecto sintático da
informação e o transporte da mesma, ou seja apenas a comunicação do sinal que
transporta a informação.
 O canal é o grande responsável pelos prejuízos no sinal. Esses prejuízos aparecem
no modelo como uma caixa externa de ruído.
 A faixa de frequências transmitidas sem serem fortemente atenuadas denomina-
se largura de banda (muitas vezes a largura de banda varia desde 0 até a
frequência em que metade da potência é transmitida).
 Limitando-se a largura de banda, limita-se a taxa de dados.

Elementos de um Sistema de Comunicações


 Fonte: gera informação e é considerada uma caixa preta.
 Destinatário: recebe a informação e é considerado uma caixa preta.

Figura 227: Elementos de um Sistema de Comunicações

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 309


 Canal: transporta o sinal da fonte ao destinatário e interessa saber o que há dentro
dessa caixa. Consiste em equipamentos de transdução e transporte de sinais.
 É o conjunto de recursos técnicos que permitem a transmissão de um ponto A para
um ponto B (essencialmente unidirecional), só pode ser operado no modo
simplex. Para comunicações bidirecionais é preciso montar em paralelo dois
sistemas, um para cada sentido.
 Um canal de transmissão pode ser linear ou não-linear. Um canal linear pode
causar distorção de amplitude e de fase nos sinais que trafegam por ele, mas não
causa distorção harmônica ou intermodulação. Portanto, um canal linear não causa
interferência entre sinais multiplexados por divisão de freqüência. Por outro lado,
esse tipo de deterioração pode ser causado por um canal não-linear
 Um canal é composto de:
1. Emissor (Transmissor): transforma a informação em sinal adequado para
trafegar no meio de transmissão.
2. Meio de Transmissão: meio no qual o sinal propaga.
3. Receptor: capta (o receptor reber um conjunto de sinais do meio), seleciona
(extração do sinal desejado) e condiciona o sinal decodificando-o e
transformando-o quando possível na informação original num formato adequado
para o destino da informação.
4. Ruído: quantidade de sinal aleatório que pode degradar o sinal transmitido.
São varios os tipos de ruidos existentes em sistemas de comunicação:
 Ruido térmico: é considerado uma propriedade basica da matéria sujeita a
uma certa temperatura absoluta superior a 0ºK. Em qualquer condutor, os
elétrons livres nunca estão realmente estacionarios, ou seja, tem liberdade
para se mover de um atomo para outro. Os movimentos aleatorios gerados
possuem uma velocidade média nula em qualquer direção, ao longo de um
grande periodo de tempo. Entretanto, instantaneamente, ocorrem flutuações
em torno desta média, ocasionando o ruido térmico.
 Ruido branco: é um caso mais abrangente em relação ao ruido térmico, pois
é analisado ao longo de todo o espectro de frequências, e assim, possui uma
certa densidade espectral conhecida. Seus efeitos são observados para um
sistema de comunicações com largura de faixa finita.
 Ruido de quantização: ocorre quando da conversão analogica/digital de um
pulso (mudança de um numero infinito de frequências para um numero finito
gera erros). Este processo de aproximação e chamado ruido ou erros de
quantização. Quanto maior o numero de niveis de quantização, menor o
numero de erros.

Teorema de Nyquist
 O teorema da amostragem para sinais limitados em banda de energia finita, os
quiais se aplicam ao transmissor e ao receptor de um sistema de modulação de
pulso possuem as seguintes propriedades:
 Um sinal limitado em banda com energia finita, o qual não tem quaisquer
componentes de frequencia mais elevadas do que 𝐹 (Hertz), é descrito de
maneira completa especificando-se os valores do sinal em instantes de tempo
separados por 𝐹 𝑠𝑒𝑔𝑢𝑛𝑑𝑜𝑠.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 310


 Um sinal limitado em banda com energia finita, o qual não tem quaisquer
componentes de frequência mais elevadas do que 𝐹 ( (Hertz), pode ser
completamente recuperado a partir do conhecimento de suas amostras,
tomadas à taxa de 2 𝐹 amostras por segundo.
 A taxa de amostragem de 2 𝐹 amostras por segundo, é denominada taxa
de Nyquist. Seu inverso 𝐹 é denominada intervalo de Nyquis.
 Da taxa de Nyquist, derivou uma equação expressando a taxa máxima de dados de
um canal sem ruído com largura de banda finita.
 𝑇 = 2. 𝐻. log 𝑉 ( )
 Onde H é a largura de banda e V o número de níveis discretos.
 Na pratica, porém, um sinal portador de informação não é estritamente limitado
em banda, o que resulta em um grau de subamostragem. Assim, algum aliasing é
produzido pelo processo de amostragem.
 Aliasing refere-se ao fenômeno de um componente de alta frequência no espectro
do sinal aparentemente assumir a identidade de uima frequência mais baixa no
espectro de sua versão amostrada.
 Para combater os efeitos do aliasing pode-se usar duas técnicas:
 Antes da amostragem, usar um filtro anti-aliasing passa-baixas, de modo a
atenuar as componentes de alta frequência do sinal que não são essencias
para a informação nele contida.
 O sinal filtrado é amostrado a uma taxa um pouco mais elevada do que a de
Nyquist. Esta técnica também tem o efeito benéfico de facilitar o projeto de um
filtro de reconstrução usado para recuperar o sinal original de sua versão
amostrada.
 A transmissão de um sinal modulado digitalmente através de um canal de dados
pode resultar em uma forma especial de interferência chamada interferência
intersimbolica (ISI – Intersymbol Interference) a qual refere-se à interferência
entre simbolos consecutivos de uma sequencia de dados transmitida.
 De acordo com Nyquist, o efeito da ISI pode ser reduzido a zero se a modelagem
P(f) (ver figura abaixo) consistir em uma porção plana e duas porções curvas, com
decaimento senoidal. Portanto, considerando uma taxa de dados de R
bits/segundo, a largura de banda (W) de um canal pode se prolongar de 𝑊 = 𝑅 2
a um valor variavel situado entre W e 2W.

 A largura de banda 𝐵 considerando o fator de decaimento (roll-off) em


função da largura de banda ideal (W) sera: 𝐵 = 𝑊(1 + 𝜌)

 O fator de roll-off (fator de decaimento), 𝜌 representa a largura de banda


excedente sobre a solução ideal correspondente a 𝜌 = 0.

 A figura abaixo exibe a resposta em frequência do espectro coseno elevado para


diversas taxas de decaimento. Um fator de roll-off 𝜌 no intervalo (0,1) permite ao
projetista especificar a melhor largura de banda de modo a minimizar os efeitos da
ISI, ou seja, conferindo robustez ao pulso.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 311


Figura 228: Fator de roll-off. Analise no dominio da frequência. Fonte: Sistemas telefônicos,
JESZENSKY, Paul J. E., editora Manole.

 A figura abaixo exibe a resposta no dominio do tempo do filtro usando canal de


Nyquist. Uma caracteristica imortante da transformada inversa de Fourier
chamada p(t) é que possui valor unitario no instante de sinalização inicial: p(0) = 1
e cruzamentos por zero em todos os outros instantes, ou seja p(n.t)=0. Os
cruzamentos por zero asseguram que os problemas da ISI são praticamente
anulados.

Figura 229: Fator de roll-off. Analise no dominio do tempo. Fonte: Sistemas telefônicos, JESZENSKY,
Paul J. E., editora Manole.

Teorema de Shannon
 Aprofundou o trabalho de Nyquist e estendeu ao caso de um canal sujeito a ruído
aleatório.
 Em tese, a teoria da informação de Shannon esta voltada para dois assuntos de
intersse pratico: a codificação eficiente de um sinal fonte e sua transmissão ao
longo de um canal com ruido.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 312


Figura 230: Teorema de shannon

Teorema da codificação da fonte

 O teorema da codificação de fonte é motivado por dois fatos:


 Uma caracteristica comum dos sinais de informação é que na forma natural,
elas contêm uma certa quantidade de informação redundante, cuja
transmissão esbaja recursos de comunicação, isto é, potência de transmissão
e largura de banda
 Para uma transmissão eficiente, a informação redundante deve ser removida
a partir do sinal de informação antes da transmissão.

Teorema da codificação de canal

 Quando consideramos o ruido no sistema de comunicação, a realidade é


outra.Erros são produzidos entre as sequências de saida e entrada de dados em um
sistema de comunicação digital.

 Para se conseguir uma comunicação confiavel que supere o ruido de canal, deve-
se usar a codificação de canal, que consiste no mapeamento da sequência de dados
de entrada em uma sequência de dados de saida de tal maneira que o efeito global
do ruido de canal seja minimizado.

 Por exemplo, vamos considerar um codigo em bloco, sendo que a sequência de


dados de entrada é subdividida em blocos sequencias de k bits. Cada bloco é então
mapeado em um novo bloco de n bits, sendo n > k.

 O numero de bits redundantes adicionados pelo codificador de canal para cada


bloco transmitido é da ordem de (n – k) bits.

 Taxa de código (r): 𝑟 = 𝑘 𝑛

Teorema da capacidade de informação

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 313


 O terceiro teorema de Shannon, o teorema da capacidade da informação, destaca a
troca entra a largura de banda do canal e a relação sinal/ruido na saida do canal da
forma mais criteriosa.
 A teoria da codificação do canal especifica a capacidade C do canal como um
limite fundamental a uma taxa na qual a tranmsissão de dados (livres de erros)
possa acontecer sobre um canal discreto sem memória ou ruído.

𝑆
𝐶 = 𝐵 . log 1 + 𝑏𝑖𝑡𝑠/𝑠
𝑁

Onde C é a capacidade do canal (em hertz), B é a largura de banda do canal (em hertz) e
S/N é a relação sinal/ruído.

Modulador
 Ocorre por vezes que a faixa útil do sinal não coincide com a faixa de passagem
do sistema  MODULAÇÃO  deslocamento do sinal para um intervalo que
seja compatível para introdução na faixa de passagem do sistema.

Figura 231: Modulação

 Para canais de banda básica, o modulador pode ser simplesmente um codificador


que representa os bits de entrada por um sinal de banda básica denominado código
de linha.

 Esquemas de modulação de alto nível aumentam a eficiência espectral porém o


desempenho em termos de taxa de erro pode ser seriamente afetado por
desvanecimento multipercurso.

 Por outro lado esquemas de modulação robustos não tem tanto eficiência
espectral, porém são mais tolerantes ao ruído e não são tão afetados pelos
desvanecimentos.

 Conceito de círculo de indecisão no diagrama fasorial: a contribuição do ruído é


um vetor instantâneo que se soma ao vetor do sinal.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 314


Figura 232: Conceito de circulo de indecisão

 As contribuições de ruído dentro de um valor fixo de probabilidade de ocorrência,


se concentram numa área circular em torno da ponta do vetor de sinal. Delimita a
área onde ficam os valores resultantes da adição sinal + ruído.

Figura 233: Contribuições do ruído

 Se todos os círculos de indecisão não se tocarem o decisor tem condições de


reconhecer o estado correto. Quando menor o número de estados da modulação,
mais afastados estão os círculos de indecisão.

Figura 234: Contribuições do ruído

 Esquemas de modulação multinível diminuem a banda ocupada, mas aumentam o


nível de recepção necessário (para manter uma mesma taxa de erro de bit). Dessa
forma, é trocada eficiência de potência por eficiência de uso da banda.

Circuito
 Canal de ida + Canal de retorno – admite half-duplex como full-duplex.

Comunicação Bidirecional
 composta de terminais (entidade que congrega uma fonte num sentido e um
destinatário no outro), e circuito (entidade que congrega um canal num sentido e
outro canal no outro sentido. Entretanto, serve apenas para um serviço ponto a
ponto.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 315


Figura 235: Comunicação bidirecional

 É impossível montar uma rede apenas com terminais e circuitos – pois só permite
comunicação ponto a ponto. Necessidade de inclusão de um elemento com
inteligência.

 No caso mais geral existem vários nós, espalhados geograficamente, cada nó é


interligado apenas com terminais mais próximos e os nós são interligados para
trabalhar em conjunto. A interligação entre nós é chamada tronco.

 Modelagem de redes: para que vários terminais comuniquem entre si é preciso


montar uma rede, que contém internamente circuitos e é um conjunto de
hardwares e softwares permitindo interconexão e gerenciamento.

Figura 236: Modelagem de redes

 Nós de distribuição são interligados por um tronco de distribuição que é único.

