Escolar Documentos
Profissional Documentos
Cultura Documentos
02 Hardware
Equipamentos de hardware para redes............................... 30
Roteadores................................................................................ 30
Roteamento.................................................................................30
Roteamento Estático...................................................................31
Roteamento Dinâmico............................................................. 31
Tipos de roteadores................................................................ 32
Roteadores Internos................................................................ 32
Roteadores externos............................................................... 32
Modem....................................................................................... 34
04 Os protocolos TCP/IP
Funcionamento............................................................................64
Aplicações e principais protocolos TCP/IP......................... 65
Os protocolos TCP/IP de cada camadas....................................66
Protocolos distribuídos por camadas..........................................66
Camada de Interface de Rede....................................................66
Camada de lnternet.....................................................................66
Camada de Transporte................................................................67
Camada de Aplicativo..................................................................67
Conclusão sobre Protocolos e camadas.....................................68
IPV4............................................................................................ 68
O que é um endereço IP?...........................................................68
O cabeçalho do protocolo IPv4...................................................68
Representação numérica do endereço IP...................................70
As duas partes do endereço de IP..............................................70
Características para atribuição do Net ID...................................70
Características para atribuindo um Host ID................................71
As classes de Endereços IP........................................................72
Decimal e Binário........................................................................73
Atividades....................................................................................77
Exemplos de rede.................................................................... 80
A internet.................................................................................. 80
A Arphanet................................................................................ 80
Conclusão...................................................................................83
Ethernet (IEEE 602.3).............................................................. 84
LANs............................................................................................85
Token Ring..................................................................................85
Tipos de rede............................................................................ 87
WAN (Wide Area Network) Rede de Longa Distância........ 88
Protocolo Wan.............................................................................88
Rede X.25...................................................................................88
Frame Relay................................................................................88
Rede ATM (Assynchronous TransferMode).................................88
PPP.............................................................................................89
MAN (Metropolitan Area Network) Rede Metropolitana... 89
Intranet........................................................................................90
Extranet.......................................................................................90
LAN (Local Area Network) Rede de alcance local............. 90
VPN (Virtual Private Network).....................................................90
Classificação de redes............................................................ 91
Rede Ponto a Ponto....................................................................91
Redes Cliente/Servidor............................................................ 92
Tipos de servidores.....................................................................92
Servidor de Arquivos...................................................................92
Servidor de Impressão................................................................92
Servidor de Aplicações................................................................92
Servidor de Comunicação...........................................................93
10 Avaliação
Avaliação.............................................................................. 139
INTRODUÇÃO
A REDES CABEADAS
Bons estudos!!!
Inicialmente, o século XVIII era dominado por uma única tecnologia em plena Revolução In-
dustrial mais adiante em torno do século XIX por máquinas a vapor e em fim no século XX entra em
campo a era o campo tecnológico de grande importância até os dias de hoje provendo o que cha-
mamos de processamento de dados e distribuição de informações. Tomemos como exemplo dentre
os principais desenvolvimentos a instalação de redes telefônicas em escala mundial, a invenção do
rádio e da televisão dentre outros crescimentos na indústria da informática assim como lançamen-
tos de satélites de comunicação que propiciaram a expansão, desenvolvimento e o fortalecimento
dessa tecnologia principalmente das redes de computadores.
Os computadores eram máquinas enormes e caríssimas e o modelo utilizado para sua inter-
ligação era a centralização do processamento das aplicações de vários usuários e muitas vezes
todos os dados e informações de uma organização. Esse modelo era utilizado devido à redução
de custos do hardware e introdução dos microcomputadores no cenário da informática, que ainda
eram caríssimos e pouco utilizados. Devido à popularização dos computadores por seu barate-
amento e simplificação de uso a estrutura centralizada cedeu lugar a uma estrutura totalmente
distribuída. Os dados são processados por diversos equipamentos de variados portes, sistemas e
estruturas, o que acarreta uma série de problemas, mas mesmo assim é superior ao método cen-
tralizado por onde tudo passava pela central que caso tivesse algum problema grave toda a rede
era comprometida.
Assim surgiram as redes de computadores e um sistema de comunicação foi introduzido para
interligar os diversos equipamentos de para processarem dados (estações de trabalhos), que antes
operavam isoladamente com o objetivo de permitir o compartilhamento de recursos.
16 | Curso de Hardware
São diversas as aplicações para redes locais tais como: Transmissão de dados e/ou voz e/ou
vídeo: Comunicações entre e computadores e outros dispositivos, Controle de processos e automa-
ção de recursos, entre várias outras. Para as tantas aplicações alguns fatores devem ser levados
em consideração tais como: dispersões geográficas, ambientes de operação, número máximo de
hosts, separação máxima e mínima entre os hosts, tempo de resposta, tipo de informação trans-
mitida, tipo de interação entre dispositivos, taxa máxima de informação transmitida, confiabilidade
exigida, tipos de tráfego (regular ou rajada) variando para cada planejamento de implantação. A
ideia principal é que os computadores possam trabalhar mais pelos usuários, e, possibilitando que
as pessoas em equipes e que isso possa aumentar a produtividade e concretização de tarefas roti-
neiras, num menor espaço de tempo e com menos esforço.
As redes de computadores são utilizadas em diversas atividades que vão desde controles
administrativos dentro de uma empresa até um simples arquivo compartilhado em uma rede do-
méstica e acesso à internet.
Em um ambiente profissional normalmente há um responsável pelo funcionamento correto
e praticidade da rede, algumas das principais responsabilidades deste cargo é: Coordenar tarefas
disponibilizadas na rede, gerenciamento de problemas, monitoramento e acompanhamento da rede
através de relatórios e outras ferramentas, administração de usuários e recursos, etc. Um dos maio-
Curso de Hardware | 17
Aplicações Comerciais
Banco:
Quando você vai ao banco fazer um saque ou ver seu saldo/extrato você através do seu
cartão e senha acessa sua conta de qualquer agência bancária do banco onde sua conta foi criada
em qualquer parte do território nacional devido ao fato de todas elas utilizarem computadores e
os mesmos estarem interligados em rede. Seus dados também podem ser acessados através da
internet (internet banking) em tempo real e através dela podem-se fazer transações online, ou seja,
tudo é interligado por redes de computadores.
Supermercado:
18 | Curso de Hardware
Em 1977 Ken Olsen o então presidente da Digital Equipment o segundo e maior fornecedor
de computadores do mundo (A IBM era a primeira) disse a seguinte frase: “Não há nenhuma razão
para qualquer indivíduo ter um computador em casa”.
Hoje podemos ver que certamente ele estava equivocado em sua afirmação e pelo contrário
dificilmente na maioria das casas existe ao menos um computador ou no mínimo um celular para
ter acesso à Internet.
A internet se tornou uma ferramenta indispensável no dia a dia das pessoas onde nele podem
ser acessados os mais diversos tipos de informação a baixo destaco as mais utilizadas.
e
e
r
a
Rede doméstica comumente usada em residências para distribuir internet para os dispositi-
vos da casa.
Curso de Hardware | 19
As redes sociais sem dúvidas dominaram a internet e são hoje as mais acessadas diante de
todas as possibilidades da internet. As redes sociais ampliam as formas de comunicação em nível
superior a qualquer tecnologia preexistente e traz o conceito de inclusão digital para um âmbito
cada vez maior e cada vez mais próximo da realidade onde um dia haverá um mundo onde todos
(sem exceção) possam ter acesso a essa tecnologia e assim que também possam expor suas
ideias e estilos de vida.
Um fato muito importante ocorrido e que continua acontecendo nos últimos tempos são as
manifestações públicas onde os manifestantes se organizam através das redes sociais marcando
os locais, horários e formas em que ocorrerá o evento. Outro advento nascido dessa forma de or-
ganização são as mídias independentes que filmam em tempo real os acontecimentos em tempo
real divulgando através das redes sociais. Sem dúvida essa tecnologia é muito importante e auxilia
fortemente na democratização da informação permitindo o acesso a todos e proporcionando dis-
cussões de diversos temas do cotidiano e possibilitando o diálogo.
20 | Curso de Hardware
Definitivamente o acesso à cultura nos dias de hoje se tornou de fácil acesso a todos obri-
gando o responsáveis pela difusão da cultura mudarem seu modo de atuar. Ocorre que os artistas
passaram a adotar um novo modelo de divulgação do seu trabalho utilizando profundamente essa
tecnologia disponível e funcional. Muitos passaram a lançar seus trabalhos primariamente através
da internet e posteriormente no modelo antigo, através de discos. Vemos nesses casos artistas ou
quaisquer pessoa que obtém sucesso e reconhecimento através da internet.
Curso de Hardware | 21
22 | Curso de Hardware
O mundo mobile
A questão é que sim, chegamos a essa geração e os sistemas móveis são cada vez mais uti-
lizados, praticamente todos têm celular, tablet ou Smartphone com acesso à internet. Um universo
que é proporcionado pelas operadoras de telefonia com tecnologias como WAP (Wireless Applica-
tion Protocol -protocolo de aplicação sem fio) que foi mal sucedido devido à baixa velocidade e logo
foi lançado WAP 2. O, posteriormente foi substituído pelo 3G e agora o 4G.
Ainda nesse contexto citamos as redes Wireless que tiveram um crescimento assustador
nos últimos tempos. Dificilmente encontram-se empresas, ainda sem essa tecnologia seja para uso
interno pelos funcionários ou expandido aos clientes portadores de equipamentos portáteis princi-
palmente se tratando do comércio.
Devido a esse crescimento muitas tecnologias se expandiram como os APPs de diversos ti-
pos e aplicações como localização geográfica, redes sociais, jornais on-line, bakline etc. Ou seja de
qualquer local (Com rede Wireless disponível ou com créditos ou plano de dados...) o usuário pode
ter o mesmo acesso que teria sentado na frente de um computador de mesa (Desktop). Uma novi-
dade muito interessante no Brasil é o pagamento de contas pelo celular que vai virar lei e mesmo
quem não tem conta em banco pode utilizar benefícios sociais para efetuar o pagamento de contas
através do celular ou tablet.
Curso de Hardware | 23
Questões Sociais
24 | Curso de Hardware
Perigos da Internet
São diversos os casos de pedofilia anunciados atualmente. O número crianças que tem aces-
so na internet cresce a cada dia e se esse acesso é irrestrito uma série de situações problemáticas
pode acontecer. É necessário que o acesso das crianças a internet seja restringido e monitorado
para evitar que se envolvam em problemas desnecessários. Lembrem-se seus filhos são sua res-
ponsabilidade!
Curso de Hardware | 25
Através dos exemplos acima podemos constatar que as redes de computadores são muito
úteis nas aplicações comerciais, domesticas, sociais e que também oferecem diversas possibilida-
des aos usuários incluindo perigos.
As redes de computadores nasceram da necessidade de troca de informações, onde os da-
dos podem ser acessados de qualquer parte da rede em tempo real ou até que sejam processadas
pelos servidores. Apesar das redes já serem uma tecnologia antiga que existe desde a época dos
primeiros computadores, antes dos PCs existirem, sua evolução tecnológica acelerada permitiu que
os computadores pudessem se comunicar melhor e a um custo bem menor e hoje se tornou uma
grande ferramenta de comunicação se não a maior, mas juntamente com lado bom vem o lado ruim
assim como na vida. Portanto tome cuidado com as informações obtidas na internet e por serem
anônimas uma receita de saúde pode vir de um Nutricionista ou de uma pessoa que nem ao menos
tem o ensino fundamental. Uma das aplicações mais antigas e que é até hoje uma das mais utili-
zadas nas empresas é o serviço de correio eletrônico que facilita a comunicação interna e externa
(se esta empresa estiver conectada a Internet), este serviço é mundialmente utilizado para enviar
e receber mensagens.