 Nós de comutação são interligados por troncos de comutação e pode haver vários
troncos de comutação em paralelo – entroncamento.

 Havendo vários nós, há a necessidade de uma rede hierárquica, onde há um nó de


nível superior comutando as ligações entre os nós existentes.

 Um nó de nível superior é frequentemente referido como nó de trânsito (quando


interliga apenas nós de nível inferior) ou misto (quando serve a terminais
próximos).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 316


 A rede comutada por ser dividida em:

a) Infra-estrutura de acesso: parte externa da rede composta de terminais e


linhas de assinantes de uso dedicado. Garante ao usuário ter acesso aos
serviços da rede.

b) Sub-rede de transporte: parte interna composta de nós e entroncamentos que


são de uso compartilhado para diversos usuários. Garante que o sinal possa ser
levado de um usuário a outro pela rede.

Tipos de Informações

 Comunicação humana: a tecnologia de telecomunicações só usa os sentidos de


visão e audição (sinais audíveis e sinais visuais). Exige respostas rápidas
(comunicação quase em tempo real) e tolera algum tipo de erros.

 Comunicação entre máquinas: máquinas toleram retardos mas não toleram


erros.

 Sinais usados em comunicações:

a) Sinais Contínuos (analógicos): apresentam variação contínua em amplitude e


tempo (ex: voz)  geralmente em comunicação humana.

b) Sinais Discretos (digitais): apresentam variações discretas em amplitude (aos


quais podemos associar dígitos que representam os valores possíveis) e tempo
(evoluem sob a cadência de um relógio, deve ser constante durante o intervalo
de tempo σ). Ex: saída de um microprocessador  comunicação entre
máquina.

As saídas de estado são bruscas e ocorrem nos instantes significativos


comandados pelo relógio. Entre instantes significativos, o estado permanece
inalterável, configurando o intervalo significativo

Figura 237: Sinais discretos e em tempos

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 317


Figura 238: Sinais discretos e em tempo

 Exemplos pseudo-analógicos: ASK, PSK, FSK.

 Exemplos de pseudo-digitais: PPM, PFM, PΔM (não evoluem sob a cadência de


um relógio).

Figura 239: Sinais contínuos no tempo e amplitude

 Os sinais digitais podem ser:

1. Sinal binário unipolar: um nível no valor A e o outro em 0.

2. Sinal binário bipolar: um nível em A e o outro em –A.

3. Sinal multinível: pode assumir vários níveis

 Comunicação analógica e sinal analógicos: É uma comunicação de sinal, em


todos os estágios se garante manter cópia do formato do sinal entrante. Apropriada
para a comunicação humana que trabalha com sinais contínuos em níveis e em
tempo. A desvantagem é que aceita distorção e ruído porque na recepção não há
como verificar se o nível recebido está incorreto (dentro do intervalo de existência,
todos os níveis são válidos).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 318


 Comunicação digital e sinal digital: os meios de transmissão usuais não aceitam
o formato de sinal com transições bruscas, introduzindo forte distorção na
transmissão. É necessário mudar o formato antes da comunicação.

 Apropriado para comunicações entre máquinas. Em cada estágio se usa um


formato mais adequado ao meio, pode ser diferente do formato original, mas se
busca manter o conteúdo. É uma comunicação de informação e não de sinal.

 Permite combater a distorção e o ruído, já que o sinal digital tem um formato


padrão e as deformações são detectáveis. Há duas formas de fazer esse combate:

 Combate por hardware: regeneração.

 Combate por software: código de tratamento de erro.

 Levou ao uso da tecnologia digital também para comunicações humanas usando


técnicas de conversão A/D.

Requisitos Básicos da Comunicação


 É necessário que haja compatibilidade entre fonte e canal e que a qualidade na
recepção seja adequada.

Figura 240: Requisitos da comunicação

 Quanto maior a RSR, melhor a qualidade do sinal recebido.

 Quanto menor a taxa TEB (taxa de erros de bit) e em inglês como BER (bit error
rate) melhor é qualidade do sinal recebido. Numericamente esta relação é
expressa pelo quociente da divisão do número de bits recebidos com erro pelo
total de bits recebidos.

 Para sinais digitais a compatibilização sinal/sistema é feita em termos da taxa de


bits.

 A taxa de transmissão (em bit/s) do sistema mede a capacidade do meio reagir


à solicitação de transição de estado pelo meio. Uma fonte com taxa de bits
reduzida passa bem por um sistema com capacidade de taxa de bits maior, mas
uma fonte com taxa de bits elevada não consegue passar por um sistema com
capacidade de bits reduzida.

 Faixa útil do sinal: intervalo de frequência que contém a parte significativa do


espectro do sinal de comunicações. Ex: canal de voz (300Hz a 3,4KHz), canal de
áudio (20Hz a 20KHz), canal de vídeo (20Hz a 4,2MHz).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 319


 Faixa de Passagem do sistema: intervalo de frequências que permite transmissão
sem distorção. Corresponde à região de resposta plana em frequência. Na
realidade os sistemas não tem resposta ideal infinita e se comportam como filtros.

Figura 241: Filtros passa-baixa

 A faixa de passagem depende da natureza dos meios físicos e dos circuitos


associados ao canal.

 Se a faixa de passagem do sistema >> faixa do sinal modulado 


MULTIPLEXAÇÃO.

 Tipos de Configuração:

1) Ponto a Ponto: caracterizam-se pela presença de apenas 2 pontos de


comunicação um em cada extremidade do enlace. Pode ser permanente
ou provisório, neste último caso ocorrem em redes comutadas, quando
a conexão é feita sob demanda do usuário.

2) Ponto – Multiponto: uma fonte e vários destinatários.

3) Ponto – Área: uma fonte e possíveis destinatários dentro de uma área.

4) Multiponto: várias estações estão ligadas através do mesmo enlace. É


uma seqüência de ponto - multiponto onde, em cada momento, há uma
fonte diferente.

 Modos de operação de um meio de transmissão:

1) Simplex: um sinal flui sempre da estação de origem para a estação de


destino.

2) Half-Duplex: flui em ambos os sentidos mas não simultaneamente.

3) Full-Duplex: transmissão ocorre nos dois sentidos simultaneamente.


Na telefonia pode ser empregado de 2 a 4 fios. Com 4 fios, dois são

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 320


reservados para transmissão e dois para recepção ambos operando na
mesma frequência. Com dois fios um para a transmissão e outro para a
recepção com frequências diferentes.

Figura 242: Direções de comunicação

 Os sistemas quanto ao mecanismo de transporte dos sinais:

a) Propagação guiada: pares metálicos, cabos de pares, coaxial e fibra óptica.

b) Propagação irradiada: rádio terrestre, rádio via satélite...

 Os sistemas, quanto às relações temporais na comunicação:

a) Operação em tempo quase-real.

b) Operação em tempo real.

c) Operação tolerante a retardo.

Transmissão e Recepção Digital


 Para avaliação de um sistema de transmissão precisamos de parâmetros como:
potência transmitida, BER, taxa de transmissão e banda ocupada pelo sinal.

 Dentro deste contexto dividi-se a análise em dois campos: transmissão em banda


base (baseband) e transmissão de sinais modulados (pass-band).

 Em um sistema de comunicação pode-se encontrar as duas realidades em uma


mesma aplicação.

 Qual a banda necessária para transmissão de sinal digital em banda básica e com
portadora modulada?

 Para sinais digitais reais, temos um espectro finito que é tão mais largo quanto
menor for a duração do referido pulso (TF de um pulso é um sync)

 A faixa passante não precisa ser todo o espectro ocupado pelos pulsos, e sim a
faixa necessária para o reconhecimento e regeneração de todos os possíveis pulsos
retangulares que compõem o sinal digital.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 321


 Isto significa que o pulso de menor duração σ presente no sinal é que irá
determinar a faixa necessária para o sistema de transmissão.

a. Transmissão de sinal em banda base

 Determina a faixa de frequências de um determinado sinal, antes que ele sofra


qualquer tipo de modulação, ou seja, é o sinal puro na sua forma natural.

 Um único canal utiliza a largura de banda total disponível.

 Devido à simplicidade e eficiência, são estes os mais largamente utilizados em


comunicações de dados em distâncias limitadas.

 A transmissão digital pode ser unipolarizada ou bipolarizada e pode ser de dois


níveis ou multiníveis.

 Existe mais do que uma forma de aumentar a taxa de dados de um canal de


transmissão: aumenta-se a banda de frequência ou a eficiência da codificação.

Figura 243: Transmissão uni e bipolarizada

a.1) Codificação de Linha


 A informação binária é codificada através da codificação de linha em símbolos
que são designados de acordo com as necessidades do sistema.

 Os diferentes códigos de linha permitam que convertamos uma sequência binária


em diferentes formas de onda de modo a adequá-las às características do canal de
comunicação.

 As principais características das codificações de linha:

1. Deve ocupar a menor banda possível, situada a baixas frequências para a


transmissão.

2. Para uma banda e uma probabilidade de erro pré-estabelecidas, deve utilizar o


menor nível de potência.

3. Deve ser capaz de permitir a detecção e se possível a correção de erros


(robustez em relação ao ruído).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 322


4. Deve possuir uma densidade espectral de potência favorável, sendo desejável
que o nivel DC seja nulo (facilida o acoplamento indutível).

5. Deve permitir extração do sinal do clock, recuperação do sincronismo.

 Dentre as codificações mais utilizadas: NRZ, RZ, AMI, Manchester...

b. Transmissão de sinal com portadora modulada:

 A banda de transmissão necessária para a banda base é diferente da banda de


tranmissão de um sinal modulado.

 Esta banda, irá depender do tipo de modulação empregado e da eficiência da


modulação

Radio Enlace Digital


 O enlace deve ser projetado para fornecer a TEB do projeto mesmo sob as mais
severas condições de propagação.

 O enlace pode ser dividido em etapas:

1. Banda básica para se transmitir.

2. Codificação do canal: ferramentas de contra medidas necessárias para


combater às imperfeições do canal de RF – código de erro.

3. Modulação: modula-se uma portadora intermediária F.I. A modulação é


composta de:

 Amplificador de banda básica: fornece ganho de forma que o nível do sinal a


ser aplicado no modulador (nível de ataque) seja adequado.

 Circuito de controle automática de frequência: tem por finalidade evitar que


a frequência da portadora de F.I se afaste do seu valor nominal.

4. Transmissão: tem diversas funções:

 Translação: pelo conversor de frequencia de transmissão para uma frequência


RF de TX dentro da faixa atribuída.

 Amplificador de potência: da energia suficiente para o RF TX. Deve operar na


região linear e para isso fica abaixo da sua potência de saturação – backoff – 4 a 5
dB)

 Filtro: filtrar o espectro de frequência e mandar o sinal à antena.

5. Perdas: na linha de transmissão e conectores de RF até a antena

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 323


6. EIRP (Effective Isotropic Radiated Power): expressa a medida real da
potência de RF da portadora transmitida.

EIRP = Pt em dBm ou dBw + Gt da antena em dBi – Perdas


7. Fenômenos de propagação: no trajeto entre as 2 antenas, além da atenuação
de espaço livre Ael há a ocorrência de outros fenômenos de propagação, como
por exemplo o aparecimento de parcelas de ruídos dentro da banda.

8. Relação C/N: no lado Rx a portadora C é recebida junto com o somatório de


ruídos N, indicando C/N quantas vezes a potência C da portadora é maior que
a potência N.

9. Lado da Recepção: temos um amplificador de baixo ruído, conversor de


frequência RF  F.I, filtro passa faixa de F.I, demodulador e bloco de
detecção e correção de erros.

 Receptor: filtrar a banda recebida, realizar a pré-amplificação do sinal com um


amplificador de baixo ruído, converter a frequência de microondas para F.I e a
seguir amlificar o sinal de F.I de forma a entregá-lo ao demodulador com nível
adequado CAG (controle automático de ganho).

 Conversos de frequência de recepção: o misturado combina o sinal de f1 com


o flr, fornecendo como resultado o final F.I = f1 – flr, que é filtrado dentro todos
os outros sinais resultantes.

 Frequência imagem: existe antes do conversor e frequência um filtro passa


faixa, cuja função é eliminar uma particular frequência interferente imagem. Que é
a frequência simétrica a recepção f1 em relação a flr (distante de f1 de um valor de
2 F.I). Essa componente do sinal interferente irá ocupar a F.I do sistema, ou seja o
sinal da banda base modulado.