Enfim os motivos, básicos para que se monte uma rede de computadores são aumento da
produtividade do trabalho, lazer e economia nos gastos referentes a recursos.
Através da rede podemos além de compartilhar recursos de software também é possível
compartilhar recursos de hardware como periféricos que podem ser utilizados pela rede inteira
como Impressoras, Modems, Câmeras, reduzindo assim os custos de equipamentos.
Exemplo:
26 | Curso de Hardware
01. Construa uma frase sua, que descreva o que é uma Rede de Computador.
03. O que mudou no uso dos computadores e de suas redes desde que foram criados?
04. Faça uma análise sobre as Redes de computadores e destaque as principais possibilidades
tecnológicas que elas podem proporcionar.
05. Na sua opinião como e porque as redes evoluíram tanto em tão “pouco” tempo?
Trabalho
Organize os dados obtidos das anotações feitas na atividade prática proposta em formato de
‘trabalho escolar’ imprima ou envie ao e-mail do professor.
Curso de Hardware | 27
HARDWARE
Roteadores
Ah ... ! o Roteador, esse é um equipamento magnifico e tem função vital nas redes de com-
putadores. É um equipamento dinâmico, “mecânico” e articulado tem como função principal rotear.
Mas o que vem a ser rotear?
Roteamento
30 | Curso de Hardware
Roteamento Estático
Roteamento Dinâmico
Para redes com muitas rotas possíveis para um mesmo local deve-se utilizar o roteamento
dinâmico. Nesse tipo de roteamento as tabelas são construídas de maneira dinâmica a partir de
informações que são trocadas entre os protocolos de roteamento. Os protocolos de roteamento têm
como função principal distribuir informações que ajustam rotas dinamicamente para replicar as alte-
rações nas condições da rede. Protocolos de roteamento resolvem situações complexas, buscando
rotas mais rápidas e eficientes, diferente do administrador da rede que desenvolve regras para a
troca de uma rota para outra rota alternativa quando a rota primária se torna inoperável e para de-
cidir qual é a rota preferida para um destino. Em redes de grande porte e na internet onde existem
várias alternativas de rotas o roteamento dinâmico é indispensável.
Curso de Hardware | 31
Existem pelo menos dois tipos de roteadores que se diferenciam em suas funções:
Roteadores Internos
São formados pela por uma placa de comunicação síncrona/assíncrona, PC, placa Ethernet
e software de roteamento sendo carregado (bult-in) no sistema operacional do PC. Essa é uma
solução mais fácil e de baixo custo. Sua escolha depende das características técnicas da rede, ou
seja, o Sistema operacional do servidor onde ele estiver conectado. Veja na imagem abaixo:
Roteadores externos
São formados por Hardware e Software dedicados ao roteamento e são encontrado em for-
mas de uma “caixa” externa. Possuem funções exclusivamente voltadas ao roteamento e com isso
obtém desempenho muito superior aos roteadores internos que normalmente rodam com outros
serviços simultaneamente. Isso justifica o custo mais elevado. Veja nas imagens a seguir:
32 | Curso de Hardware
A maioria dos roteadores já vem com suporte aos seguintes softwares de rede (protocolos).
Curso de Hardware | 33
Modem
Placa de Fax-Modem
34 | Curso de Hardware
Essa placa que pode ser chamada de placa de rede ou NIC (Network Interface Card) tem
grande responsabilidade, pois, possibilita a comunicação entre os nós da rede. Hoje em dia ela
vem on-board na placa mãe, ou seja, se comprar um microcomputador popular ele provavelmente
já virá com uma placa de rede, atual (com conector RJ-45 Fêmea) embutida. Caso seja necessário
essas Placas são comercializadas em modo of-board e Slots PCI por um preço bem acessível e
você pode comprá-la caso precise de duas placas em seu micro ou caso a placa on-board queime.
Em placas mais antigas outros t ipos de conectores como AUI e BNC podem ser encontrados: Veja
um modelo Atual e antigo nas placas de rede abaixo além da localização dessas placas quando em
modo On-board além da placa de rede sem fio (Wireless).
Curso de Hardware | 35
Veja agora as principais características de um placa de rede que devem ser consideradas
antes de sua aquisição.
Verifique se há algum slot livre em sua placa mãe para comprar uma placa de rede que se
encaixe a ele. Os tipos de slots mais comuns são:
Para interligar a placa de rede aos centralizadores utilizam-se cabos (em caso de redes não
wireless) onde em suas pontas encontram-se conectores (Macho) que se encaixam a conectores
(fêmea) na placa de rede e centralizadores. Veja os mais comuns abaixo:
36 | Curso de Hardware
BNC: Conector antigo e pouquíssimo utilizado hoje em dia nesse pode ser conectado cabo
coaxial fino. Era normalmente utilizado em redes Token Ring.
AUI: Normalmente utilizado em rede de grande porte onde nele pode ser instalado um trans-
ceptor para a utilização de outros tipos de cabos de mídia, ampliando a compatibilidade com cabo
coaxial grosso e fibra óptica.
RJ-45: Conector parecido com conectores usados em cabos de telefone (RJ-11). É o tipo
mais comum de conectores utilizados hoje em dia.
Os dispositivos de rede trabalham com padrões que definem diversos parâmetros técnicos a
rede. Um desses parâmetros importantíssimos é a taxa de transferência da rede que se configura
em velocidade para transferência de dados. Acompanhe abaixo os principais padrões para redes
ethernet e suas respectivas velocidades.
Gigabit Ethernet -1000 Mbits/s Sem em uma rede são utilizados dois
Fast Ethernet -100 Mbits/s equipamentos com velocidades diferentes a
rede atuará com a velocidade mais baixa:
Standard Ethernet -10 Mbits/s
Driver:
Cada dispositivo de hardware instalado em uma rede deve ter um software controlador que
“ensina” o Sistema operacional a como “lidar” com o dispositivo. Não é diferente para placas de
rede.
Muitas vezes é necessário anotar a marca e modelo da placa para que se possa baixar seu
driver controlador do site do fabricante. Quando se compra a placa normalmente ela vem acompa-
nhada de um CD de instalação.
Curso de Hardware | 37
Esses números são obtidos através do IEEE, e é adicionado pelo fabricante. Esse endereço é
exclusivo para cada placa de rede, pois dentro de uma rede não pode haver conflitos de endereços
MAC, isso quer dizer que não pode haver placas de rede com o mesmo endereço físico na rede.
Um exemplo de endereço MAC é o FF-FFFF-FF-FF, que não pode ser utilizado, pois é reservado
para operações e Broadcast. Então caso utilize algum aplicativo para alterar o endereço MAC insira
endereços exclusivos e válidos.
Ao receber um pacote de informação pela mídia, a placa adaptadora de rede examina este
pacote. Por toda rede existem diversos pacotes trafegando e os pacotes que chegam de todas as
direções e somente serão aceitos por uma placa de rede caso tenha em seu cabeçalho o número
do MAC correspondente à placa caso o pacote não seja endereçado a ela o mesmo é ignorado e
segue seu caminho.
Por fim podemos concluir que o adaptador de rede ou placa de rede lê todos os pacotes que
transitam pela rede porem só abre os que forem endereçados a ela o que se faz através do ende-
reço físico.
Cabos
Vejamos agora os principais tipos de cabos de rede. Do antigo cabo coaxial hoje já em de-
suso, passando pelo ainda mais utilizado par-trançado e o mais recente a fibra ótica que tem se
expandido cada vez mais.
Cabo Coaxial
O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele possui um fio que
transmite os dados, uma camada de resina, uma malha que funciona como blindagem, contra in-
terferências eletromagnéticas e é envolto por uma camada de PVC. O cabo coaxial mais utilizado,
chamado cabo coaxial fino ou 1 0Base2 utiliza em suas extremidades conectores chamados BNC.
Vantagens
38 | Curso de Hardware
Desvantagens
Baixa flexibilidade;
Baixa Resistência (Quebra facilmente e gera mal contato)
Preço alto (Custa mais caro que o par trançado sem blindagem);
Baixa taxa de transferência (Máximo 10 Mbps)
Cabo Par-Trançado
Atualmente mesmo apesar do cabo de fibra ótica estar cada vez mais popular, o cabo par-
-trançado é o padrão mais utilizado em larga escala, principalmente pela facilidade de manipula-
ção, durabilidade e velocidades ótimas que pode atingir. Formado por 4 pares de fios trançados
par-a-par (por isso o nome Par-Trançado) ou seja 8 fios que transmitem a informações pela rede.
Ele é derivado do cabo de telefone que diferentemente só tem 2 pares. Existem dois tipos o UTP
(unshielded twisted pair) -não blindado e o STP (shielded twisted pair) -blindado. Vejamos então
suas características.
UTP
Esse é o tipo mais comum e normalmente pode ser encontrado em redes domésticas, escri-
tórios e pequenas redes em geral onde não necessite isolamento para interferências eletromagnéti-
cas. Esse cabo é revestido apenas por uma capa que protege e deixa os fios unidos em seu interior
sem blindagem contra interferências. É divido em categorias (CAT) Veja a seguir:
Curso de Hardware | 39
Esse é o tipo de cabo mais barato CD custo adicional será apenas decorrente
da compra de concentradores -Hubs, Switches, Roteadores) e que funciona
de maneira muito prática necessitando apenas que os equipamentos sejam
ligados através dos cabos diretamente nos concentradores sem necessidade
de remanejo dos cabos de outros dispositivos. Em cada ponta são crimpados
conectores RJ-45 e existe um cabo para cada computador na rede tornando
o sistema independente e prático. Neste cabo existem quatro pares de fios.
Os dois fios que formam cada par são trançados entre si computadores.
CAT 5e - 4 pares trançados. Possui fios de alta qualidade Aprox. 200 Mbps;
CAT 6 - 4 pares trançados com isolamento avançado dos fios Aprox. 600 Mbps;
CAT 7 - Múltiplos pares com isolamento individua fio-a-fio (nova muito rara) Aprox.
1 Gbps.
São esquemas de fiação padronizados pela TIA/EIA, e o padrão preferido na ligação dos
fios do cabo par trançado no conector RJ-45 é o T568A sendo o mais utilizado no mundo inteiro.
E diferença para o T5688 é simplesmente as posições dos fios 2 e 3 (fio laranja e verde) que são
trocadas. Veja na imagem abaixo:
40 | Curso de Hardware
STP
Para ambientes onde haja interferência eletromagnética que seja alta no nível, que possa
atrapalhar a transmissão de dados em rede o cabo UTP deve ser utilizado. Esse tipo de cabo possui
blindagem com os efeitos eletromagnéticos, pois em sua composição existe uma cobertura metáli-
ca entre a “capa” dos fios e os pares de fios propriamente ditos. Mesmo o cabo UTP não consegue
inibir a interferência para casos onde os efeitos eletromagnéticos sejam muito altos. Nesses casos
utiliza-se cabos de fibra óptica. Veja abaixo o cabo STP:
Fibra óptica
O cabo de Fibra Óptica é uma das soluções de maior qualidade disponível no mercado atu-
almente e são principalmente empregados na construção de cabos transoceânicos devido as altas
taxas de transferências que pode atingir. Ele é composto por um filamento, de vidro ou de materiais
poliméricos que transmitem luz com bastante eficiência. Os filamentos são de diâmetros variados,
variando de acordo com a aplicação onde será utilizado. Os menores podem ficar na escala dos
micrômetros (mais finos que um fio de cabelo) e seu tamanho vai aumentando até chegar a vários
milímetros. Tudo depende de onde será aplicado.