10. Repetidora: fazer a recepção e transmitir na frequência de operação do outro


enlace. Muitas vezes são necessárias estações repetidoras entre as localidades
de origem e destino. Existem duas maneiras:

 Direta: Não quer recuperar a banda básica, é somente um amplificador de


microondas

 Em FI: transladar o sinal de microondas para F.I, amplificado e de nível


controlado e modular uma nova portadora de microondas.

 Ao conjunto de estações repetidoras, chamamos de tronco de rádio.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 324


Figura 244: Esquema de comunicação e intermediárias

Fatores de Degradação e Contra-Medidas


 São fatores que alteram a qualidade do sinal que está sendo transmitido num meio
de comunicações.

 São perturbações que podem dificultar ou até mesmo impedir uma comunicação.

 Nos canais de propagação de sistemas rádio digitais existem inúmeros tipos de


desvanecimentos que degradram o sinal

a) Aumento da potência de Transmissão

 Primeira solução que se toma, evitando paralização do sistema pelo


desvanecimento.

 Mesmo durante suas atenuações profundas, o sinal permanece acima do ruído.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 325


 Nem sempre é possível e se torna bastante cara.

 Geralmente é adotada contra o desvanecimento lento, de previsão mais fácil.

b) Equalização Convencional e Adaptativa

 Equalização Convencional: função de transferência fixa da entrada para a saída,


com o intuito de compensar distorções e amplitude e fase.

 Equalização Adaptativo: capacidade de mudar dinamicamente a função de


transferência de sua rede  compensar a distorção que está passando naquele
momento pelo equalizador do equipamento de recepção procurando manter a
resposta plana. Combater ao desvanecimento multipercurso.

c) Técnicas de Diversidade

 Recepção de dois ou mais sinais contendo a mesma informação de forma a


compensar os desvanecimentos.

 Diversidade em Espaço:

 Usa-se mais de um receptor, que devem ter pouca correlação, combinando-os ou


selecionando-os para obter a melhor recepção possível.

 Melhora as condições de recepção pois há duas antenas de recepção (principal +


auxiliar) e cada uma é ligada a um receptor.

 Dispõe-se assim de dois sinais de recepção processados simultaneamente.

 Pode ser feito a seleção do melhor sinal ou a combinação dos sinais.

 Isso pode ser feito a nível de RF, FI ou em banda básica.

Figura 245: Exemplo de diversidade de espaço

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 326


 Diversidade em frequência:

 São usadas diferentes frequências

 Aproveita-se da característica de descorrelação entre os canais quanto ao “notch”,


procedendo uma comutação de frequência RF de um dos canais principais para um
reserva (canal de proteção).

 A detecção de desvanecimento é feita com a percepção de um aumento na TEB.

Figura 246: Diversidade em frequência

 Diversidade em polarização:

 Tira partido do fato de o meio de propagação tratar as polarizações ortogonais de


modo diferente.

 Os sinais transmitidos com polarização dos campos elétricos horizontal e vertical


são não-correlacionados tanto no receptor quanto no transmissor.

 Os sinais são transmitidos usando antenas polarizadas na antena transmissora e


recebidas por duas antenas polarizadas na antena receptora e vice-versa.

 Uma desvantagem deste tipo de diversidade é a redução de 3dB na potência


transmitida uma vez que é necessário dividir o sinal para as duas antenas
polarizadas.

 Utilização de antenas apropriadas.

 Diversidade em tempo:

 Repete a transmissão do sinal no tempo;

 A mesma informação é transmitida em L diferentes instantes de tempo.

 Diversidade em Ângulo

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 327


 Aproveita as propriedades direcionais das antenas

 Usa várias antenas diretivas, com diagramas de radiação relativamente estreitos.

d) Entrelaçamentos

 Entrelaçamento temporal: nos momentos de profundo desvanecimento


rápido, há uma grande quantidade de erros em rajadas. O embaralhamento
temporal, embaralha os bits, de tal forma que na ocorrência de erros em rajada,
não seja afetados bits adjacentes.

 Entrelaçamento frequencial: portadora em frequências diferentes carregam o


sinal.Aumenta à resistência as condições de desvanecimentos Rayleigh Rayleigh
como, por exemplo, o desvanecimento. Por exemplo, quando parte da largura de
banda de um canal é desvanecida, o entrelaçamento por freqüência garante que
os bits de erro que resultarão nessas sub-portadoras serão espalhados na rajada
de bit, melhor do que se estivessem concentrados.

e) Espalhamento Espectral

 O sinal transmitido ocupa uma largura de banda maior que a largura de banda
mínima necessária para transmitir a informação.

 A expansão de largura de banda é obtida com um código independente da


informação.

 Existem trêm técnica de espalhamento espectral

 DS (“Direct Sequence”): O espalhamento espectral é obtido multiplicando a


fonte por um sinal pseudo-aleatório. No emissor o código PN espalha o espectro;
no receptor o mesmo código “desespalha-o” devolvendo-o à sua forma original.

 FH (“Frequency Hopping”): o espalhamento espectral é obtido pela alteração da


frequência utilizada em um canal em intervalos regulares (Pseudo-aleatório). A
informação é enviada em várias frequências.

Figura 247: Espalhamento espectral

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 328


 TH (“Time Hopping”): saltos no tempo: A demodulação é obtida fazendo a
correlação entre o sinal recebido e uma réplica do sinal usado para espalhar a
informação. Consegue eliminar ou atenuar o efeito do desvanecimento seletivo.

f) Antenas Adaptativas

 Conformação dinâmica do padrão de irradiação da antena.

 Minimiza interefencias de multipercursos e co-canais.

Técnicas de otimização do uso do espectro


 Polarização das portadoras: com o uso da polarização cruzada minimiza-se a
interferência.

 Filtros mais estreitos.

 Aumento do nível de modulação.

 Antenas mais diretivas.

 Uso da técnica de XPIC: cancelador de interferência de polarização cruzada 


duplica-se a capacidade de transmissão.

Equação de Balanço de Potência


 O desempenho do enlace rádio depende de

a) Interferências fixas: co-canal, co-polarização , de eco do alimentador.

b) Interferências variáveis: ruído ambiental, chuva.

 Para se calcular o desemprenho do enlace é preciso obter a percentagem de tempo,


em relação ao período total de observação durante o qual o sinal recebido ficará
abaixo do limiar de recepção do rádio

 Margem de desvanecimento: diferença entre o nível nominal de recepção e o


nível limiar de recepção.

 Limiar do receptor: mínimo sinal requerido para que o demodulador trabalhe


com uma taxa de erro máxima especificada.

 O limiar do receptor depende: mínima relação S/R na entrada do receptor, da


figura de ruído do receptor e do ruído térmico.

a) Relação Sinal/Ruído (S/N):

 É a soma das contribuições de rúido comparada com a potência de sinal definido


como referência.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 329


 S/N (dB) = 10 log (Ps/Pn)

 Em sistema digitais temos a relação Eb/No, onde Eb é a energia de um bit e No é


a densidade espectal do ruído branco.

 S/N (dB) ≠ Eb/No

 S/N (dB) = Tb.Eb / B. No

b) Figura de ruído (F): é o parâmetro que permite avaliar a contribuição de ruído


apresentado pelo próprio sistema em função do ruido total existente na saída do
mesmo.

𝑆
𝐹= 𝑁 𝑒𝑛𝑡𝑟𝑎𝑑𝑎 𝑑𝑜 𝑠𝑖𝑠𝑡𝑒𝑚𝑎
𝑆
𝑁 𝑠𝑎í𝑑𝑎 𝑑𝑜 𝑠𝑖𝑠𝑡𝑒𝑚𝑎

𝑃
𝐹=
𝐾. 𝑇 . 𝐵. 𝐺

𝑃 = 𝑃𝑜𝑡ê𝑛𝑐𝑖𝑎 𝑑𝑒 𝑅𝑢í𝑑𝑜
𝐽
𝐾 − 𝐶𝑜𝑛𝑠𝑡𝑎𝑛𝑡𝑒 𝑑𝑒 𝐵𝑜𝑙𝑡𝑧𝑚𝑎𝑛 = 1,38 . 10
𝐾
𝑇 = 290º 𝐾
𝐵 = 𝐵𝑎𝑛𝑑𝑎 𝑑𝑒 𝐹𝑟𝑒𝑞𝑢ê𝑛𝑐𝑖𝑎
𝐺 = 𝐺𝑎𝑛ℎ𝑜 𝑑𝑒 𝑃𝑜𝑡ê𝑛𝑐𝑖𝑎

𝑃 = 𝐹. 𝐾. 𝑇 . 𝐵. 𝐺

 Ruído Branco (Ruído Térmico): Espectro cobre toda a faixa de frequência,


possui componentes em todas as frequências. Aparece somado ao sinal na
recepção, é uma quantidade de potência indesejável sempre presente em um meio.
É a composição de sinais normalmente gerados pela movimentação térmica nos
materiais que compõem os meios de transmissão (movimentação aleatória de
elétrons).

 Rt = K T B

 Onde K = constante de Boltzman (1,38 x 10-23 J/K)

 T = temperatura em Kelvin

 B = largura de banda do receptor.

 O nível de recepção esperado é obtido através do balanço de potência  soma de


todos os ganhos e perdas que ocorrem no sinal desde a sua saída do transmissor
até a chegada no receptor.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 330


Figura 248: Balanço de potência

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 331


8 REDES ÓPTICAS

8.1 CARACTERÍSTICAS; VANTAGENS E DESVANTAGENS; COMPONENTES;


PROTOCOLOS, TOPOLOGIAS; PADRÕES E RECOMENDAÇÕES;

8.1.1 INTRODUÇÃO

 Região do espectro que operam as fibras ópticas: infravermelho.

 O espectro eletromagnético que é utilizado em comunicações ópticas vai de 600 a


1750nm. Os valores que apresentam maior desenvolvimento em sistemas é 850,
1310 e 1550nm (infra-vermelho) pois apresentam menor valor de atenuação (1ª,
2ª e 3ª janelas de baixa atenuação da fibra).

Figura 249: Janelas de transmissão da fibra

 Largura de banda óptica: faixa de frequências (∆v) em torno de uma frequência


central fc.

 Largura espectral: faixa de comprimentos de onda (∆λ) ocupada pelo sinal em


torno de λc.

 A relação entre largura de banda e espectral é não linear, que quer dizer que
espaçamentos uniformes em frequência tornam-se não uniformes em comprimento
de onda.

 c 
v   2  
 
 Existem duas teorias que explicam a natureza da luz:

a) Teoria ondulatória: luz são campos eletromagnéticos com frequência,


amplitude e fase – explica fenômenos como reflexão, refração e difração.

b) Teoria corpular: a luz são pacotes de energia chamados fótons – explica


fenômenos como o desvio do raio luminoso ao passar perto de corpos celestes e
o efeito fotoelétrico.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 332


Histórico
 O estado da arte dos sistemas de comunicação óptica avançou consideravelmente
em um curto período de tempo (10 anos)

 1960: Invenção do laser.

 1970: Primeira fibra de vidro (perdas de 20 dB/km em 1 μm

 1990: Amplificador óptico

 1992: Fibra com capacidade de 2,5 Gb/s (monocanal)

 1996: Tecnologia WDM

 1996: Fibra com capacidade de 40 Gb/s (WDM)

 2001: Fibra com capacidade de 1,6 Tb/s

 2002: Múltiplas bandas ópticas.

 Devido a esse enorme progresso, agrupou-se as fibras em 5 gerações comercias.

Primeira Geração (1977 – 79)

 Fibra multimodo índice gradual em torno de 850 nm.

 Lasers semicondutores de Ga As (Arseneto de gálio).

 Espaçamento entre repetidores de até 10 km.

 Taxa de bit em torno de 45Mb/s.

Segunda Geração (início do anos 80)

 Fibra multimodo e monomodo padrão em torno de 1300nm com baixas perdas


(0,5dB/km) e mínimo de dispersão cromática.

 Laser e detector InGaAsP.

 Espaçamento entre repetidores de até 20 km.

 Taxa de bit em torno de 100Mb/s.

 Em 1987, já tínhamos espaçamento entre repetidores de até 50km e taxa de bits


em torno de 1,7 Gb/s.

Terceira Geração (Final dos anos 80, começo dos 90)

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 333


 Fibra monomodo em torno de 1550 nm: baixíssimas perdas, dispersão elevadas

 Lasers semicondutores InGaAsP inadequados

 Soluções: DSF e lasers monomodo (pequena largura espectral).

 Espaçamento entre repetidores de até 60-70 km.