Curso de Hardware | 41
Funcionamento
Através do filamento um feixe de luz é lançado em sua extremidade e esse feixe percorre
através de um processo de reflexões consecutivas até chegar a outra extremidade do fio. Isso
ocorre devido diferença no índice de refracção entre o revestimento e o núcleo. O núcleo é a parte
interna onde ocorre a transmissão da luz e o revestimento é o que cobre o núcleo porem tem grande
importância pois o núcleo tem um índice de refração elevado mais elevado e isso aliado ao ângulo
em que o feixe de luz incide possibilita o fenômeno de reflexão total.
Para que seja possível transmitir ondas eletromagnéticas (como a luz) que são transparentes
(não podem ser vistas a olho nu) essas ondas devem ser
Os tipos de fibras ópticas podem ser separados por basicamente dois modos: Monomodo e
Multimodo. Vejamos :
Monomodo
Esse modo é característico por ter números de modos e dimensões menores que as que as
fibras Multimodo por esse motivo alcançam valores de banda passante maiores, pois trabalha com
um sistema de dispersão.
Multimodo
Nesse modo é permitido o uso de fontes luminosas mais fracas (baixa ocorrência) e mais
baratas como os LEDs. Diâmetros maiores facilitam a junção de fontes luminosas e exigem pouca
precisão nos conectores.
A fibra óptica é superior a outros tipos de cabos que usam cobre e com isso pulsos elétricos
para transmitirem dados, pois pelo fato de transmitirem luz não são suscetíveis à interferência
eletromagnética. A Fibra Óptica está presente na medicina em procedimentos como endoscopia
e está presente principalmente nas telecomunicações (principalmente internet) e aos poucos irá
substituindo os fios de cobre.
Esses dispositivos tem grande importância dentro das redes de computadores, pois armaze-
nam, distribuem, amplificam o alcance e gerenciam todas as informações que trafegam pela rede.
Vejamos agora quem são eles e quais são suas funções.
42 | Curso de Hardware
Os Hubs são dispositivos responsáveis pelas transmissões dos quadros de dados em rede.
Sua função principal é receber os dados de uma máquina da rede e enviar para as outras máquinas
e uma característica importante é que enquanto quando ocorre o envio nenhuma máquina da rede
consegue enviar sinal até que a informação seja distribuída. São normalmente utilizados em topolo-
gias estrela. Eles recebem todos os sinais dos dispositivos da rede e repassa a todas as estações
interligadas onde cada placa de rede lê o cabeçalho de cada pacote e se for endereçado a ela abre
o pacote. Os cabos são ligados ao hub através de suas portas e elas variam de quantidade depen-
dendo do modelo. Você pode encontrar hubs com 8, 16, 24 e 32 portas. Verifique a quantidade de
dispositivos que vai interligar antes da compra ou se tiver planos para expandir compre um hub com
porta uplink também chamado de stackable que possibilita a ligação a outro Hub procedimento que
é chamado de cascateamento ou empilhamento.
..
Curso de Hardware | 43
Hubs Ativos
Quando se fala em Hub normalmente se está falando em hubs ativos. Esse t ipo de hub pos-
sui alimentação elétrica e podem regenerar os sinais recebidos em suas portas, antes de serem
enviadas as portas dos dispositivos da rede. Funcionam como repetidores. Sua principal diferença
entre o hub passivo é que a distância de 1 00 metros que os dados podem percorrer é duplicada. Ou
seja, são 100 metros até chegar ao hub e mais 100 metros para que se chegue à porta de destino.
Hubs Passivos
Qualquer dispositivo concentrador pode se utilizar do termo “Hub” que é genérico e represen-
ta um dispositivo que concentra cabos, recebe e repassa as informações. Os tipos de concentrado-
res que não são alimentados por eletricidade são chamados hubs passivos. Esses equipamentos
funcionam como emendas de cabos, que ao estarem unidas a outros cabos as informações podem
ser retransmitidas, ou seja, todos os cabos que estiverem conectados ao hub passivo irão receber
os dados da conexão. Como o dispositivo não é alimentado a rede elétrica não pode amplificar os
sinais recebidos e com isso podem haver perdas inclusivo os cabos a serem conectados não po-
dem os 100 metros.
Hubs Empilháveis
Hubs Inteligentes
Switch
O switch é um “t ipo de hub avançado” que ao invés de atuar como um repetidor funciona
como uma ponte. Podemos compará-lo a uma Bridge com mais portas. Veja na imagem a seguir:
44 | Curso de Hardware
Tipos de Switch
Existem diversos tipos de Switches: para LANs temos os switched LANs (LANs comutadas) e
switched Ethernet LANs e eles podem ser classificados de diversas maneiras. Isso depende do mé-
todo para encaminhamento de pacotes que podem ser store-and-forward, cutthrough ou adaptative
cut through e eles levam os mesmo nomes. Temo também os switches que agem de acordo com a
segmentação da rede que são os switches de camada 2 (Layer 2 Switches), switches de camada 3
(Layer 3 Switches), ou switches de camada 4 (Layer 4 switches).
Vamos tratar agora de dois tipos importantes de Switches. Os gerenciáveis e os não geren-
ciáveis.
Não Gerenciáveis
Um switch sem gerenciamento é um equipamento que não possui qualquer tipo de inteligên-
cia, ele simplesmente recebe os pacotes enviando-os na mesma ordem em que foram recebidos.
Gerenciáveis
Como escolher
Para escolher o melhor switch para a sua aplicação leve em consideração se sua rede é
pequena e simples ou se é uma rede grande e complexa pois de nada adianta ter um switch ge-
renciável e cheio de recursos avançados (Que é bem caro) e não utilizar os recursos disponíveis.
Curso de Hardware | 45
Funcionamento
Funciona da seguinte maneira: Ao receber os dados em suas portas, pela primeira vez, envia
uma mensagem de broadcast a todas as máquinas requisitando os endereços de destino. Depois
armazena os endereços MAC de cada dispositivo da rede conectado a ele, os mesmos são arma-
zenados internamente e a partir das próximas vezes os dados serão enviados somente para “quem”
fez a requisição dos dados. Isso é feito através da Camada de link de dados onde localizado que
inclui o endereço MAC da placa de rede. Os switches possuem poder de processamento, devido a
micros processadores internos que possibilitam a tomada de decisão e traçar rotas caminhos para
o trafego de dados tornando a rede estável e confiável diminuindo a colisão de pacotes e garantindo
um ótimo gerenciamento de tudo isso através de ótimos softwares internos. Podemos comparar a
função de um switch ao de uma bridge onde a principal diferença é o maior de número de portas
disponíveis no switch o que aumenta significativamente o desempenho e praticidade por manter o
cabeamento da rede livre. Em qualquer porta que for conectado um dispositivo, a conexão é esta-
belecida simultaneamente caso a porta esteja livre e nem reservada para endereço MAC ou IP de
algum dispositivo conectado à rede.
Hubs X Switches
Bridge de rede
Curso de Hardware | 47
Para que se possa montar e testar o cabo de rede mais comum e mais utilizado, são neces-
sárias algumas ferramentas Vejamos quais são elas.
Nota: Mais detalhes da utilização das ferramentas e da montagem dos cabos serão detalha-
dos na aula o de crimpagem de cabos de rede.
48 | Curso de Hardware
Racks e Armários
.
Curso de Hardware | 49
04. Por que os cabos de rede par-trançado são os mais utilizados em relação a outros tipos de cabos
além de serem os mais utilizados hoje em dia?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Trabalho
1) Faça uma pesquisa sobre cabos de fibra óptica, destaque suas principais características, tipos,
arquitetura, vantagens e desvantagens. Organize o material e entregue ao professor.
2) Faça uma pesquisa sobre cabos Transoceânicos. Destaque suas funcionalidades, aplicação e
processo de implantação. Organize e entregue ao professor
50 | Curso de Hardware
Curso de Hardware | 51
SOFTWARES E
ARQUITETURA DE REDES
Os protocolos são conjuntos de regras que são estabelecidas para que ocorra a comunicação
entre dois computadores. Para simplificar a complexidade dos projetos de rede a maioria deles é or-
ganizada em pilhas de camadas ou níveis colocadas de maneira sequencial umas sobre as outras.
Cada camada tem funções diferenciadas umas das outras e comunica-se com a próxima repassan-
do as informações necessárias para dar seguimento ao envio de dados. Podemos comparar cada
camada a uma máquina virtual que oferece serviços a sua camada sucessora.
54 | Curso de Hardware
Através das interfaces entre as camadas as informações vão passando de uma camada
para a outra atribuindo à camada adjacente vai executando suas funções específicas e executan-
do ações para a redução de informações e incluindo as que forem necessárias até que se chegue
ao meio físico e que seja retransmitido para o host 2 onde as informações vão sendo repassadas
de forma inversa e cada camada coleta informações direcionadas a ela e assim direcionando as
informações aos seus respectivos lugares. Toda a estrutura do protocolo como número e funções
de camadas, definição de interfaces a serem utilizada é desenvolvido pelo projetista do protocolo
além de que o projeto deve ser aberto ·a novas implementações e se tudo estiver bem definido esse
trabalho é facilitado.
Modelos de referência
Esse modelo foi pela ISO (lnternational Standards Organization) com o objetivo de chegar
a uma padronização internacional dos protocolos empregados nas diversas camadas em que são
constituídos.
O ISO OSI (Open Systems lnterconnection) trata da interconexão de sistemas abertos à co-
municação com outros sistemas.
Curso de Hardware | 55
Quando uma informação é enviada de um host da rede para outro a mesma é dividida em
pequenos pacotes, cada pacote passa por todas as camadas antes e só é enviado para o segundo
host ao chegar à camada física, onde é aberto e descompactado passa novamente pelo mesmo
processo, mas dessa vez de maneira inversa.
Veremos agora a função de cada uma das camadas ilustrada na imagem acima.
• Camada da Física
Essa camada é responsável pelo envio dos dados propriamente ditos (Bits brutos). Ela deve
garantir que se o bit 1 for enviado o outro lado recebera também um bit 1 e não um bit 0. As volta-
gens e técnicas adequadas para representar os bits devem estar devidamente ajustadas para que
não ocorram erros na transmissão e para garantir a entrega dos dados na integra, sem perdas.
Todo esse processo envolve questões em grande parte por interfaces mecânicas, elétricas, sincro-
nização a partir do meio físico a ser utilizado para a transmissão.
56 | Curso de Hardware
- Impede que duas partes tentem executar a mesma operação crítica ao mesmo tempo fun-
ção chamada de Gerenciamento de Token;
• Camada de apresentação
Essa é a camada de controle da sintática e semântica dos dados. Em caso de transmissões
em computadores que possuem diferentes maneiras para representar os dados, muitas vezes os
dados precisam ser abstraídos e essa é responsável pelo gerenciamento dessa abstração de da-
dos e pode intercambiar essas estruturas ao um nível que possa ser aceito baseado nessa lógica é
possível relacionar funções de criptografia e compressão de dados que são de estrema importância
e feitos por ela.