 Taxa de bit em torno de 2,5 Gbs, mas são capazes de operar até 10Gb/s,

Quarta Geração

 1ª Revolução: desenvolvimento do EDFA (amplificador óptico)

 Devido a amplificação óptica o espaçamento entre repetidores (70-80km)

 2ª Revolução: WDM

 Sistemas com mais de 10Tb/s.

Quinta Geração

 Compromissos: aumentar o número de λ’s (WDM) e a taxa de transmissão (TDM)

 Soluções: Exploração de novas bandas ópticas (L,S), esquemas de amplificação


óptica (RAMAN), fibras secas (dry fiber), técnicas de compensação de dispersão e
novos formatos de modulação aumentando a eficiência espectral.

 Atualmente, as redes de voz e dados são interconectadas por anéis ópticos com
regeneradores/amplificadores ópticos.

Figura 250: Bandas utilizadas em comunicações ópticas

Aplicações
 Dentre as aplicações podemos citar: transmissão de voz, dados e vídeo, redes
telefônicas, sistemas submarinos, LAN e SAN (que eram mercado de domínio do
cobre), FTTx, sensores e aplicações militares.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 334


 Vem sendo utilizadas na transmissão de sistemas que exigem alta largura de banda
como videoconferência podendo integrar numa mesma via vários serviços de
telecomunicações.

8.1.2 CARACTERÍSTICAS

 Consiste de um núcleo envolto por uma casca cujo índice de refração é


ligeiramente menor que o do núcleo (< 0,5%)

1. Núcleo: cilindro mais central e por onde passa a luz, seu material constituinte
possui maior índice de refração (n1) que o da casca (n2). A luz se propaga no
núcleo da fibra, que é envolvido por um revestimento de vidro (casca) que
mantém toda a luz no núcleo.

2. Casca: Parte mais periférica que envolve o núcleo

Figura 251: Características da fibra óptica

 Além da constituição base, a fibra possui outras camadas externas que lhe
garantem maior proteção e resistência:

3. Capa: camada de plástico que reveste a casca, seu objetivo é proteger contra
choques mecânicos e excessos de curvaturas.

4. Fibras de Resistência Mecânica: ajudam a proteger o núcleo contra impacto e


tensões excessivas durante a instalação.

5. Cobertura de Plástico: uma capa que recobre o cabo de fibra óptica.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 335


Figura 252: Cobertura de Plástico

 Existem três tipos de fibras: sílica/sílica, sílica/plástico (PCS) e plástico/plástico


(POF).

 Abertura Numérica (NA): parâmetro importante na especificação de fibras


multimodo, indica o máximo ângulo (do cone de aceitação) no qual a luz pode ser
lançada na fibra. Quanto maior o NA, mais o cone de luz que pode ser acoplado na
fibra.

 Com uma abertura numérica muito pequena fica impossível acoplar a luz da fonte
óptica na fibra. Assim, normalmente utiliza-se uma NA entre 0,15 a 0,25.

 Quanto maior o raio do núcleo e ou a NA, maior o número de modos que se


propagam na fibra

Figura 253: Abertura Numérica

 Mode Field Diameter ou spot size: distribuição de luz no núcleo e na casca.

Tipos de fibras ópticas


 Modos de propagação: trajetórias eficazes que os raios luminosos percorrem
dentro do núcleo da fibra. Ou seja, são “caminhos” que a luz pode percorrer no
núcleo da fibra e são soluções das Eq. de Maxwell. Dependem da geometria, do
perfil do índice de refração e do comprimento de onda.

 O modo fundamental, que tem corte nulo e sempre se propaga é o HE11.

 A classificação se dá com base: forma de propagação dos sinais luminosos,


índices de refração da fibra, largura de banda e facilidades operacionais tais qual

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 336


acoplamento a fontes, conexões.. A finalidade da aplicação determina qual tipo de
fibra será usada.

Figura 254: Região Monomodo

a) Fibras Multimodo (MMF – Multimode Fiber)


 Mais fácil fabricação e custo menor (conectores, emendas, fontes) e maior
flexibilidade de instalação.

 Usadas em aplicações de redes locais (LAN’s), SAN’s e Data Center.

 Largura de banda inferior.

 Taxas de 10Mb/s até 1Gb/s ou 10Gb/s

 Possibilidade de incidência dos raios luminosos em diversos ângulos, pois as


dimensões do núcleo são de grandeza considerável

 Cada raio tem um modo específico (ângulo de incidência diferente), logo suporta
vários modos de propagação.

 Núcleo: de 50 a 200μm, comercialmente adota-se 50 e 62,5 μm

 Casca: de 125 a 240μm, comercialmente adota-se 125 μm

 A fibra de 50 μm tem sido a principal escolha em aplicações de curto alcance pois


oferece maior largura de banda se comparado com 62,5 μm.

 Facilidade de captura de luz  redução de custo de fontes (LED, VCSEL, Fabry-


Perot, DFB).

 Alcance de até 2 km (alguns tipos chegam a apenas algumas centenas de metros).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 337


 Oferece melhor custo/benefício em aplicações locais de 1Gb/s (1km) ou 10Gb/s
(550m).

 É fundamentalmente limitada pela dispersão modal (DMD [ps/km]) que alarga os


pulsos.

 Em função da composição do núcleo e distribuição do índice de refração surge


outra divisão:

a.1) Índice degrau (Step Index):


 É mais simples e de fácil fabricação (chamadas também de Bundle).

 Constituem de um único material compondo o núcleo o que torna constante seu


índice de refração.

 O valor do índice de refração do núcleo não varia e na fronteira do núcleo-casca o


índice varia abruptamente.

 Assim as velocidades de propagação dos diferentes modos são iguais, mas os


tempos de propagação não.

a)

b)

Figura 255: Figuras a) e b) – Índice degrau

 Alguns modos percorrem distâncias maiores  Alargamento do impulso 


Dispersão Intermodal.

 Isso impossibilita o uso desta fibra para grandes distâncias.

 A banda de transmissão é menor e a atenuação bastante alta.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 338


a.2) Índice gradual (Graded Index):
 Possui maior capacidade de transmissão.

 Núcleo constituído de vidros especiais dopados gradualmente  índice de


refração variável.

 Velocidades de propagação nos diferentes modos são diferentes e os caminhos


também.

Figura 256: Índice gradual

 O índice de refração do núcleo decresce gradualmente de seu valor máximo n1 no


centro do núcleo para seu valor mínimo n2 na extremidade.

 Os modos chegam a outra extremidade praticamente no mesmo tempo.

 O raio axial, onde o percurso é menor, a velocidade é menor. Ao passo que em


raios oblíquos, os percursos são em regiões de índice de refração baixo e
consequentemente tem maiores velocidade.

 Diminuição da dispersão intermodal  Maior largura de banda

 O valor do índice do núcleo varia axialmente e depende de um parâmetro chamado


de α.

Figura 257: Variação de α

b) Fibras Monomodo (SMF – Single Mode Fiber)


 Fabricação mais complexa, custo alto de fontes, conectores e instalação.

 Fontes: Fabry-Perot e DFB.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 339


 Utilizadas para aplicação de redes de longa distância, de mais de 60km (WAN,
redes submarinas, MAN e rede de acesso).

 Largura de banda é muito maior  alta capacidade

 Os raios luminosos possuem apenas um modo de propagação no interior da fibra


(modo fundamental).

 Isso ocorre pois o diâmetro é muito reduzido, fazendo com que a incidência seja
em único ângulo.

 Operacionalmente a única maneira de termos somente um modo de propagação na


fibra óptica é através da redução do diâmetro do núcleo para um valor um pouco
maior que o comprimento de onda de operação.

 Não há reflexão nem dispersão intermodal, o raio se propaga diretamente.

 Núcleo: de 8+-μm, comecialmente adota-se 8 μm

 Casca: de 125 a 240μm, comercialmente adota-se 125 μm

 Atenuação mais baixa, aumentando a distância sem o uso de regeneradores.

 Difícil manuseio e uso de dispositivos e técnicas de alta precisão para a realização


de conexões (devido ao alinhamento do feixe).

 Possui a característica intrínseca de possuir baixa dispersão cromática no


comprimento de 1310nm.

 É exclusivamente limitada pela dispersão cromática , PMD (que usualmente se


manifesta em taxas elevadas) e não linearidades (sistemas multicanal).

 Visando aumentar a capacidade de sistemas ópticos, diversos tipos de fibras


monomodo foram desenvolvidas: médio alcance (1310nm), longo alcance
monocanal (1550nm), DWDM (1550nm) e CWDM banda estendida.

 As características que diferenciam as fibras monomodo são: dispersão cromática


(principal característica), área efetiva do núcleo da fibra (influência na dispersão
de guia de onda e não linearidades), coeficientes de PMD e pico de atenuação
(water peak)

 As categorias principais são:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 340


Figura 258: Tipos de Fibras

 G.652 (padrão): zero de dispersão cromática em 1310nm.

 G.652.D (fibras secas –dry fibers): o pico de atenuação de água é muito


reduzido e com isso há uma banda extendida, otimizado para o CWDM.

 G.653 (DSF- fibra de dispersão deslocada): zero de dispersão cromática em


1550nm. Tira proveito da baixíssima atenuação associada a nula dispersão.
São adequadas para sistemas monocanal, mas inadequadas para sistemas
WDM, pois a ausência de dispersão acentua os efeitos não lineares.

 6.654 e 55 (NZDSF - fibra de dispersão deslocada não nula): valores de


dispersão pequenos, mas não nulos na faixa de 1530 – 1575nm. Foi
desenvolvida para minimizar os efeitos não lineares em sistemas DWDM
que se beneficiam da baixa dispersão em 1550nm.

 Necessidade de balanceamento entre dispersão cromática e não linearidade.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 341


Figura 259: Resumo tipos de Fibras

c) Atenuação
 Atenuação: à medida que a luz se propaga pela fibra óptica, há diminuição da
intensidade de sua energia (potência óptica), essa perda é denominada atenuação
ou perda por transmissão.

 A atenuação varia de acordo com o comprimento de onda e é dada pela diferença


entre a intensidade de saída e de chegada.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 342


P 
10 log in 
Aten.(dB / km)   Pout 
L
 As principais fontes: conexões, emendas e a fibra propriamente dita.

 O coeficiente de atenuação α é dado em dB/km.

 Existe um perfil de atenuação entre 500 a 1600nm.

Figura 260: Perfil de atenuação

 A atenuação é devido a fatores intrínsecos (absorção e espalhamentos) e fatores


extrínsecos (deformações mecânicas e emendas)

 O mínimo de atenuação, em torno de 0,2 dB/km ocorre em 1550nm. O segundo


mínimo é menor que 0,5dB/km em 1300nm.

 Fibras monomodo padrão não podem ser usadas na banda E: pico de atenuação.

 A atenuação é devido aos seguintes mecanismos:

d) Absorção

Material: Qualquer material absorve energia em alguns comprimentos de onda


preferenciais, que correspondem às ressonâncias eletrônicas e vibracionais das
moléculas. Atenuação provocada por parte da energia transmitida dissipada na forma de
calor.

 Fatores intrínsecos: absorção do ultravioleta e do infra-vermelho pelas


próprias moléculas de sílica (<0,1dB/km).

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 343


 Fatores extrínsecos: durante a fabricação há contaminação por íons
metálicos e outras impurezas que provocam pico de absorção em
determinados comprimentos de onda. Principal fonte de absorção extrínseca
é a água (íons OH)

Figura 261: Perfil de atenuação por absorção

 Em fibras modernas , chamadas fibras secas, este pico em 1390nm é praticamente


eliminado, produzindo perda menor que 1dB/km.

 Estas fibras podem ser utilizadas para a transmissão de sinais WDM na ampla
faixa de 1270-1610nm.

e) Espalhamento:

 É o mecanismo de atenuação que exprime o desvio de parte da energia luminosa


guiada pelos vários modos de propagação em várias direções.

e.1) Espalhamento de Rayleigh:

 Está sempre presente na fibra óptica e determina o limite mínimo de atenuação.

 Ocorre devido a não homogeneidade microscópica – flutuações locais térmicas e


de composição do material da fibra.

 Funcionam como objetos muito menores que o comprimento de onda e portanto


espalham a energia.

 É inversamente proporcional a λ^4  é portanto mais significativo na região


ultravioleta.

 Perda da ordem de 0,14 dB/km em 1550nm.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 344


 Responsável pela maior parte 96% das perdas intrínsecas.