• Camada de Aplicação
Podemos dizer que essa é a “camada dos usuários”, pois nela são controladas as aplicações
de rede e protocolos. Protocolos de aplicação como: Http, SMTP, FrP, DNS dentre outros são de
total responsabilidade dessa camada se tratando do envio correto e transmissão para as camadas
mais baixas. Nessa camada os serviços são disponibilizados diretamente aos usuários e os dados
são chamados de mensagens.
Apesar de bastante importante e completo, assim como tudo no mundo, esse modelo não é
perfeito e está bem longe disso. Já ouve uma época em que se achou que esse modelo controlaria
o mundo atropelando o que aparecesse a sua frente, o que não aconteceu. No momento em que
o modelo OSI foi lançado já estavam sendo utilizados os protocolos TCP/IP entre outros e devido
ao momento as empresas cautelosamente deixaram de investir tanto em uma nova ideia que seria
o mesmo que refazer diversas pilhas de protocolos que estavam sendo utilizados na época. Outro
fator importante foi a tecnologia ruim onde a divisão por sete camadas não foi bem aceita já que
algumas camadas era muito menos utilizadas que outras que sobrecarregavam. Os protocolos a
serem utilizados nesse modelo são muito complexos e somados, quando empilhados e impressos
chegam a um metro de altura. São também tidos como ineficientes por especialistas além de incom-
preensível. Funções de controle de fluxo e erros se repetem em praticamente todas as camadas
causando efeitos desnecessários e ineficientes. Devido a todos os problemas apresentados esse
modelo é bem difícil de ser implementado, e as primeiras aplicações obtiveram resultados lentos e
pesados frustrando os usuários e logo foi associada a modelo de “baixa qualidade”. Mesmo com o
passar dos anos essa imagem do produto ainda persiste e o pior que ainda não era gratuito.
Curso de Hardware | 57
Provavelmente você já ouviu falar da ARPANET a vovó das redes de computadores. Agora
passaremos a estudar o modelo que foi utilizado nessa Rede que deu origem a rede mundial de
computadores. Uma rede que foi projetada para pesquisas em patrocínio do Departamento de De-
fesa dos EUA que posteriormente foi conectada a universidades, repartições públicas através de
linhas telefônicas criadas especialmente para ela. Mais tarde surgiram os satélites e redes de rádio
que conflitavam com os protocolos já existentes e daí surgiu a necessidade de um novo padrão que
pudesse ser utilizado em várias redes, uniformemente.
Desse senário nasce o Modelo de referência TCP/IP. Agora com a possibilidade da interliga-
ção de várias redes nasce uma nova preocupação com a permanência da rede mesmo se houves-
se algum dano em uma parte dela, o Departamento de Defesa queriam uma rede flexível capaz e
aceitar transferência de arquivos e voz em tempo real, ou seja, uma rede dinâmica e adaptativa.
Hoje em dia temos tudo isso e muito mais e graças ao TCP/IP e seus protocolos. Veja abaixo:
Camada de Aplicação
Camada de Transporte
Camada Inter-redes (Internet)
Camada Host/rede (Acesso à rede)
58 | Curso de Hardware
Assim como no modelo OSI os protocolos do modelo TCP/IP também tiveram seus proble-
mas. Devido à falta de clareza para diferenciar Serviço, interface e protocolo [que são exigências de
boa prática de engenharia de software) o modelo não é uma boa referência para servir de base na
criação de novas tecnologias. Existe uma grande mistura entre as camadas e pilhas de protocolos
e para descrever tecnologias de transmissão de dados dentro do contexto do modelo torna-se muito
difícil. Muitas vezes camadas são confundidas com interfaces o que deve ser claramente distingui-
do. Camadas como física e enlace de dados estão descritas como uma só, mas não tem funções
iguais. A física, por exemplo, trata da transmissão dos dados propriamente dita através dos cabos
já a enlace verifica o início e final dos quadros de dados para enviá-los de um lado ao outro. Para
facilitar o projeto as camadas devem ser devidamente distinguidas. O que causou a grande difusão
do TCP/IP foi sua gratuidade e isso o tornou muito difícil de ser substituído.
Apesar dos problemas nos dois modelos como no caso do OSI por sua grande complexi-
dade ele serviu com um ótimo modelo para a discussão sobre redes de computadores apesar de
nunca ter se popularizado. O TCP por outro lado com sua falta de definições é raramente utilizado
como modelo, mas seus protocolos são utilizados em larga escala [Veremos isso na próxima aula)
e faremos algumas referências ao modelo OSI devido a sua grande importância além de algumas
novidades tecnológicas no decorrer do livro.
Curso de Hardware | 59
03. Explique como funciona uma comunicação entre duas máquinas através de protocolos.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
04. Quais são as principais diferenças entre o modelo de referencia OSl/ISO e o modelo TCP/IP?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
05. Destaque e explique as desvantagens dos modelos de referência apresentados nessa aula.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
60 | Curso de Hardware
Curso de Hardware | 61
OS PROTOCOLOS
TCP/IP
Funcionamento
Temos apenas quatro camadas no TCP/IP por onde os dados na rede IP são enviados em
blocos referidos como ficheiros (pacotes, frames). Na primeira camada que é a de aplicação os da-
dos são separados de acordo com sua aplicação. Protocolos como HTTP (Navegação WEB), FTP
(Transferência de arquivos em rede), por exemplo, estão presentes nessa primeira camada e ação
depende do tipo de programa a ser transferido.
64 | Curso de Hardware
O TCP/IP é uma suíte de protocolos que se tornou padrão mundial. Ele oferece comunicação
heterogênea sem fazer distinção para sistemas operacionais UNIX, Windows, MAC OS, minicom-
putadores e até mainframes. Para que isso seja possível existem conjuntos de regras que são
aceitas e implementadas por todos os sistemas.
Atualmente o TCP/IP é tido como “The Master of the Network” (O Mestre das Redes), e devido
a sua difusão pela gratuidade, diversos recursos foram incluídos e “tudo” o que se vê na internet é
graças aos protocolos incluídos no TCP/IP Vejamos então quais são eles e quais são suas funções:
Curso de Hardware | 65
Em cada camada podemos encontrar diversos protocolos que tratam de tarefas diferentes.
Vejamos então com mais detalhes o que se passa por cada camada durante o envio de dados em
rede.
3. Camada de Transporte
• TCP e UDP
4. Camada de Aplicação
• SMTP, POP, IMAP, HTTP, FTP
Como já visto a camada de interface de rede é a camada de mais baixo nível dentro do mode-
lo. Através dela os quadros (frames, pacotes) montados vão diretamente para o meio físico. Nesta
camada estão os protocolos que fazem parte desse contexto permitindo que os hosts de rede se
comuniquem. São protocolos utilizados nas diversas tecnologias de comunicação física de rede e
não fazem parte da suíte TCP/IP.
Camada de Internet
ARP (Address Resolution Protocol): Para que se possam obter endereços de har-
dware de hosts localizados na mesma rede física, uma confirmação de rede é exigida e é através
desse protocolo que isso ocorre. Ele é muito importante e necessário para a comunicação com um
host de destino.
66 | Curso de Hardware
Camada de Transporte
Para que uma comunicação real aconteça entre dois hosts de rede os dados precisam ser
identificados e transportados e nessa camada encontram-se os protocolos responsáveis· por essa
tarefa. Veja abaixo:
Camada de Aplicativo
Nessa camada os aplicativos conseguem ter acesso real à rede. Para ela temos duas inter-
faces importantes a Sockets e a NetBIOS. A primeira oferece uma interface de programação de
aplicativos (API) que é utilizada como padrão para os diversos sistemas operacionais, permitindo
a comunicação de protocolos de transporte com diferentes formas de endereçamento como TCP/
IP e o IPX/SPX. Através da segunda interface citada acima (NetBIOS) a interface de programação
de aplicativo (API) para os protocolos que suportam nomes Net8108 para endereçamento como o
próprio TCP/IP. IPX/SPX e ainda o NetBEUI. Esses são protocolos importantes para essa camada
mas existem diversos outros veja abaixo:
SMTP (Simple Mail Transport Protocol): Protocolo utilizado para recepção de men-
sagens em serviços de correio eletrônico.
POP (Post Office Protocol): Protocolo utilizado para recuperação e envio de mensagens
de correio eletrônico pela Internet:
IMAP (Internet Mail Access Protocol): Tem a mesma função do pop porem .acompa-
nha recursos avançados para mensagens de e-mail.
HTTP (Hypertext Transport Protocol): Para que haja publicação de sites na WEB na
Internet;
Curso de Hardware | 67
Na suíte de protocolos TCP/IP pudemos ver que os protocolos são distribuídos entre as entre
as quatro camadas que o compõem. Esta distribuição fornece um conjunto padronizado de proto-
colos de modo que os computadores possam estabelecer comunicação entre si.
IPV4
68 | Curso de Hardware
Na imagem abaixo podemos ver o cabeçalho do protocolo IP que organiza os dados do paco-
te separadamente para garantir a entrega. Se você deseja ser um Hacker deve entender muito bem
o funcionamento do protocolo IP já que é por ele que os pacotes são identificados na rede.
Curso de Hardware | 69
Essa é a hora de relembrar das aulas de números binários tidas lá no começo do curso, pois
facilita o entendimento da lógica do IP. Se necessário peça ao professor que faça uma breve revi-
são.
Na informática os números binários são divididos em octetos (bytes) que poderá formar va-
lores entre 0 (zero) e 255 (duzentos e cinquenta e cinco). O sistema é formado por 8 bits (1 byte).
onde o menor valor é 0 (zero) e o maior, 255 (duzentos e cinquenta e cinco). Como o endereço
IP é divido em octetos C8 bits) que são separados por pontos totalizando 32 bits podemos então
ir de 0.0.0.0 até 255.255. 255. 255, que possibilita a criação de Aproximadamente 4 ,3 bilhões de
endereços.
Em uma rede todos os nós devem ter o mesmo Net ld e as máquinas são diferenciadas atra-
vés do Host ld que identifica cada nó como, por exemplo, uma máquina Cliente, um servidor e até
mesmo o roteador. Um Host ld deve ser único para o seu Net ld.
Não é um trabalho muito difícil já que o mesmo identificador de rede deve ser usado para
todos os hosts de uma mesma rede física para haja comunicação. Para aumentar o desempenho
e às vezes por políticas as redes são segmentadas, para evitar excesso de tráfego e dividir se ne-
cessário, grupos de usuário na rede o que consequentemente melhorara o desempenho na troca
de dados entre os computadores e aumenta a segurança. O equipamento utilizado para segmentar
uma rede é o Roteador. Lembrando que todos os hosts de um segmento físico de rede devem ter o
mesmo Net ld para se comunicarem.
70 | Curso de Hardware
Cada segmento de rede deve ter o seu Net ld exclusivo para que os
computadores deste segmento possam se comunicar. Se os Nets lds
de uma rede local não coincidem, os hosts desta rede não conseguem
se comunicar necessitando de um roteador para que se possa interco-
nectar de um roteador para interligar duas redes que claro terão Net
lds distintos.
Os nós da rede precisam ter um Host ld Exclusivos, único para o adequado funcionamento
do protocolo TCP/IP.
Todas as estações de trabalho, servidores e interfaces de roteadores necessitam de Host
lds exclusivos. Cada computador onde esteja instalado o protocolo TCP/IP, deve-se informar o seu
Host ld para que este computador possa ser identificado, na rede e caso o IP já estiver sendo utili-
zado, pode haver conflitos e falhas na comunicação. Veja figura a seguir:
Curso de Hardware | 71
As classes de Endereços IP
As Classes de IP possibilitam que tamanhos diferente de rede sejam criadas. O modelo origi-
nal existente determina o espaço do endereço IP que foi dividido em poucas estruturas de tamanho
fixo que são chamadas de “classes de endereço”. As principais classes são: A classe B e classe
C. Através da análise de dos primeiros bits de um endereço, o protocolo IP consegue determinar
rapidamente qual a classe, e logo, a estrutura do endereço. Veja na imagem abaixo como funciona
a divisão por classes.
72 | Curso de Hardware
Decimal e Binário
Como sabemos os Endereços IP são separados por 4 octetos em binário que ao todo somam
32 bits. Veja abaixo o início de cada endereço IP em binário. Saiba que 1 O (um, zero) em binário
equivale a 2 em decimal e que 1 O em decimal equivale a 0101 O (zero, um, zero, um, zero).
Curso de Hardware | 73
Endereço de classe A
/8 255.0.0.0 1 16.777.216
Endereços de classe 8
/16 255.255.0.0 1 65.534
/17 255.255.128.0 2 132.766
/18 255.255.192.0 4 16.382
/19 255.255.224.0 8 8.190
/20 255.255.240.0 16 4.094
/21 255.255.248.0 32 2.046
/22 255.255.252.0 64 1.022
/23 255.255.254.0 128 510
Endereços de classe C
/24 255.255.255.0 1 254
/25 255.255-255.128 2 126
/26 255.255.255.192 4 62
/27 255.255.255.224 8 30
/28 255.255.255.240 16 14
/29 255.255.255.248 32 6
/30 255.255.255.252 64 2
Classes de IP e Mascaras de Sub-rede
74 | Curso de Hardware
Trabalho
1) Faça uma pesquisa detalhada sobre a diferença entre o IP real e o IP Fictício.
Curso de Hardware | 75
76 | Curso de Hardware
Curso de Hardware | 77
EXEMPLOS E CLASSIFICAÇÃO
DE REDES
Exemplos de rede
Existem diversos tipos diferentes de rede de diferentes portes (grandes e pequenas), algu-
mas são muito conhecidas outras não muito, mas cada uma tem sua importância.
Nessa aula estudaremos a variedade de redes existentes. Vamos iniciar falando da Rede
mundial que é a internet, a rede de computadores mais conhecida, passando pela Ethernet que é
a mais aplicada em redes locais atualmente e a gloriosa Rede Sem fio (Wireless, Wi-Fi) que sem
dúvida alguma vem crescendo grandemente nos últimos tempos.
A internet
A internet que sem dúvida não pode ser considerada uma rede isolada de computadores, pois
é formada por diversas redes é muito popular e um dos sistemas mais utilizados atualmente quando
se trata de computadores. A internet é um mundo sem controle onde não há uma central que ge-
rencia suas funcionalidades e possibilidades. A internet não foi desenvolvida a partir de um projeto
direcionado ela evoluiu naturalmente no decorrer dos tempos e para entender como ela funciona é
necessário voltarmo-nos para sua história. Vamos lá então!
A Arphanet
É aqui onde tudo começou. Ao final da década de 1950 em plena guerra fria, o Departamento
de Defesa Norte americano pensou em desenvolver uma rede que fosse capaz de sobreviver a uma
possível guerra nuclear. Caso isso ocorresse a rede na época que era formada por linhas telefôni-
cas sofreria sérios danos. Para resolver esse possível problema um contrato foi fechado entre o De-
partamento de Defesa dos Estados Unidos e a RAND Corporation para que fosse encontrada uma
solução. E ela surgiu logo, seria um sistema distribuído de comutação com centrais independentes,
um projeto sugerido por Paul Baran um funcionário da RAND Corporation. Ao consultarem a AT&T
que na época era a empresa que detinha o monopólio da telefonia nos Estados Unidos o projeto foi
inicialmente descartado, informando que a rede não poderia ser criada. Anos depois com a criação
da ARPA ou Advanced Research Projects Agency uma organização para fins de pesquisa de defesa
o projeto voltou à tona através de Wescley Clark que sugeriu a criação de uma sub-rede comutada
por pacotes e citou Baran que teve seu projeto descartado inicialmente. Após certa relutância o
então presidente da ARPA Larry Roberts comprou a ideia e o projeto. Inicialmente um Sistema cha-
mado de NPL ajudou a comprovar o funcionamento do projeto que posteriormente ficou conhecido
como ARPANET. A rede era constituída pela interligação de IMPS (Interface Message Processar
-Processadores de mensagens de interface) que eram conectados por linhas de transmissão de
56 kbps (Um luxo para a época). A rede precisava ser baseada em datagramas, pois se houvesse
problemas em alguma linha ou alguns IMPs ou se viessem a serem destruídas, as mensagens po-
deriam ser roteadas automaticamente para rotas alternativas. A rede ARPHANET foi propriamente
80 | Curso de Hardware
A rede expandiu rapidamente tomando proporções cada vez maiores chegando ao ponto de
interligar todas as entidades ligadas ao governo e universidades dos Estados Unidos.
Curso de Hardware | 81
A ARPA financiou outras pesquisas sobre redes baseadas em satélite, redes móveis de rádio
por pacotes que foram também interligadas a ARPANET. Mas em alguns testes ficou claro que os
protocolos utilizados na rede não eram aptos para execução em redes múltiplas. É nesse contexto
que nasce o TCP/IP O TCP/IP foi uma solução bem aceita, pois era fácil conetar LANs a ARPANET
e foi o que ocorreu. Já na década de 1980 novas LANs surgiram e foram conectadas a ARPANET e
com isso ficou cada vez mais difícil localizar os Hosts em rede e assim surge o DNS (Domain Name
System).
Outra rede muito importante para o surgimento da internet foi a NSFNET surgiu devido ao
grande impacto causado pela ARPANET na década de 1970. Na época para entrar na ARPANET a
universidade interessada deveria ter um contrato com o Departamento de Defesa dos Estados Uni-
dos. Um privilégio não concedido a todas. Nesse contexto a NSF (National Science Foundation) de-
cidiu responder criando uma rede de backbone para conectar seus supercomputadores que eram
distribuídos em centros de pesquisa por várias cidades (San Diego, Boulder, Champaign, Pittsbur-
gh, lthaca e Princeton). A rede era igual à ARPANET no que se trata de software, mas diferente em
relação ao Software que utilizou o TCP/IP desde o início e assim surge a primeira rede WAN TCP/
IP Cerca de 20 redes ao todo foram financiadas pela NSF incluindo universidades, laboratórios de
pesquisa, bibliotecas e museus que posteriormente foram conectadas a ARPANET por meio de um
link na central de processamento de dados de Carnegie-Mellon. Veja na imagem abaixo o backbone
da NSFNET:
82 | Curso de Hardware
Com o crescimento rápido da rede ela logo ficou sobre carregada e um novo planejamento
para criar uma rede sucesso começou a ser feito. Houve um investimento na tecnologia onde cabos
de fibra óptica de 448 kbps de velocidade para os novos modelos de backbone. Utilizando máqui-
nas IBM PC-RT como roteadores a rede dá um salto na velocidade que passa a ser de 1,5 Mbps
e com a entrada de empresas comerciais na rede a velocidade sobe novamente para 45 Mbps. As
empresas comerciais não poderiam entrar para a rede devido as proibições do estatuto da NSF.
Mas com a criação de uma empresa sem fins lucrativos, formadas pelas empresas MERIT. A MCI e
a IBM, chamada de ANS que foi o primeiro passo para a comercialização. A ANS passa a assumir a
NSFNET passa a se chamar de ANSNET que operou por 5 anos e posteriormente foi vendida para
a América Online. Nesse momento já existiam diversas empresas que ofereciam o serviço de IP
comercial forçando o governo a deixar o negócio de redes. Com esse avanço outras redes surgem
em outros países e regiões seguindo os padrões da NSFNET e ARPANET. Na Europa, por exemplo,
surge a EuropaNET e EBONE que também acabou sendo entregue à indústria posteriormente.
Conclusão:
A história da internet é bem extensa e foi resumida ao máximo para possibilitar um entendi-
mento geral sobre esse assunto que é de extrema importância. Existem livros especializados sobre
o assunto que podem ser encontrados na internet e em livrarias. Entender a internet é aprender a
usá-la melhor.
Curso de Hardware | 83
A Ethernet foi uma rede projetada para ser mais uma rede como a internet e ATM, ou seja,
uma rede geograficamente distribuída. Porem nas universidades e em grandes organizações as-
sim como hoje existiam muitos computadores que precisavam estar conectados. Nesse contexto a
Ethernet acabou por se tornar um padrão para interconectar esses computadores internos, ou seja,
um padrão para redes locais as LANs.
LANs
A história das LANs começa no Havaí em 1970. Na época não existiam linhas telefônicas
disponíveis no Havaí mas o pesquisador Normam Abramson e seus colegas da University of Ha-
vaí tentavam conectar usuários de ilhas remotas a seu computador principal situado em Honolulu.
Para resolver o problema a solução foi utilizar um Rádio de ondas curtas. E a comunicação se dava
através do envio de pacotes de dados enviados por rádio que era livre de colisões no canal que
levava ao computador central. O sistema foi chamado de ALOHANET (Nome muito propicio... kkkk)
e quando o trafego da rede era baixo funcionava muito bem ocorria congestionamento quando o
trafego ficava pesado. Nessa época a ideia de computadores pessoais estava sendo desenvolvida
e através de Bob Metcalfe utilizando-se dos trabalhos de Abramson a primeira rede local foi criada.
Nesse ponto a Ethernet entra em cena e com vantagens em relação a ALOHANET que antes de
fazer alguma transmissão fazia verificação para ver se alguém já estava transmitindo impedindo as-
sim que houvesse outras transferências que viessem a causar interferências diferente da ALOHA-
NET que como utilizava vários cabos (A Ethernet só utilizava um cabo chamado de Cabo multipon-
to) que interligavam várias ilhas que tornava impossível a verificação e detecção de transmissão por
algum terminal. Com o sucesso da Ethernet da Xerox a DEC, Intel e a própria XEROX se juntaram
para criar um novo padrão de 1 O Mbps (Velocidade ainda utilizada atualmente) o que antes era
de apenas 2,94 Mbps. Aproveitando a boa fase a 3Com fabricou e passou a vender adaptadores
Ethernet para PCs e venderam mais de 100 milhões de unidades. O desenvolvimento do padrão
continuou e novas versões surgiram com taxas de transferência ainda maiores: 100 Mbps, 1.000
Mbps e outras mais altas ainda. Que atualmente são ainda muito utilizadas. A Ethernet logo na
época que estava sendo padronizada passou a competir com um novo padrão de rede que estava
sendo desenvolvido pelo General Motors que utilizava um modelo de pacotes que eram transmiti-
84 | Curso de Hardware
Curso de Hardware | 85
O sonho das redes Wireless começou a partir do surgimento dos notebooks que se popu-
larizaram rapidamente e as pessoas sonhavam com o dia em que iriam chegar em, casa ou no
escritório e se conectarem à internet instantaneamente. Várias pesquisas foram feitas para que
esse objetivo fosse alcançado. A melhor maneira e mais prática encontrada foi equipar os locais e
os notebooks com transmissores e receptores de rádio de ondas curtas para que fosse possível a
comunicação entre eles. Nesse ponto iniciou-se a comercialização das LANS sem fio. Um apelido
muito comum para o padrão IEEE 802. 11 é Wifi. Os modos de funcionamento são através de um
Access Point (Ponto de acesso -Estação Base) e por interligação de redes Ad hoc (comunicação
direta PC-a-PC sem estação base) Veja na imagem abaixo:
86 | Curso de Hardware
Tipos de Rede:
Vejamos agora as principais classes de rede existentes e quais são suas principais aplica-
ções e características.