 Nenhuma técnica é utilizada para a remoção do espalhamento de Rayleight pois é


uma característica intrínseca do material de fabricação da fibra.

Figura 262: Espalhamento

e.2) Espalhamento de Mie: Ocorre devido a imperfeições físicas da fibra tais como
variações do tamanho do núcleo, irregularidades na fronteira núcleo-casca.

e.3) Espalhamento estimulado de Brillouin e Raman (efeitos não lineares): ocorre


modulação da luz devido a agitação térmica das moléculas. Potência óptica acima de
10dBm. Ocasiona transferência de energia de um modo para si mesmo
(automodulação).

Figura 263: Perfil de Atenuação

f) Deformações Mecânicas:

 Aplicação de esforços sobre a mesma durante a confecção e instalação do cabo.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 345


 Cuidado é tomado para que variações do raio do núcleo sejam mantidas abaixo de
1%.

f.1) Microcurvatura: Pequenas deformações que ocorrem no interior da fibra,


indicando haver pressão sobre a fibra.

f.2) Macrocurvatura: Ocorre quando o cabo da fibra faz uma curvatura acentuada. As
perdas são pontuais por irradiação. Os ângulos de incidência próximos ao ângulo crítico
não apresentam condições de reflexão interna total e refratam parte do sinal para a casca
da fibra. São visíveis e reversíveis. Para evitar macrocurvas, toda fibra tem especificado
um “raio mínimo de curvatura”.

f.3) Perdas por Emendas: Diversos fatores,tais com  tamanho diferentes dos
núcleos, abertura numérica diferente, distância entre as fibras (deixa-se uma certa
distância para evitar atritos), perdas por reflexão de Fresnel (ocorre no início e no final
da fibra óptica, quando o raio luminoso passa do ar para a fibra ou vice-versa),
curvatura entre as fibras, núcleos desalinhados, qualidade das superfícies (mal
polimento nos conectores ópticos).

g) Dispersão
 Fenômeno associado com o índice óptico de refração – interação das propriedades
da luz com as propriedades do material.

 É uma distorção que ocorre no sinal transmitido pela fibra, um pulso pode ser
alargado ou comprimido temporalmente.

 Pode causar a degradação do sinal digital, devido a interferência Inter simbólica,


impossibilitando a detecção do bit “1” e “0”.

Modal ou Intermodal:

 Alargamento provocado pelos diversos modos de propagação na fibra.

 A energia do pulso incidente é distribuída entre os modos que se propagam.

Cromático:

 As diferentes componentes espectrais do pulso de entrada viajam com velocidade


de grupo ligeiramente diferentes (a velocidade de grupo depende do comprimento
de onda)  alargamento do pulso.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 346


Figura 264: Dispersão Cromática

 Variação do índice de refração com o comprimento de onda.

 Para percorrer uma distância L ao longo de uma fibra, cada componente espectral
do pulso gasta um tempo.

 Fontes ópticas reais são policromáticas, ou seja, emitem luz no comprimento de


onda central e em uma pequena faixa de comprimento de onda em torno do
central.

 Torna-se mais acentuada à medida que a largura espectral da fonte aumenta

 É dividido em duas componentes:

 Dispersão Material: cada comprimento de onda enxerga um valor diferente


de índice de refração, logo cada um tem velocidade diferente ocasionando
uma diferença de tempo de percurso.

 Dispersão de Guia de Onda: Depende do raio do núcleo e dos índices de


refração do núcleo e da casca. Está relacionada com a distribuição espacial
da energia entre o núcleo e a casca (fator de confinamento). Nos
comprimentos de onda mais curtos, a energia fica mais confinada no núcleo
da fibra. Ao passo que nos comprimentos mais longos, uma parcela
considerável da energia se espalha pela casca.

 O λzd é o comprimento de onda de zero de dispersão cromática.

 Para sílica pura temos o λzd = 1276nm.

 A contribuição dominante é a material, a contribuição da dispersão de guia de


onda (pequena e negativa) provoca um deslocamento de λzd = 1310nm.

 Existem fibras que compensam a dispersão cromática, outras que deslocam o λzd
para 1550nm (DSF), outros que apresentam dispersão pequena na terceira janela

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 347


mais não nula (NDSF) para evitar o efeito não linear de mistura de quatro ondas
(FWM)

Por modo de Polarização (PMD):

 Se refere à dispersão associada aos modos de polarização da onda.

 Se manifesta mais acentuadamente em taxas de transmissão elevadas (maiores que


10Gb/s) – que só conseguimos em fibras monomodo.

 Devido a sua natureza estatística  tratamento complexo.

 Contribuem para o alargamento temporal do pulso.

 Na fibra monomodo o modo HE11, apresenta Ez e Hz muito pequenos e apenas


uma das componentes transversais tem valor significativo  polarização linear
(Ex, Hy).

 A fibra também suporta (Ey, Hx)

 Propriedade dos meios ópticos, no qual a energia do sinal num dado comprimento
de onde é distribuída em dois modos de polarização, ortogonais que viajam com
velocidades de propagação diferentes.

 Idealmente, uma fibra óptica tem seção reta circular constante  os dois modos
(duas polarizações) viajam com a mesma velocidade.

 Mas na fibra real, apresenta alguma assimetria que resulta em uma diferença entre
os valores de índice de refração nas duas polarizações

 Birrefringência: Diferença entre índices de refração segundo as direções x e y.

 Geralmente a birrefringência é pequena e varia de forma aleatória  as duas


polarizações não viajam com a mesma velocidade, havendo troca de energia e uma
mudança no estado de polarização.

 Causas da birrefringência: stress (interno ou externo) ou assimetria.

 A diferença de tempo de propagação entre os dois modos é chamado de atraso de


grupo diferencial.

 PMD é a média estatística do retardo, causado por birrefringência.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 348


Figura 265: Modo de Polarização

 Existem fibras especiais para lida com a PMD.

 Fibras que mantêm a polarização: birrefringência intencionalmente elevada,


que não afeta de forma significativamente a polarização da onda (não há
trocas de energia).

 Fibras polarizadoras: prevalece um dos modos de polarização o outro é


atenuado.

h) Efeitos Não lineares


 Causas: interações não lineares entre o sinal óptico transmitido e a fibra óptica.

 Começam a aparecer quando a potência óptica maior que 10dBm, taxas de


transmissão maiores que 10Gb/s e distâncias superiores a 100km.

 Parâmetros que influenciam: intensidade, área efetiva do núcleo da fibra,


características de dispersão da fibra e largura espectral da fonte óptica.

 O índice de refração possui uma componente não linear dependente da intensidade


do sinal incidente.

 A não linearidade da fibra pode causar atenuação, distorção e interferência entre


canais.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 349


Figura 266: Efeito não Linear

 Afetam o desempenho dos sistemas nos seguintes pontos: espaçamento ente canais
adjacentes, limitação de potência de cada canal e limitação na taxa de transmissão.

 Geram componentes de intermodulação dentro da banda.

Espalhamento estimulado de Brillouin e Raman

Não linearidades do índice de refração:

 Auto modulação de fase SPM (Self Phase Modulation): muda a freqüência


instantânea do sinal. A modulação de intensidade modula a fase do sinal,
provocando uma mudança de fase.

 Modulação cruzada de fase XPM (Cross Phase Modulation): a modulação de


intensidade de um segundo sinal modula a fase do primeiro, afetando os
sistemas WDM. A dispersão cromática ajuda a diminuir o efeito, pois a
diferença de velocidade de grupo separa os pulsos e não interagem mais.

 Mistura de 4 ondas FWM (Four Wave Mixing): principal limitação em


sistemas WDM. Reduz a potência transmitida em cada canal. Produz
interferência entre canais (crosstalk). Soluções: dispersão não nula +
compensação de dispersão.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 350


Figura 267: Mistura de 4 ondas

 Outra forma de compensar os efeitos: aumentando-se a área efetiva do núcleo,


reduz-se a intensidade de luz e consequentemente os efeitos não lineares.

i) Acoplamento
 As fibras podem estar acopladas de três maneiras diferentes:

1) Conectores em suas extremidades e são plugadas em soquetes de fibras.

2) Unidas mecanicamente através de junções.

3) Fundidas.

 Nos três tipos de união podem ocorrer reflexões no ponto de junção.

8.1.2 VANTAGENS E DESVANTAGENS

 A tecnologia de comunicação óptica, embora bastante recente (em torno de 30


anos), progrediu rapidamente e atingiu a maturidade.

 Dentre as vantagens:

a) Perdas de transmissão muito baixas (Baixa Atenuação): necessidade de um


número menor de repetidores. Ex: 0,2 dB/km em 1550 nm.

b) Banda passante (capacidade) potencialmente enorme sendo a Taxa de


Transmissão da ordem de 50Tb/s.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 351


c) Imunidade à interferência e ruídos: não sofrem interferência eletromagnética
por serem compostas de material dielétrico. Operação satisfatória mesmo em
ambientes eletricamente ruidosos.

d) Segurança na transmissão: excelente confinamento do sinal luminoso, não


irradiando a energia.

e) Isolação elétrica: não há necessidade de se preocupar com aterramento.

f) Pequeno tamanho e peso

g) Flexibilidade na expansão da capacidade dos sistemas

h) Custos potencialmente baixos

i) Alta resistência a agentes químicos e variações de temperaturas.

j) Baixa Distorção, causados por capacitâncias e indutâncias, como nos cabos


metálicos).

 Dentre as desvantagens:

a) Fragilidade das fibras ópticas sem encapsulamento (nua).

b) Dificuldade de conexão das fibras ópticas: as pequenas dimensões exigem


procedimentos e dispositivos de alta precisão na realização das conexões e
junções.

c) Impossibilidade de alimentação remota de repetidores

d) Falta de padronização dos componentes ópticos

8.1.3 COMPONENTES

a) Sistemas Básicos de Transmissão


 Os enlaces ópticos são divididos em: fibra óptica, conversores ópticos e
equipamentos de transmissão e recepção (PDH, SDH, ATM, roteadores..).

 É constituído por três blocos básicos e há ainda os conectores ópticos que fazem a
ligação entre as fibras e equipamento.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 352


Figura 268: Sistema de transmissão óptico

Bloco Transmissor Óptico: converte o sinal elétrico de entrada em um sinal óptico e o


lança na fibra.

Figura 269: Bloco Transmissor óptico

Fonte óptica: principal elemento, gera a portadora na qual a informação é transmitida.


Podem ser ajustáveis, e gerarem diferentes frequências.

Duas fontes de luz são geralmente usadas:

 LED (Light Emition Diode):

 Emissor de baixa potência usado a curtas/médias distâncias.

 Possui grande spot size, disponível em 850nm e 1300nm.

 Aplicações de até 622 Mb/s.

 10 e 100Mb/s Ethernet e 155 e 622Mb/s ATM.

 Potência óptica de saída em torno de -10dBm.

 LASER (Light Amplification by Stimulated Emission of Radiation – laser


semicondutor:

 Emissor de alta potência, cuja largura espectral é menor o que faz com que ele
seja indicado para longas distâncias.

 Possui pequeno spot size.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 353


 Disponível em VCSEL (850nm, baixo custo) , Fabry-Perot (1300nm e
1550nm, médio custo) e DFB (1550nm e elevado custo).

 Aplicações de até 1Gb/s até 40Gb/s.

 1 e 10Gb/s Ethernet e 2,5 e 40Gb/s SONET.

 Potência óptica de saída em torno de 10dBm.

Modulador: converte o sinal elétrico em formato adequado e “imprime” esse sinal na


onda gerada pela portadora. Geralmente a modulação é a IM (Intensity Modulation) que
acompanha as variações da potência óptica.

Canal de acoplamento: sistema de lentes que “alimenta” o canal de informação.

Canal de Transmissão: Transporta o sinal óptico e geralmente é composto pela fibra


óptica que é constituída por materiais dielétricos (isolantes), em sua maioria sílica
(SO2) ou plástico. Geralmente são flexíveis cilíndricas e transparentes.

Características desejáveis:

 Baixa atenuação, o que compromete a distância  uso de amplificadores e ou


repetidores (regeneradores).

 Baixa dispersão, o que alarga os pulsos  compromete a taxa de transmissão.

 Grande ângulo de aceitação de luz (maior captura de luz)

Bloco Receptor Óptico: demodular o sinal óptico e converter no sinal elétrico.

Figura 270: Receptor óptico

Fotodetector: na extremidade da recepção há um elemento ativo que converte sinais


ópticos em sinais elétricos (emite pulsos elétricos ao ser atingido pela luz). Fazem
transitar elétrons da banda de valência para a banda de condução.