Curso de Hardware | 87
As redes WAN são redes é conhecida como rede geograficamente distribuída e muitas vezes
a internet é comparada a uma rede WAN. Essas redes têm proporções para interligar cidades, esta-
dos ou países. Suas interligações acontecem através de linhas telefônicas, Fibra Óptica e Satélites
que conectam servidores que criam sub-redes que conectam roteadores a todos os dispositivos
ligados à rede. Vejamos abaixo os protocolos envolvidos.
Protocolos WAN
Para que seja possível transmitir dados em uma Rede fisicamente distante são utilizados
canais de uma infraestrutura grande e complexa e através de protocolos orientados a conexão.
Vejamos abaixo quais são eles:
RedeX.25
Desenvolvido em 1870 uma época em que o serviço telefônico era um monopólio em todos
os lugares. É uma arquitetura de rede de pacotes bem definida por padrões rígidos, mas com alta
taxa de erros. A verificação desses erros é feita nó-a-nó, situação que gera alta latência e inviabiliza
a rede X. 25 para a transmissão de voz e vídeo.
Frame Relay
Em 1880 uma década depois do lançamento e uso do sistema X. 25 ele foi naturalmente
substituído pelo Frame Relay. Esse novo modelo permite vários tipos de serviço, inclusive velocida-
des de comunicação entre os nós da rede de alta qualidade. Esse tipo de rede é (apesar de muito
pouco) utilizado até hoje, mais especificamente por operadores, já que houve grande evolução e
uso de meios de transmissão confiáveis (por exemplo, cabos óticos), em redes LAN.
É uma tecnologia de rede usada para WAN e para algumas LANs que utilizem backbones.
Esse tipo de rede suporta a transmissão em tempo real de dados de voz e vídeo. A topologia típica
da rede ATM através de switches usados para estabelecer um circuito lógico entre o computador de
origem e destino garantia alta qualidade de serviço e baixa taxa de erros. A ATM se Diferencia de
uma central telefônica, porque a rede ATM permite que a banda excedente do circuito lógico seja
usada por outras aplicações aumentando assim o desempenho da rede. A tecnologia de transmis-
são e comutação utiliza pacotes de tamanho reduzido que são chamados de células e ocorrem atra-
vés da comutação de pacotes. A rede ATM suporta tranquilamente o aumento de cargas, permitindo
velocidades entre nós da rede como: 1. 5 Mbps, 25 Mbps, 100 Mbps, 155 Mbps, 622 Mbps, 2488
Mbps (2,5Gbps), 8853 Mbps (10 Gbps).
88 | Curso de Hardware
Esse protocolo permite um tráfego de alta capacidade usando o cabo telefônico normal entre
a casa ou empresa (do assinante) até acentral telefônica. Existem dois modos básicos: ADSL e
HDSL.
O ADSL compartilha uma linha de telefone comum, usando um faixa de frequência de trans-
missão acima daquelas usadas para a transmissão de voz. Variação do protocolo DSL onde a ca-
pacidade de transmissão é assimétrica, isto é, a banda do assinante é projetada para receber maior
volume de dados do que este pode enviar. Serviço mais adequado ao usuário comum que recebe
dados da internet.
O HDSL fornece um enlace de alta taxa de transmissão de dados, tipicamente T1, sobre o
par trançado comum, exigindo a instalação de pontes e repetidores. Esta variação do protocolo
DSL onde a capacidade de transmissão, a banda do assinante tem a mesma capacidade de envio
e recebimento de dados. Serviço mais adequado ao usuário corporativo que disponibiliza dados
para outros usuários comuns.
Quando computadores são interligados na região de uma cidade, chegando, às vezes, a in-
terligar até computadores de cidades vizinhas próximas a rede é chamada de MAN. Utilizando de
tecnologias usadas em redes locais são feitas interligação de computadores dispersos numa área
geográfica mais ampla. Na maioria das vezes é interligada uma rede distinta que se comunica com
outra rede. As redes MAN podem ser interligadas de duas formas :
Curso de Hardware | 89
A lntranet é caracterizada por uma rede privada localizada numa corporação onde uma ou
mais redes locais são interligadas e podem incluir computadores ou redes remotas. Através desse
tipo de rede informações e recursos de uma companhia, podem ser usados para facilitar o trabalho
em grupo e para permitir teleconferências. Roteadores são utilizados para permitir a interação da
rede interna com a Internet transformando a rede em uma Extranet. Uma rede lntranet se parece
muito com a internet (mas é restrita) e utiliza protocolos TCP/IP, HTTP e os outros protocolos da In-
ternet para que as comunicações ocorram nela também se utiliza o sistema distribuído WWW para
que se obtenha facilidade, praticidade e usabilidade.
Extranet
A Extranet é uma rede privada (corporativa) que se utilizando dos protocolos e os mesmo
serviços de provedores de telecomunicação da internet possibilita o compartilhamento de parte de
suas informações com fornecedores, vendedores, parceiros e consumidores. Podemos considerar
a Extranet como parte da lntranet que é estendida para usuários fora da companhia. Como parte
das informações da corporação são compartilhadas para fora da rede, fatores como segurança
e privacidade são aspectos fundamentais para permitir o acesso externo, sem riscos, através da
WWW, e isso é possível através de técnicas de autenticações, criptografias e restrições de acesso.
As redes locais são redes aplicadas em ambientes como salas, prédios e locais onde a dis-
tância máxima entre as máquinas e dispositivos seja de 1 km e o que passar disso passa a rede
para a classificação de rede MAN. Conceituando temos para as redes LAN um conjunto de har-
dware e software que permite a computadores individuais estabelecerem comunicação entre si e
possam trocar e compartilhar informações e recursos. O nome local indica uma rede que cobre uma
área limitada. Para redes maiores a tecnologia deve ser mais sofisticada com equipamentos com
capacidade de evitar as taxas de erro devido a degradação do sinal.
Dentro de uma rede LAN as estações de trabalho, servidores, periféricos e outros dispositivos
podem processar as informações de toda a rede e executar as tarefas t idas como objetivo para ela.
É o que ocorre nas casas, escritório, escolas e edifícios próximos onde são instaladas.
A VPN é um tipo de rede de longa distância privada que utiliza a infraestrutura dos serviços
de telecomunicação da internet assim como a Extranet. Através de protocolos de tunelamento e
criptografia além de outros mecanismos de segurança a rede permite a troca de informações de
forma “invisível” a usuários não autorizados, garantindo privacidade e segurança. Um exemplo de
uso para essas redes é utilização em transações bancarias através de “maquininhas” de cartões.
90 | Curso de Hardware
Os tipos de rede podem ser aplicados dentro de diversos contextos. As redes são divididas
em diversas classes porem trataremos das mais comuns.
2. Cliente/servidor: que pode ser usado em redes pequenas ou em redes grandes. Esse tipo
de classificação não depende da estrutura física usada pela rede (forma como está montada), mas
sim da maneira com que ela está configurada em software.
Curso de Hardware | 91
Tipos de servidores
Servidor de Arquivos
Através do servidor de arquivos é possível compartilhar arquivos por toda a rede é respon-
sabilidade dele armazenar arquivos de dados (como arquivos de texto, planilhas eletrônicas, etc).
Nesse servidor o processamento é repassado ao usuário, ele apenas entrega os dados ao compu-
tador que solicitar (Cliente) e tudo é processado pelo solicitante.
Servidor de Impressão
Servidor de Aplicações
Normalmente são servidores que executam aplicações como sistemas integrados (ERP) ou
banco de dados. Nesse servidor todo o processamento é feito nele mesmo e o computador cliente
apenas acessa as informações.
Este servidor Organiza e gerencia a entrega de mensagens eletrônicas tanto para a rede
interna ou repassando os e-mails destinados para fora da rede ao servidor de comunicação.
92 | Curso de Hardware
Esse servidor pode ser comparado a um modem pois sua atuação é idêntica Ele deve propor-
cionar formas de comunicação da rede com outras redes como a internet.
Curso de Hardware | 93
03. Qual é a melhor solução para ser implantada em uma empresa? Ponto a Ponto ou Cliente/
Servidor? Porque?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Trabalho
94 | Curso de Hardware
Curso de Hardware | 95
COMPONENTES DE REDE
GLOSSÁRIO E TOPOLOGIAS
Vamos analisar agora os principais dispositivos e componentes de rede que serão encontra-
dos em quaisquer redes em que você se deparar. Estudaremos a importância de cada um dentro
da rede, sua aplicação e funções específicas. Faça pesquisas a parte para obter mais informações
mais detalhadas, pois são conteúdos muito abrangentes e que estão em constante atualização.
Hardware de rede
Na aula 2 estudados diversos tipos de equipamentos que trabalham em conjunto para que
uma rede funcione. Podemos caracterizar os hardwares de rede como sendo os equipamentos que
quando interligados fazem a rede funcionar. É preciso entender as características técnicas de cada
equipamento e aprender a manuseá-los de maneira correta para que a rede como um todo funcione
adequadamente. Para isso estude novamente a aula 2 e faça pesquisas direcionadas a cada equi-
pamento. Leia atentamente o manual do fabricante e vá fundo nos detalhes pois eles fazem uma
grande diferença no processo de projetar, avaliar e implantar uma rede de computadores.
Existem vários tipos de SOs mas suas funções variam e devem ser analisadas antes da to-
mada de decisão que define o melhor a ser utilizado. Os SOs Windows, Linux e MAC OS são os
mais populares e existem versões para PCs comuns (Clientes da rede) e para servidores (Servers
da rede) que irão atuar como gerenciadores de rede. Para que um computador opere em uma rede,
seja no papel de cliente, como no papel de servidor, é necessário que haja um sistema operacio-
nal instalado neste computador para que possa suportar as operações de comunicação em rede.
Podemos dizer que todos os sistemas operacionais atuais suportam e reconhecem a operação em
rede, onde em sua estrutura são incorporadas operações de entrada e saída, e funções referentes
à utilização do computador como clientes e servidores. Antes de decidir qual sistema utilizar pesqui-
se e obtenha o maior número de informações possíveis para que não haja arrependimento futuro.
Leve em consideração a capacidade de hardware de cada computador incluindo os servidores pois
dependendo dela o SO pode não funcionar corretamente ou operar com desempenho abaixo do
Esperado.
98 | Curso de Hardware
Cliente
O termo cliente em uma rede de computadores se aplica a todo computador que busca a
utilização de recursos compartilhados ou o acesso a informações que se encontram em pontos
centralizados da rede, ou seja, nos Servidores, Concentradores, Repetidores e comutadores utili-
zando-se dos serviços disponibilizados por eles. Até mesmo um Servidor muitas vezes atua como
cliente em uma rede e Vice-Versa.