 PIN (Positive – Intrinsiv – Negative): pouco sensível e de baixo custo.

 ADP (Avalanche Photo Diode): mais sensível, mas necessita de elevada tensão
de polarização.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 354


Amplificador Filtro: Faz com que os fotodetectores operem com sucesso nos menores
níveis de potência possíveis, convertendo o sinal com um mínimo distorção e ruído.
A qualidade de um receptor óptico  sua sensibilidade  potência luminosa mínima
necessária para determinado desempenho em termos de relação sinal ruído (S/N) ou
taxa de erros de transmissão. O amplificador é uma importante fonte de ruído.

j) Amplificadores Ópticos

 Sistemas tradicionais de comunicação ópticas: usam repetidores (3R:


retemporização, reformatação e regeneração) a cada 20-50km  capacidade
limitada pela velocidade dos circuitos eletrônicos.

 Os regeneradores convertem primeiramente as radiações luminosas em energia


elétrica e depois reconvertem para a óptica (O-E-O). Causando assim atraso e
dispersão.

 Por outro lado, nos sistemas ópticos amplificados, que utilizam amplificadores
ópticos há uma amplificação exclusivamente nas radiações luminosas, na forma de
fótons (os bits continuam na forma de fótons), promovendo a amplificação de
forma independente do tipo de modulação ou protocolo utilizado.

 O amplificador óptico realiza um papel crucial, pois amplia o alcance da


transmissão na fibra, sem que haja distorções significativas ao sinal, pois não
emprega conversão eletro-óptico.

 Exercem três funções: amplificador de potência (logo após o multiplexador),


amplificador de linha (no meio do enlace) e pré-amplificador (antes do
demultiplexador).

Figura 271: Enlace WDM

 Num sistema de transmissão longo, vários amplificadores são necessários para


recuperar o nível de potência que foi prejudicado pela atenuação.

 Quanto maior é a largura de banda do amplificador óptico  Mais canais WDM


podem ser transmitidos.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 355


 Podemos incluir nos sistemas ponto-a-ponto os OADM, equipamentos que
permitem a extração de alguns canais (comprimentos de onda) e a inserção de
outros.


 Parâmetros: faixa de operação [nm], faixa de variação de potência de entrada
[dBm], faixa de variação de ganho [dB], figura de ruído [dB].

 Entretanto o parâmetro mais importante dos amplificadores ópticos é o ganho:

Psaída
G
Pentrada
 Fator limitante para a amplificação óptica é o ganho espectral desigual dos
amplificadores.

 Utilizam a técnica de compressão de ganho: parte do ganho do amplificador óptico


é usado para compensar problemas sistêmicos e também existentes no
amplificador em si.

 O ruído dominante gerado num amplificador óptico é a emissão espontânea


amplificada (AES)  recombinação entre elétrons e lacunas no amplificador.
Amplificam o ruído na mesma proporção que o sinal.

8.1.4 PROTOCOLOS, TOPOLOGIAS, PADRÕES E REMOMENDAÇÕES

 GPON e EPON ou também conhecidas como Short-Haul, são exemplos de


tecnologias de Redes Ópticas Passivas. Serviços digitais tais como internet, voz e
TV digital são alguns exemplos de aplicações.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 356


 Na tecnologia PON (Passive Optical Network) não são utilizados amplificadores
de sinal. Somente equipamentos passivos, ou seja, não alimentados : divisores de
sinal, emendas e caixas de distribuição.

 A topologia de rede PON é ponto-multiponto. O elemento concentrador é


chamado de OLT (Optical Line Terminal) e normalmente é instalado em armários
de dados ou em uma estação de provedor.

 Já a ONU – Optical Network Unit ou ONT - Optical Network Terminal é o


equipamento que fica nas dependências do usuário.

 No sentido dowstream (do provedor para o usuário) o sinal de todos usuários


provêm da OLT. Por sua vez, a ONT reconhece que a informação é para si e
seleciona os dados.

 No upstream (do usuário para o provedor) a ONT utiliza uma multiplexação no


tempo TDM, ocupando um time slot em um certo comprimento de onda distinto
do comprimento de onda do downstream.

 A tecnologia GPON é baseada em gigabit ethernet. Utiliza DWDM para


multiplexar os sinais do downstream e do upstream. Portanto, pode empregar
somente uma fibra para cada usuário. comprimento de 1490nm é utilizado para a
propagação dos dados para os usuários (downstream) enquanto que o
comprimento de 1310nm é usado para usada para o retorno (upstream).

 A tecnologia EPON ou GEPON (Gigabit EPON) por sua vez, utiliza como
camada de enlace a tecnologia ethernet. Assim como no GPON, utiliza o DWDM
como instrumento de multiplexação. E TDMA como recurso de acesso ao meio. É
compatível com outras tecnologias que empregam o ethernet, sem a necessidade
de conversão ou encapsulamento de quadros.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 357


Figura 272: Tecnologias GPON e EPON

8.2 REDES SDH (HIERARQUIA DIGITAL SÍNCRONA)

 Motivação: Criar um padrão mundial para os sistemas de transmissão síncrona,


que proporcionasse aos operadores de rede uma rede mais eficiente, mais flexível
e mais econômica.

 A UIT-T resolveu que para velocidades mais altas se adotaria um multiplex


inteligente e uma hierarquia única (universal).

 A SDH é um modo de você transmitir sinais digitais em altíssima velocidade (até


10 Gbits/s). O conteúdo desse sinal é indiferente, você pode passar dados ATM,
voz, vídeo comprimido, em fim, praticamente qualquer coisa.

 Baseada nos princípios da mutiplexação síncrona direta (TDM) – sinais tributários


individuais podem ser multiplexados diretamente em um sinal SDH de taxa
superior sem a necessidade de estágio de multiplexação intermediários.
Possibilitam a inserção e a extração de enlaces sem que seja necessária uma
demultiplexação.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 358


 Os elementos da rede SDH podem ser interconectados diretamente.

 Novidades: uso de ponteiros poderia localizar qualquer informação gravada no


fluxo de bits. Com overhead significativo pode adicionar informação para fins de
supervisão gerência e controle do sistema. Aproximadamente 5% da estrutura do
sinal SDH está alocado para dar suporte às práticas e procedimentos de
gerenciamento de rede avançado.

 O SDH não substitui o PDH veio para complementá-lo. Cada país tem uma
estrutura PDH conveniente, mas a interligação entre países é sempre SDH.

 As entradas do SDH são entidades PDH que são carregadas nos containers usando
o relógio do PDH. São arranjados segundo critérios padronizados, e assumem um
número predefinido de bytes. Cada tipo de tributário tem seu contêiner específico,
padronizado pela CCITT.

 A cada contêiner são associados alguns bytes que propiciam o gerenciamento de


todo caminho percorrido pelo contêiner, assim como o controle de conteúdo.
Esses bytes seriam como um rótulo, colado na "embalagem" que leva a
informação. Seu nome é "Path Overhead" e é representado por POH.

 O conjunto compõe-se do contêiner, e seu rótulo POH é chamado de "contêiner


virtual" que são criados sob o comando do relógio interno do SDH. Assim que o
contêiner virtual está montado, pode ser colocado na área útil do quadro STM-N (
payload area )

 Depois é feita uma nova operação que transforma o VC em um TU (Transmission


Unit) ou AU (Administrative Unit) com a adição de um ponteiro que permite
localizar informações  alinhamento.

 Definida uma estrutura básica de transporte de informação denominado Módulo


de Transporte Síncrono – 1 (STM-1) com taxa de 155,5Mbps - 1° nível de
hierarquia.

 A estrutura de quadro do STM tem 270 colunas por 9 linhas x 8 bits em cada
encontro linha coluna, totalizando 2.430 bytes, que duram 125 microssegundos
(8000 quadros por segundo). As primeiras 9 colunas são usadas para transmitir
informações de controle, gerenciamento e sincronismo. As 261 colunas restantes
servem para carregar a informação a ser transmitida e é chamada de "payload
area"

1. RSOH (Regenerator section overhead): administra as seções regeneradoras.

2. MSOH (multiplex section overhead): administra duas seções multiplex.

3. Ponteiro/Justificação: ponteiro que indica como está estruturada a informação na


área de carga útil e indica como localizar os “virtual container”, onde estão as

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 359


informações dos tributários. O SDH faz uso de apontadores para acessar,
remover e inserir informações em um canal. Se por necessidade, um contêiner
virtual muda de posição, o ponteiro é atualizado com a nova posição do
contêiner dentro do grupo.

4. Payload: (área de carga útil): composta de “containers” virtuais, os quais


recebem e acomodam organizadamente informações dos tributários.

 O mesmo feixe STM-N pode carregar, multiplexados, vários tipos de enlaces de


entrada: o enlace PCM americano (chamado de T1), de 1,554 Mbps; o enlace E1,
de 2,048 Mbps; a hierarquia de 2a. ordem americana, de 6,312 Mbps...

Figura 273: Quadro STM-N

 O nível STM-0 não faz a rigor parte da hierarquia SDH, mas é aceito como
opcional visando compatibilizar o SDH com o SONET (onde é o nível inicial).

 IPC: Todos os quadros nas estruturas PDH e SDH são referidos a operação de
voz – 8000 quadros por segundo e cada quadro dura 125μs.

Figura 274: Velocidades SDH

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 360


 No SDH todos os relógios são amarrados entre si a uma referência externa de
altíssima precisão (operação sincronizada).

 A princípio não haveria desvio de fase a combater, mas entre as estações a


propagação pode provocar defasagens que serão corrigidas pela justificação em
SDH.

 Sincronismo da rede: O byte S1 é usado para sinalizar a qualidade do sinal de


sincronismo – permite comunicar a todos os elementos da rede problemas no sinal
de sincronismo e a realização de reconfigurações automatizadas.

 Para planejar uma rede de sincronismo de alta qualidade e confiabilidade:

1. Atualização de relógio de alta precisão como referência primária de relógio


(PRC).

2. Garantir a existência de uma referência de relógio reserva, caso o relógio


primário falhe ou existam falhas na rede que causem interrupção da transmissão
do sinal de sincronismo ao longo da rede.

3. Utilizar equipamentos regeneradores e distribuidores de sincronismo que


regeneram e distribuem o sinal de sincronismo.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 361


9 COMUNICAÇÃO VIA SATÉLITE

9.1 PRINCÍPIOS E CONCEITOS

 O seu uso da comunicação via satélite possibilita uma cobertura global em toda
superfície da Terra.

 Um exemplo: satélite de comunicação comercial com banda de 500 Mhz,


utilizando um uplink de 6 Ghz e outros 500 Mhz de banda para downlink de 4
Ghz. Os 500 Mhz de alocação de banda são divididos em 12 canais de
aproximadamente 40 Mhz, sendo que cada canal tem uma potência de transmissão
de 5-10 watts. Para estes 12 canais, 12 transponders são utilizados para trafegar
sinais de TV ou cerca de 1.500 canais de voz. Se modulação digital é utilizada
(por exemplo, SSB), cerca de 10.000 canais de voz podem ser utilizados sobre um
único transponder.

Figura 275: Comunicação via satélite

 A representação matemática para o canal de comunicação via satélite é o AWGN


(ruído branco gaussiano auditivo) devido à presença do multipercurso, o qual é
uma forma não-gaussiana de fenômeno dependente do sinal que surge devido a
inúmeras reflexões ocorridas no sinal transmitido desde a origem até os destinos.

 O multipercurso é um fenômeno intrínseco do meio físico.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 362


9.2 REDES VSAT: CARACTERÍSTICAS, COMPONENTES, TOPOLOGIAS, TIPOS DE
SATÉLITE, ESTAÇÕES TERRENAS, ALOCAÇÃO DE CANAIS, MÉTODOS DE ACESSO,
MODULAÇÃO, CÁLCULO DE ENLACE DE COMUNICAÇÃO, APLICAÇÕES, VANTAGENS
E DESVANTAGENS.

a) Comunicação via satélite: VSAT

 VSAT: Very Small Aperture Terminal.

 Geralmente são estações com antenas variando de 80 cm a 2 metros e pouco de


diâmetro.

 Existem três tipos de antenas VSAT:

 One way spread spectrum: com diâmetro de antena entre 0,7 e 1 m.