Servidor
Usuário
O usuário de rede é definido como sendo toda a pessoa que utiliza um computador cliente
disponível na rede e que procura acessar recursos e informações compartilhadas e distribuídas
pela rede. O usuário não se encarrega de configurações complexas de rede, ele apenas quer utili-
zar a rede para o fim determinado.
Administrador
Curso de Hardware | 99
As mídias ou meios de comunicação em rede são à forma física de conexão entre os com-
putadores de uma rede. Por exemplo, em uma Rede Ethernet utilizam-se cabos para conexão dos
equipamentos, ou seja, esta é a mídia utilizada.
Firewall
Podemos entender firewall como sendo um dispositivo de rede que tem por objetivo aplicar
uma política de segurança a toda a rede ou a somente um determinado ponto da rede. Como seu
nome já diz ele forma uma parede de fogo que protege a rede de acessos não autorizados ou fora
das políticas estabelecidas pelo Administrador da rede. Existem Firewalls baseados em Software
e Hardware e alguns combinam as duas formas. Para esses damos o nome de Appliance. A com-
plexidade do planejamento e instalação do Firewall depende do tamanho da rede, da política de
segurança adotada e da quantidade de regras incorporadas para o controle de fluxo de entrada e
saída de informações variando assim o grau de segurança que deseja alcançar.
Proxy
Host
Topologias de rede
Veremos agora quais são as principais formas de interconexões físicas e lógicas em uma
rede. As topologias definem diversas funcionalidades de rede e delas dependem os detalhes para
a implantação da rede. A topologia a ser utilizada deve ser definida no projeto através de desenhos
(Layouts) que ilustrem a estrutura da rede. Esses desenhos servem como mapas ou diagramas
que designam e facilitam a identificação dos objetos dispostos em uma rede. O profissional de rede
deve saber ler e analisar os layouts e isso facilita a tomada de decisão para mudanças a serem
aplicadas a rede. A forma de conectar computadores em rede pode torná-los mais eficientes nas
atividades de rede e facilita a manutenção da rede como um todo. Montar ou organizar uma rede
não é um processo muito simples e um projeto bem feito incluindo a topologia facilita essa tarefa,
pois, são combinados diferentes tipos de componentes, sistemas operacionais de rede, e tudo
deve ser previsto incluindo os componentes que estarão sendo conectados em diferentes tipos de
ambientes.
A topologia lógica: É usada para descrever a maneira como as informações devem tran-
sitar pela rede. Define o formato dos dados, ou seja, a forma em que os protocolos deverão operar
no operar no meio físico;
Vamos então analisar as estruturas básicas de topologia que formam uma rede:
Topologia Estrela
Na topologia estrela utiliza-se um cabeamento 10BASE-T (também conhecido como par tran-
çado ou UTP) e um HUB. Onde cada item da rede é conectado ao HUB, como todos os dispositivos
são ligados ao HUB central forma um desenho de uma estrela.
Basicamente na topologia Estrela, o HUB ou Switch, se conecta através de um cabo flexível
fino (cabo 10BASE-T) a cada nó individual. Nas extremidades encontram-se conectores tipo RJ-45.
Uma das pontas vai conectada a placa de rede e a outra ligada ao HUB ou Switch.
• Instalação rápida;
• Custo baixo para cabeamento
• Configurações, mudanças e expansão podem
ser feitas de forma simples e rápida;
• Facilidade na comunicação entre grupos de
trabalho
• Defeitos podem ser resolvidos isoladamente
sem parar toda a rede
• Através dos ledes no hub aliado a conexão
do cabeamento 10BASE-T pode-se identificar
problemas de maneira simples.
Desvantagens:
Exemplo de topologia Estrela
• Limite de 100 metros de distância máxima entre
o nó e Hub.
• Centralização da comunicação onde se houver
problema no Hub ou Switch toda a rede para.
Topologia Anel
Na topologia anel as estações estão conectadas em série através de um circuito fechado, for-
mando anel. O anel interliga as estações não diretamente, mas, através de repetidores ligados por
um meio físico, e cada estação estará ligada a estes repetidores. Essa topologia está em desuso
atualmente.
Em redes anel a transmissão pode ser unidirecional ou para os dois lados. As configurações
mais usuais, no entanto, são unidirecionais; simplificando assim o projeto dos repetidores que por
serem mais simples tornam menos sofisticados os protocolos de comunicação que fazem a entrega
dos corretamente, até o destino. Uma das principais desvantagens desta topologia é que se, por
acaso apenas uma das máquinas falhar, toda a rede pode ser comprometida, já que a informação
só trafega em uma direção.
Nessas redes a fiação , geralmente é realizada com cabos coaxiais , e conectores BNC em
formato de “T”, aonde cada uma das pontas vai sendo encaixando nas placas de rede das máqui-
nas sequencialmente até fechar o anel.
Topologia Barramento
Vantagens:
Desvantagens:
Topologias híbridas
Em redes de tamanho médio ou grande porte, várias topologias são utilizadas na mesma
rede, inclusive ocorre integração de topologias umas às outras. Os casos mais comuns são as se-
guintes combinações:
Barramento-Estrela
Anel-Estrela
Hierarquia
Hubs ou Switches são ligados através de Hubs, Switches ou Roteadores formando uma es-
trutura hierárquica.
Para que se possa planejar e escolher a melhor topologia a ser utilizada corretamente é ne-
cessário avaliar alguns aspectos:
• Previsão de expansão;
• Facilidade de instalação
• Facilidade de manutenção
• Dimensões físicas da rede (Tamanho);
• Custo
Para redes pequenas como em redes domésticas é comum utilizar-se de topologias simples
como a topologia estrela, mas em redes maiores a várias topologias podem ser definidas para cada
parte de rede combinando-as até que se forme a rede completamente.
04. Qual é a diferença entre uma topologia anel e barramento? Cite suas características:
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Trabalho
Busque na internet uma imagem de uma rede empresarial e descreva o tipo de rede utilizado,
topologia, equipamentos (Cada um deles), Componentes de rede.
Nota: Organize as informações e entre o trabalho ao professor.
Cabeamento
ESTRUTURADO
O cabeamento para redes pequenas pode ser muito simples para o dia-a-dia da empresa ou
em casa, já que apenas um ou dois hubs ou apenas um modem e roteador sem fio são necessários
para interligar todos os micros. Esse quadro muda totalmente, em redes médias e grandes, pois,
a quantidade de cabos e o gerenciamento dessas conexões se tornam complexas e se mal proje-
tadas passam a atrapalhar o dia-a-dia da empresa ou local onde estão implantados. Sem o devido
planejamento o simples fato de conectar um novo micro na rede pode significar horas e horas de
trabalho (para que o cabo seja passado pelas salas através de canaletas até que se chegue a uma
possível livre em um hub ou Switch). Esse problema pode e deve ser facilmente resolvido a partir
de um bom planejamento de Cabeamento Estruturado.
Partindo dos princípios acima citados pode-se definir a finalidades mais simples de uma rede
de computadores que é o compartilhamento das informações entre dois ou mais usuários que vai
se tornando um processo cada vez mais complexo de acordo com o crescimento da rede.
Móveis e divisórias não fixas: Nesse caso o cabeamento implantado não é bem apro-
veitado pelo fato da mudança continua da sala e a infraestrutura de cabos que normalmente é fixa
fica comprometida.
Móveis planejados ou Modulares: Muito parecido com o caso do item anterior, como o
mobiliário é utilizado para a passagem dos cabos a instalação ou alteração de modulares pode vir
a impossibilitar o aproveitamento do cabeamento existente.
Topologia de Rede
Como estudamos na aula anterior, sabemos que a topologia de uma rede descreve como é
o layout físico de uma rede por onde ocorre o tráfego de informações e também a forma com que
os dispositivos estão conectados entre si física e logicamente. [Cada ponto pode ser chamado de
nó, independente da função do equipamento representado por ele), ou seja, a forma como estão
dispostos.
O local ou ambiente onde a rede será montada influencia grandemente na escolha da topolo-
gia de uma rede. Antes de decidir sobre a topologia verifique questões como a presença de ruídos
no local, número máximo possível de nós, distância máxima e mínima entre nós, tipo de canaletas
possíveis de serem utilizadas e etc. Após a escolha da topologia física verifique se a topologia ló-
gica escolhida é compatível, pois alguns protocolo de acessos, tem exigências de funcionamento
que, levam em conta a distância entre os nós para que funcionem adequadamente.
Vamos agora aplicar os conceitos analisados anteriormente para que possamos fixá-los e
para ampliar seu entendimento de maneira simples e prática. Será um projeto bem simples e será
aprofundado no modulo de “projeto” [Após o próximo módulo) que trata especificamente da criação
e implantação de projetos para redes de computadores.
Equipamentos utilizados pela rede doméstica
Tempo de
Potência Valor do Total de
Equipamentos QTD uso
KiloWatts cons. p/ hr consumo
hr/dia
Desktops (fonte +Monitor) 3 1,5KW 12hr ~R$ 0,345 R$ 6,21
Notebook (Carregador) 1 0,065KW 8 hr ~R$ 0,345 R$ 0,20
Vídeo Game (Fonte) 1 0,15KW 13 hr ~R$ 0,345 R$ 0,70
Impressora (Fonte) 1 0,8KW 2 hr ~R$ 0,345 R$ 0,55
Modem (Fonte) 1 0,006KW 24hr ~R$ 0,345 R$0,5
Roteador 1 (Fonte) 1 0,005KW 24 hr ~R$ 0,345 RS 0,41
Roteador 2 (AP) (Fonte) 1 0,005KW 24 hr ~R$ 0,345 RS 0,41
TOTAIS 9 2531 107/dia R$ 8,75
Para entender a tabela acima você deverá relembrar as Aulas de Eletrônica e Elétricas tidas
no início desse curso ou ao menos precisara entender as seguintes fórmulas:
A rede elétrica da casa foi projetada para fornecer uma tensão de 11 O Volts. E estão centra-
lizadas em um Quadro de disjuntores que fica no corredor. Nele está separado um disjuntor para
cada parte da rede elétrica o que facilita a manutenção, pois se for necessário fazer alguma altera-
ção na instalação de um dos quartos como adicionar ou trocar uma nova tomada, ou instalação de
novos equipamentos , por exemplo, é necessário apenas desligar o disjuntor referente as tomadas
recinto e efetuar as modificações com toda a segurança necessária.
O modelo seria da seguinte maneira:
• Tomadas
• Lâmpadas;
• Chuveiro;
Eletrodutos
A forma mais adequada para que os condutores por onde correm os fios e cabos da rede
elétrica são os eletrodutos. Podemos encontrá-los em materiais como ferro, aço esmaltado ou gal-
vanizado, ou ainda em PVC, que é o mais prático. Veja abaixo:
Tipos de Eletrodutos
Iluminação
Aterramento
O aterramento é uma das questões de grande importância em que se deve analisar para a
instalação de uma rede de computadores, pois eles são equipamentos que sofrem diretamente com
os problemas da rede elétrica e através do aterramento problemas como acumulo desnecessário
de energia e sobrecargas são atenuados. Se o aterramento não estiver presente na instalação de
computadores à diferença de potencial poderá ser feita por outros cabos como o de rede que pode
ocasionar mal funcionamento e até queima de placas do computador.
Vamos agora projetar uma pequena rede doméstica para aplicar conceitos analisados e para
auxiliar o aluno que deseje implantar sua própria rede.