 Interactive spread spectrum: com diâmetro de antena entre 1,2 a 2,4 m.
 E sistemas que usam BPSK: capazes de trafegar de 64 kbit\s a 2 Mbits\s para
transmissão e recepção. Com diâmetro de antena entre 1,8 a 3,5 m.
 É composta de um número de estações VSAT e uma estação principal

 (“hub station”). A estação principal dispõe de antena maior e se comunica com


todas as estações VSAT remotas, coordenando o tráfego entre elas.

 A estação “hub” também se presta como ponto de interconexão para outras redes
de comunicação.

 Existem duas topologias de redes VSAT: a estrela e a malha (“mesh”).

 Na topologia em estrela as estações VSAT se comunicam exclusivamente


com a estação “hub” e na topologia em malha há comunicação direta entre
as VSATs.
 Na topologia em estrela, para uma estação VSAT se comunicar com outra
estação do mesmo tipo deve se comunicar com a estação “hub” e esta
retransmitir o sinal para a outra estação VSAT, ocorrendo nesse caso o
fenômeno denominado de duplo salto, pois o sinal vai e volta duas vezes do
satélite.

Figura 276: Redes VSAT

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 363


b) Alocação de Frequências e Espectro das bandas

 Seis bandas de frequência são geralmente utilizadas na comunicação satelital. A


tabela 5 as descreve:

Banda Usuário Banda de Downlink Banda de Uplink


(GHz) (GHz)
UHF Militar 0,25 – 0,27 0,29 – 0,31
Banda C Comercial 3,7 – 4,2 5,9 – 6,4
Banda X Militar 7,2 – 7,7 7,9 – 8,4
Banda Ku Comercial 11,7 – 12,2 14 – 14,5
Banda K Comercial 17,7 – 21,2 27,5 - 30
Banda Ka Militar 20,2 – 21,2 43,5 – 45,5
Figura 277: Bandas utilizadas em comunicações via satélite

 As vantagens do uso de microondas em comunicação satelital são listadas abaixo:

 Alta diretividade: ondas de microondas são altamente diretivas. Com o


aumento da frequência, a largura do feixe diminui e a diretividade aumenta.
O aumento da diretividade é diretamente proporcional a largura de onda:
(onde B é a largura do feixe e D a diretividade)

140
B
D
 Disponibilidade de largura de banda: microondas podem acomodar
grandes quantidades de canais de TV, telefonia, comunicação espacial,
aplicações de defesa, etc, devido a gama de freqüências utilizada (da ordem
de GHz).
 Propriedade da transparência das microondas: microondas podem se
propagar livremente em diversos meios ionizados, bem como na atmosfera.
 Desvanecimento e confiabilidade: em altas frequências, o efeito do fading
(desvanecimento) é menos intenso e portanto, o uso de microoondas possui a
utilização de sistemas mais confiáveis.

c) Transponder

 Um transpoder é um sistema de transmissão/recepção utilizado na comunicação


via satélite. É uma série de unidades interconectadas formando um único canal de
comunicação entre antenas receptoras e transmissoras.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 364


 A escolha de transponders depende da largura de banda desejada. Tal
característica é obtida por diversas técnicas de acesso ao meio.

 Tipicamente, um transponder é composto de:

 Um filtro limitador de banda na entrada


 Um LNA (low-noise amplifier) projetado para amplificar os sinais que
normalmente são muito fracos
 Um oscilador e um misturador de freqüências, utilizados para converter
frequências entre o transmissor e o receptor.
 Um filtro passa banda na saída
 Um amplificador de potência.

 A figura abaixo exibe um enlace satelital mostrando as estações terrestre, o


transponder e o terminal receptor. O fator EIRP (veja o cálculo de enlace satelital)
determina o tamanho da antena e o ganho de potência do satélite.

Figura 278: Enlace Satelital

d) Comunicação Digital em Satélites

 A seguir são listadas algumas vantagens da comunicação digital sobre a analógica


em aplicações satelitais:

 Taxa de erro de bits extremamente baixa, alta confiabilidade devido a


sistemas de detecção e correção de erros.
 Uso de microprocessadores, circuitos integrados e comutadores digitais
tornam equipamentos mais portáteis
 Privacidade e segurança nas comunicações

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 365


 Diferentemente de sistemas FDM-FM-FDMA em comunicações analógicas o uso
de QPSK-TDMA podem acomodar um grande número de estações terrestres
através de um pequeno consumo de capaciade nos transponders. Além disso, o uso
de CDMA oferece uma boa qualidade de serviço com um baixo custo das estações
terrestres.

Tipos de Satélites

 Tomando como base a localização da órbita terrestre, satélites podem ser divididos
em três categorias: MEO, LEO e GEO.

 Satélites GEO são localizados a uma altitude de 35.786 Km da Terra.

 Requer que as antenas transmissoras e receptoras estejam focadas durante


todo o tempo. Para assegurar comunicação constante, o satélite deve se
mover na mesma velocidade de rotação da Terra.

 Satélites MEO (Medium-Earth Orbit) estão entre 5.000 e 15.000 Km da Terra.


 Leva cerca de 6 horas para circular a Terra.
 O sistema GPS é composto por MEOs.
 Satélites LEO (Low-Earth Orbit) são os de órbita mais baixa, cerca de 2.000 Km
da Terra.

 Os satélites MEO estão localizados entre o Cinturão de Van Allen superior e


o inferior. Esses cinturões são camadas que contém partículas carregadas.
 Como estão muito próximos da superfície da Terra, o atraso de propagação é
normalmente menor que 20 ms, o que é aceitável em comunicações de áudio.
 Os sistemas Iridium, Globalstar e Teledesic usavam satélites LEO.

 A tabela abaixo resume as principais características de diferentes tipos de satélite e


suas aplicações:

Tipos de satélite LEO MEO GEO


Altitude 500-1000 Km 5000-10.000 Km 36.000 Km
Período de 90 minutos 5-12 horas 24 horas
rotação
Tempo de visada 15 minutos 2-4 horas Sempre
Exemplo Iridium GPS VSAT
Usos Comunicação Comunicações Comunicações
móvel e globais tais como globais tais como
vigilância e-mail, FAX e TV e transmissão
|telefonia. de radio e dados
Figura 279: Bandas utilizadas em comunicações via satélite

e) Projeto de links via satélite

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 366


 O projeto de links via satélite nada mais é do que a estimação de potência que é
transmitida a partir de uma estação terrestre em direção a um satélite ou vice-
versa. Este cálculo leva em consideração inúmeros fatores tais como absorção do
sinal no espaço livre, vários tipos de fontes de ruídos, tais como os presentes no
sistema satelital, ganhos de transmissão e recepção e frequências de uplink e
downlink utilizadas no sistema. Este último fator é importante, pois a absorção do
sinal pela atmosfera depende da frequência.

 O projeto do uplink é mais simples do que o do downlink pois teoricamente a


transmissão de potência na estação terrestre não é um problema, quando
comparado com a estação satelital. Quando comparado com um projeto de enlace
de microondas, a potencia recebida de um satélite é bem fraca. Este problema
pode ser resolvido usando antenas maiores na estação terrestre e amplificadores de
baixo ruído.

f) Equação Geral para Cálculo do enlace (Link Bugdet)

 Vamos considerar que a antena transmissora é uma fonte pontual iluminada por
uma área Ao. A densidade de potência sobre esta área é:

PT
A0

A
Se R é a área efetiva da antena receptora, então a potência incidente sobre ela
será:

Figura 280: Potência recebida

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 367


 A diretividade GT da antena transmissora pode ser definida como sendo a razão
entre a área iluminada por uma antena isotrópica sobre a área da antena
considerada.

4d 2
GT 
A0

 Combinando as duas últimas equações, tem-se:

PT GT AR
PR 
4d 2

 O ganho da antena será dado pela relação:

4AR
GR 
2

 Substituindo AR na equação da potência recebida, tem-se:

 2
PR  PT GT G R ( )
4d

 A equação acima é conhecida como fórmula de Friis. A sua variante em função da


potência em decibéis será (f é dado em MHz, d em Km, as potências em dBm e os
ganhos em dBi):

PR  PT  GT  G R  20 log f  20 log d  32 ,4

 Na fórmula acima, a atenuação no espaço livre é dada pelos termos:

A0  20 log f  20 log d  32,4

 EIRP (Effective Isotropic Radiated Power) é uma medida da potência transmitida


versus o ganho de transmissão. Está ligado diretamente a qualidade do enlace
(melhor sinal) ou a utilização de antenas menores. É dado pela fórmula abaixo:

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 368


EIRP  PT GT

 Se for considerado as perdas (L = loss), o cálculo do EIRP será:

PT GT
EIRP 
L

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 369


10 REGULAMENTAÇÃO DAS TELECOMUNICAÇÕES

10.1 LEI GERAL DAS TELECOMUNICAÇÕES

O início do processo de reestruturação das telecoçunicações e na constituição de um


órgão regulador para o setor ocorreu a partir da Proposta de Emenda Constitucional
PEC no 03\95. Basicamente, esta PEC propunha a alteração do Inciso XI, do Artigo 21
da Constituição Federal. Os parágrafos a seguir comparam a redação original com a
proposta de alteração:
Redação original do Artigo 21 da CF 1988:
Art. 21 Compete à União:
XI- explorar, diretamente ou mediante concessão a empresas sob cvontrole acionário
estatal, os serviços telefõnicos, telegráficos, de transmissão de dados e demais serviços
públicos de telecomunicações, assegurada a prestação de serviços de informações por
entidades de direito privado através da rede pública de telecomunicações exploradas
pela União.
Redação proposta na PEC 03\95:
Art. 21 Compete à União:
XI- explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços
de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a
criação de um órgão regulador e outros aspectos institucionais.
 Desta forma, foi concedido espaço para a parceria com a iniciativa privada, o
que só poderia ser feito com a eliminação da exigência constitucional do
controle estatal para exploração dos serviços de telecomunicações.

 Pela argumentação do governo, o novo papel do Estado abrangeria as seguintes


dimensões:

I- No campo político, o Ministério das Comunicações manteria total


responsabilidade sobre:

▪ A política global das telecomunicações;

▪ As decisões sobre as principais licenças\concessões e sobre a política


setorial;

▪ Garantir uma eficiente administração do espectro de radiofrequências


(eventualmente atravpes de uma agencia especializada);

▪ Garantir processos de certificação de equipamentos independentes dos


operadores e dos fabricantes.

II – Como árbitro do mercado, o Estado deveria organizar uma entidade


regulatória com:

▪ Alto grau de autonomia, que lhe assegure independência e objetividade;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 370


▪ Claro poder fiscalizador num setor competitivo, defendendo os interesses
dos consumidores;

▪ Total transparência para o Ministério e, através dele, para o Congresso


Nacional.

 Existência de um mecanismo regulador independente. Para que o órgão


regulador do setor de telecomunicações fosse eficiente e eficaz, a ANATEL
deveria dispor, além de competência técnica, dos seguintes requisitos
fundamentais:

◦ Liberdade gerencial para atingir os objetivos determinados: visa incentivar a


eficiência administrativa e a competência técnica.

◦ Autonomia em relação a outros órgãos do governo e a grupos de interesse.

◦ Prestaçao de contas.

◦ Barreiras ao comportamento oportunista: deve dispor de regras e controles


internos para limitar o poder das pessoas individualmente.

 Regras básicas para assegurar uma competição justa:

◦ Interconexão obrigatória das redes que prestam serviços destinados ao


público em geral;

◦ Acesso não discriminatório dos clientes aos prestadores de serviço;

◦ Plano de numeração não discriminatório;

◦ Possibilidade de acesso dos concorrentes às redes abertas em condições


adequadas;

◦ Eliminação dos subsídios cruzados entre serviços;

◦ Regulação tarifária dos operadores dominantes;

◦ Resolução dos conflitos entre operadores pelo órgão regulador.

 Mecanismo de Financiamento das obrigações de serviço universal. A


universalização dos serviços pode ser alcançada de duas formas:

◦ Através da oferta dos serviços de telecomunicações individuais, com níveis


de qualidade aceitáveis e com tarifas comerciais razoáveis, dentro de um
prazo razoável, a qualquer pessoa ou organização que os requisite;

◦ Em localidades geográficas cujo custo de prover o acesso individual fosse


elevado ou não interessante para as operadoras, do ponto de vista
econômico, outras formas de acesso deveriam ser oferecidas.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 371


◦ Para atender à universalização dos serviços de telecomunicações, foram
colocadas algumas possibilidades de subsídios, tais como subsídios
governamentais diretos e subsídios implícitos no preço de venda das
empresas, subsídios cruzados externos (entre empresas) e a criação de um
fundo específico em que todas as operadoras participariam das obrigações de
serviço universa, através de uma contribuição proporcional as suas
respectivas receitas.

 Planos Gerais: A ANATEL instuiu alguns Planos Gerais com o intuito de


favorecer a oferta dos serviços de telefonia vixa, além de estabelecer
compromissos a serem atendidos e obrigações a serem executadas pelas
operadoras privadas de telefonia fixa. São elas:

◦ Plano Geral De Outorgas(Decreto 2.534/98)

◦ Plano Geral De Metas De Universalização (Decreto 2.592/98)

◦ Plano Geral De Metas De Qualidade (não previsto na LGT) (Resolução


30/98).

 Abrangência dos serviços. A LGT classifica os serviços, quanto à abrangência


dos interesses a que atendem, em dois tipos:

◦ Serviços de interesse coletivo

▪ Os serviços de interesse coletivo são aqueles passíveis de serem


oferecidos a todos aqueles que se enquadrarem no regulamento
específico, ou seja, o prestador não pode deixar de prestá-lo quando
solicitado, desde que seja técnica e economicamente viável.

◦ Serviços de interesse restrito

▪ Entende-se como de interesse restrito o serviço destinado ao uso do


executante ou de um grupo de pessoas naturais ou jurídicas,
caracterizado pela realização de atividade específica.

 Classificação quanto ao regime jurídico de prestação de serviços:

◦ Serviços de regime público

▪ É sempre de interesse coletivo e é aquele prestado mediante concessão


ou permissão, com atribuição a sua prestadora de obrigações de
universalização e de continuidade. Incluem-se neste caso as diversas
modalidades do serviço telefônico fixo comutado, de qualquer âmbito,
destinado ao uso do público em geral.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 372


▪ O serviço em regime público é sempre objeto de um contrato de
concessão, ficando a permissão reservada para alguns casos
excepcionais.

▪ No serviço público a tarifa é regulada pela Anatel que pode ainda


estabelecer obrigações quanto à qualidade do serviço e a universalização
da oferta.

▪ Exemplo: STFC – Telefonia Fixa Comudada.

◦ Serviços de regime privado

▪ está sujeito a regras mais flexíveis e com menor interferência da União


na sua regulação, não havendo controle de tarifas (pratica-se preço). O
serviço prestado no regime privado é outorgado mediante autorização
(existindo exceções nas quais ele é objeto de concessão, como é o caso
do Serviço Móvel Celular - SMC) e pode ser de interesse restrito ou
coletivo.
▪ No serviço de regime privado, preço e qualidade são regulados pelo
mercado.

▪ Exemplos: demais serviços

▪ A telefonia celular:

 Serviço considerado privado;

 O preço é regulado pelo mercado;

 Não há obrigações previstas em ocntratos, a não ser, por exemplo, no


caso do leilão para frequencias em que a Anatel condicionou a venda
das faixas à universalização do serviço;

 Há uma limitação física para a prestação do serviço: cada operadora


de celular tem que usar uma faixa de freqüência diferente para
evitar as interferências;
 As faixas são leiloadas pela Anatel.

 Definições de Concessão, Permissão e Autorização.

◦ Concessão: (LGT: Título II, Capítulo II, Seção I, Parágrafo único).


Concessão de serviço de telecomunicações é a delegação de sua prestação,
mediante contrato, por prazo determinado, no regime público, sujeitando-se
a concessionária aos riscos empresariais, remunerando-se pela cobrança de
tarifas dos usuários ou por outras receitas alternativas e respondendo
diretamente pelas suas obrigações e pelos prejuízos que causar.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 373


◦ Permissão: (LGT: Título II, Capítulo III, Parágrafo único). Permissão de
serviço de telecomunicações é o ato administrativo pelo qual se atribui a
alguém o dever de prestar serviço de telecomunicações no regime público e
em caráter transitório, até que seja normalizada a situação excepcional que a
tenha ensejado.

◦ Autorização: (LGT: Título III, Capítulo II, Seção I, Art. 131, § 1°).
Autorização de serviço de telecomunicações é o ato administrativo vinculado
que faculta a exploração, no regime privado, de modalidade de serviço de
telecomunicações, quando preenchidas as condições objetivas e subjetivas
necessárias.

10.2 UTILIZAÇÃO DO ESPECTRO DE RADIOFREQUÊNCIAS

 A Lei Geral de Telecomunicações brasileira – LGT define, em seu art. 157, o


espectro de radiofrequências como um recurso limitado e que se constitui em
bem público a ser administradopela Anatel.

 Art. 19, inciso VIII: “de competência do órgão regulador de telecomunicações a


administração do espectro de radiofrequências e a expedição de normas
respectivas”

 Art. 158: a Anatel deverá manter um plano com a atribuição, distribuição e


destinação de radiofrequências, observando para tanto atribuições de faixas
segundo tratados e acordos internacionais.

 A LGT estabelece que a destinação consiste na inscrição de um ou mais


sistemas ou serviços de telecomunicações no plano de destinação de faixas de
radiofrequências, que vincula a exploração desses serviços à utilização de
determinadas faixas de radiofrequências, sem contrariar a atribuição
estabelecida.

 A distribuição é a inscrição de uma radiofrequência, faixa ou canal de


radiofrequências para uma determinada área geográfica em um plano de
distribuição, sem contrariar a atribuição e a destinação estabelecidas.

 Principais objetivos contidos no Regulamento de Uso do Espectro de


Radiofrequências:

◦ Desenvolvimento da exploração de serviços de telecomunicações no


território brasileiro;

◦ Acesso de toda a população brasileira aos serviços de telecomunicaçõe;

◦ Estimular o desenvolvimento social e econômico;

◦ Servir à segurança e à defesa nacionais;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 374


◦ Viabilizar a exploração de serviços de informação e entretenimento
educacional, geral e de interesse público;

◦ Permitir o desenvolvimento de pesquisa científica.

◦ A Anatel edita anualmente o Plano de Atribuição, Destinação e Distribuição


de Faixas de Frequências no Brasil.

◦ Além do Plano de Atribuição, Destinação e Distribuição de Faixas de


Frequências no Brasil, a Anatel edita os regulamentos específicos de
canalização e de condições de uso de radiofrequência.

◦ A Anatel estabelece a outorga de autorização de uso de radiofrequências,


segundo art. 163.

◦ Autorização de uso de radiofrequências segundo a LGT: “o ato


administrativo vinculado, associado à concessão, permissão ou autorização
para prestação de serviço de telecomunicações, que atribui a interessado, por
prazo determinado, o direito de uso de radiofrequência, nas condições legais
e regulamentares”.

◦ Art. 164: estabelece a utilização do mecanismo de licitação, quando houver


limitação técnica ao uso da radiofrequência e houver mais de um interessado
em prestar serviço de telecomunicações na mesma faixa.

◦ Art. 167: O prazo de vigência será de até vinte anos, prorrogável uma
única vez, de forma onerosa, por igual período, sendo certo que a
prorrogação somente será indeferida se o interessado não estiver fazendo uso
racional e adequado da radiofrequência, se houver cometido infrações
reiteradas em suas atividades ou se for necessária a modificação de
destinação do uso da radiofrequência.

10.3 PLANO DE ATRIBUIÇÃO, DESTINAÇÃO E DISTRIBUIÇÃO DE


FAIXAS DE RADIOFREQUÊNCIA NO BRASIL (2011)

▪ O Plano de Atribuição, Destinação e Distribuição, para o ano de 2011,


explicitou os seguintes princípios gerais:

 Atribuir faixas de freqüências, segundo tratados e acordos


internacionais;

 Atender o interesse público;

 Desenvolver as telecomuni ações brasileiras.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 375


▪ O princípio específico para o Plano de Atribuição, Destinação e
Distribuição, relativo ao ano de 2011, é:

 Facilitar a consulta e planejamento do espectro de radiofreqüências e


a tomada de decisão dos interessados internos e externos à ANATEL.

 Da Tabela de Atribuição de Faixas de Freqüências:

◦ A União Internacional de Telecomunicações – UIT – divide o globo terrestre


em três regiões, conforme o mapa abaixo, para fins de administração do
espectro de radiofreqüências.

◦ A Região 2 é constituída pelas administrações dos países das Américas,


entre os quais está a do Brasil.

Figura 281: Divisão em Regiões proposta pela ITU

10.4 DOS SERVIÇOS

 Na ATRIBUIÇÃO e na DESTINAÇÃO de faixas de radiofreqüências, os


serviços são listados em duas categorias:

◦ Serviços primários: exemplo: fixo, limitado privado SLP

◦ Serviços secundários, exemplos: móvel, telefônico fixo comutado STFC

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 376


10.5 DA TABELA DE DESTINAÇÃO, DISTRIBUIÇÃO E
REGULAMENTAÇÃO DE FAIXAS DE FREQUÊNCIAS NO BRASIL

 Está dividida em três colunas:

10.6 ATUAÇÃO DO MINISTÉRIO DAS COMUNICAÇÕES NA GESTÃO DO ESPECTRO


DE RADIOFREQUÊNCIAS

 Pelo Art. 18, estabelece que cabe ao Poder Executivo dispor, por meio de
decreto sobre:

◦ Instituição ou eliminação da prestação de modalidade de serviço no regime


público,

◦ Concomitantemente ou não com sua prestação no regime privado;

◦ Aprovação do plano geral de outorgas de serviço prestado no regime


público;

◦ Aprovação do plano geral de metas para a progressiva universalização de


serviço prestado no regime público;

◦ Autorização para participação de empresa brasileira em organizações ou


consórcios intergovernamentais destinados ao provimento de meios ou à
prestação de serviços de telecomunicações.

 O Decreto n. 4.733\2003 atribui ao Ministério das Comunicações competência


para formular e propor políticas, diretrizes, objetivos e metas, bem como exercer
a coordenação da implementação dos projetos e ações respectivos, no âmbito do
programa de inclusão digital, a fim de assegurar os seguintes objetivos:

◦ Garantir o acesso a todos os cidadãos à Rede Mundial de Computadores


(Internet);

◦ O atendimento às necessidades das populações rurais;

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 377


◦ O estímulo ao desenvolvimento dos serviços de forma a aperfeiçoar e a
ampliar o acesso, de toda a população, às telecomunicações, sob condições
de tarifas e de preços justos e razoáveis;

◦ A promoção do desenvolvimento e a implantação de formas de fixação,


reajuste e revisão de tarifas dos serviços, por intermédio de modelos que
assegurem relação justa e coerente entre o custo do serviço e o valor a ser
cobrado por sua prestação, assegurado o equilíbrio econômico-financeiro do
contrato;

◦ A garantia do atendimento adequado às necessidades dos cidadãos, relativas


aos serviços de telecomunicações com garantia de qualidade;

◦ A organização do serviço de telecomunicações visando a inclusão social.

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 378


11 REFERÊNCIAS BIBLIOGRÁFICAS

[1] REDES DE COMPUTADORES 4 EDICAO TANENBAUM, ANDREW


[2]ROSS, Keith e KUROSE, JAMES. Redes de Computadores e a Internet: Uma nova
abordagem, Ed. Addison Wesley.
[3] SILVA, Gilberto Vianna Ferreira da; BARRADAS, Ovídio Cesar Machado.
Telecomunicações: Sistemas de Radiovisibilidade. Rio de Janeiro: Livros Técnicos e
Científicos, Embratel, 1978.
[4] B.P. LATHI - Sistemas de Comunicações, Guanabara Dois, 1979
[5] http://www.teleco.com.br
[6] http://www.midiacom.uff.br/~debora/
[7] Fiber Optic Communication Systems (3rd edition, 2002) Govind Agrawal (Wiley
Interscience
[8] Material didático Prof. D.Sc Paula Brandão Harboe
[9] Material didático Prof. D.Sc Débora Christina Muchaluat Saade
[10] LGT 9472, disponível em http://www.planalto.gov.br/ccivil_03/leis/L9472.htm
[11] http://wiki.stoa.usp.br/images/c/cf/Stallings-cap2e3.pdf
[12] https://www.ppgia.pucpr.br/~jamhour/Pessoal/Mestrado/TARC/IPsec.pdf
[13] www.sj.ifsc.edu.br
[14] http://www.urbano-miguel.com/uploads/3/9/7/2/3972593/stp_evoluo.pdf
[15] https://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2011_2/rodrigo_paim/eap.html

Direitos Autorais – www.epconcursos.com.br (Engenharia para Concursos) @2018 Página 379

Você também pode gostar