Canaletas
Para que os cabos não fiquem expostos e para evitar os efeitos da interferência eletromag-
nética (EMI) deve se utilizar as canaletas. Canaletas inadequadas são um dos maiores causadores
de falhas em redes de computadores.
Escolha o tipo mais adequado de canaleta para sua rede veja alguns tipos:
Alumínio - Não protege os fios da elétrica , pois conduz eletricidade porem é uma ótima
solução para blindagem eletromagnética:
Plástico - Isola e protege os fios da eletricidade, mas não oferece proteção contra os efeitos
eletromagnéticos;
Em pequenas redes do tipo residenciais são usadas caneletas plásticas por não haver muita
interferência eletromagnética. Veja abaixo:
Canaletas plásticas
Nesse projeto o tipo de cabo que será utilizado é o mais utilizado atualmente, o cabo par-tran-
çado. Existem basicamente dois tipos: Sem blindagem (LJTP, Unshielded Twisted Pair) e com blin-
dagem (STP, Shielded Twisted Pair). Como serão utilizadas canaletas plásticas (que não protegem
contra blindagem) é aconselhável que se invista em cabos com blindagem. Se preferir economizar
levando em consideração que não há muita interferência eletromagnética no local então opte pelo
cabo par trançado UTP.
Esse equipamento é muito popular hoje em dia e devido à demanda de uso seu preço é baste
acessível. Sua função principal é distribuir o sinal de internet para outras máquinas seja através do
seu emissor de rádio que pode conectar vários equipamentos de rede compatíveis, tornando assim
a rede mais dinâmica ou através de cabos, pois também tem um switch acoplado e com quatro
portas disponíveis para a conexão cabeada. Existem diversas marcar m link, Link Sys, Multilaser,
TP link, etc) e cada com diversas possibilidade de configurações de rede disponíveis, ferramentas
essas que trazem desde uma simples interconexão de máquinas e compartilhamento da internet
através de um modem até parâmetros de segurança de rede como, firewall, filtro e bloqueios de
máquinas e pacotes etc. Sua configuração é muito simples e facilmente encontradas on-line. Em
nossa rede doméstica vamos utilizar o roteador D-link DIR 600 que é bastante popular e de fácil
configuração. Veja na imagem acima.
No próximo módulo (Redes Wireless) serão apresentadas detalhadamente as formas de con-
figurações de roteadores. Cabe lembrar que os aparelhos são muito fáceis de configurar e também
acompanham Manual de instalação e configuração, além de diversos tutoriais pela internet que
podem te auxiliar na configuração do aparelho.
ADSLROUTE
É importante saber que em uma rede média ou grande expansões sempre acontecem e a
rede deve estar preparada para isso. Cabos e tomadas reservas devem estar disponíveis e incluí-
das no planejamento do cabeamento estruturado. No caso de uma rede doméstica como a nossa
isso não se faz necessário.
O local onde a rede vai ser instalada deve ser medido e desenhado para que através dessa
planta se possa ter uma visão clara da rede, além da planta com a metragem das salas é necessá-
rio identificar os centralizadores (Modens, Roteadores, Switchs, etc) e por fim identificar todos os
hosts cabos e interligação entre eles através de um projeto físico que irá mostrar todos os equipa-
mentos e conexões físicas da rede.
Metragem do prédio
Com base na metragem do local onde a rede será implantada pode-se ter uma base da
quantidade de cabos Cem metros) que será usada de local a outro. Para obter as medidas use fita
métrica ou trena. Veja abaixo:
Nesse desenho destaque onde ficarão os centralizadores da rede (Roteadores, Modens, Swi-
tchs, etc) e indico de onde vem as conexões a serem interconectadas aos mesmo de modo que seja
possível ver claramente o tipo de topologia física da rede. Isso facilita o planejamento e construção
do projeto físico. Veja abaixo:
No projeto físico todos os dispositivos e cabos conectados em rede devem ser identificados
para facilitar a visualização da rede como um todo. Os nomes das máquinas, IPS (caso não seja
DHCP) também devem ser incluídos. Por se tratar de uma rede doméstica, os nomes atribuídos às
máquinas serão os padrões do sistema operacional e no roteador o serviço de DHCP estará habi-
litado para que a configuração de IPs de cada computador seja feita automaticamente os mesmo
não serão destacados na imagem. Veja na imagem abaixo:
Para a montagem da rede doméstica proposta foram materiais descritos abaixo. Note que
alguns itens como conectores, caneletas, eletrodutos e fio foram comprados em maior quantidade
para que não falte durante implantação.
MATERIAL QUANTIDADE
Eletroduto de pvc 70m
Fios elétricos 80 m (1 rolo de fio)
Conexão para eletroduto em ‘T’ 2 unidades
Conexão para eletroduto em ‘L’ 3 unidades
Tomadas 10 unidades
Disjuntores 1 unidade
Keystone 10 unidades
Canaletas para rede de dados 70 metros
Conexão para canaleta em ‘L’ 4 unidades
Finalizador para canaleta 2 unidades
Cabo par trançado 300 metros
Conector Rj45 20 unidades
Fio de cobre 100 metros
Vamos agora analisar o custo do total do projeto para uma rede pequena. Os preços são fic-
tícios baseados na média do mercado e pode oscilar bastante de acordo com modelo e marca dos
produtos que forem comprados.
Conclusão
Nessa aula foram analisados conceitos básicos de como projetar um cabeamento estrutura-
do simples para uma rede residencial e também foi apresentado um projeto simples que demonstra
como se deve construir uma pequena rede. Para redes maiores e corporativas vários fatores devem
ser levados em consideração inclusive especificações técnicas que precisam ser consultadas antes
mesmo de iniciar o projeto e que devem ser seguidas de maneira rígida. O projeto acima descrito
pode ser aplicados para lan-houses e redes domésticas.
01. Quais são as vantagens de se planejar o cabeamento estruturado? Qual é diferença entre canaleta
e eletroduto?
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
02. Porque os cabos da rede elétrica devem ficar separados dos cabos da rede de dados?
Refaça no caderno o ultimo desenho apresentado nessa aula (Projeto Físico demonstrativo),
comente sobre sua importância e explique detalhadamente cada parte da rede.
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
Trabalho
Faça uma pesquisa sobre as especificações técnicas da ABNT; EIA/TIA para projetar e implantar redes
de computadores.
CRIMPAGEM DE
CABOS DE REDE
Tipo de cabo
Primeiramente vamos adentrar um pouco mais no universo dos cabos par-trançado. Como já
sabemos existem dois tipos desse cabo o UTP e o UDP, (assunto que já foi explicado no decorrer
do livro), mas além da diferença principal que é a presença ou ausência de blindagem, existem mais
algumas que influência na hora da compra do cabo de rede. Independentemente da separação por
categorias, todos os cabos atuam em uma distância máxima de 100 metros.
Veja abaixo:
Categoria 2: Este cabo assim como o anterior se tornou obsoleto. Sua capacidade de
transmissão máxima era apenas de até 4 mbps.
Categoria 3: Os cabos de dessa categoria são os tipo sem blindagem que ainda eram usa-
dos em redes até alguns anos atrás. O que muda desse tipo de cabo comparado às categorias an-
teriores é seu número de tranças. Anteriormente não existia um padrão que definisse esse número,
mas com a chegada do CAT 3 passou a se utilizar um padrão que atualmente é de 24 a 45 tranças
por metro, situação que o cabo muito mais resistente a ruídos externos. Em cada par de cabos os
número de tranças por metro são diferentes e isso atenua as interferências entre os cabos. Essa
categoria permite transmissão de dados a até 10 Mbps
Categoria 4: Os cabos de categoria 4 são dotados de blindagem e isso permite que estes
tenham uma taxa de transferências de dados de até 16 mbps (taxa mínima em redes Token Ring).
são cabos que podem também atuar em redes Ethernet de 10 mbps (10BaseT) substituindo os
cabos sem blindagem.
Category Se: É uma categoria melhorada da categoria anterior que tem todas as cara ca-
racterísticas suficientes para suportar os esquemas de codificação 100BaseTX.
Vamos agora tirar a capa que protege os fios. Portanto pegue o alicate a e pontada do fio Mas
antes de decapar corte a ponta que pode conter sujeira, além de alinhar todos os fios.
Use o mesmo local do alicate que é usado para descascar o fio como na imagem a seguir:
Tome cuidado ao decapar o cabo. Tire cerca de 3cm de capa e evite cortar os fios. Se isso
ocorrer mesmo que muito pouco corte a ponta do cabo e refaça a decapagem.
Nesse caso estamos falando de uma sequência chamada de padrão T568A que é a mais
utilizada e será analisada ao final do livro assim como sequência padrão T568B.
Após esticar e separar fios mantenha a mesma sequência como descrita no passo anterior
e corte novamente suas pontas com lamina do alicate ou tesoura, deixando 1 ,5cm como nas ima-
gens abaixo:
Após alinhar os fios não perca a sequência e insira-os na mesma sequência como descrito
nas imagens abaixo:
Empurre os fios para dentro do conector até que os mesmos ultrapassem os metais de co-
nexão na ponta do conector e até que o cabo entre um pouco no conector. Olhe o conector com a
trava virada para baixo. Veja nas imagens:
Insira o cabo com cuidado no alicate [como se fosse na placa de rede) para que os cabos não
se soltem e aperte forte.
Com o testador:
Aguarde e verifique se todos os LEDs estão acendendo. Se sim comemore pois seu cabo
está pronto!
Conecte uma ponta na placa de rede e a outra no switch e verifique se o LED do switch
acende se sim, já é um bom começo. Mas verifique a conexão com a rede para confirmar o funcio-
namento do cabo.
Crimpagem de Keystone
Decape o cabo a ser crimpado em 5cm e posicione os fios na sequência de cores demarcada
na lateral do Keystone. Como na imagem abaixo:
Como já estudamos na aula anterior diversos cuidados devem ser tomados antes de implan-
tar uma rede. Os cabos devem ser crimpados após a passagem de todos eles pelas canaletas e
somente quando estiverem em seus devidos lugares. Deixe sempre uma sobra para que se houve-
rem erros na crimpagem você não tenha que repassar todo o cabo novamente. E nunca se esqueça
de respeitar os 100 metros máximos permitidos para cabos de rede par-trançado e caso a distância
seja ultrapassada utilize um hub no meio.
Lista de materiais
Conectores RJ45
Alicate de crimpagem
Kits de ferramenta
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
__________________________________________________________________________________________
CONFIGURAÇÕES DE
REDE NO WINDOWS
Vejamos agora algumas dicas sobre situações e soluções para redes de computadores do-
mésticas que poderão auxiliá-lo no dia a dia.
Cabo Crossover
Você tem dois computadores em casa e deseja conectá-los para compartilhar arquivos ou
para jogar em rede. Você não tem roteador, nem hub ou switch. Tem apenas um cabo de rede par-
-trançado com duas pontas crimpadas com conectores RJ45 e em cada máquina existe uma placa
de rede on-board que estão devidamente funcionando. Nas máquinas utiliza-se o sistema operacio-
nal Windows 7. Acompanhe na imagem abaixo:
Hoje em dia não é mais necessário, pois as placas de rede, atuais já vem com suporte para
cabos comuns.
Vamos então a parte prática onde faremos a configuração lógica no sistema operacional de-
finindo um IP para cada máquina e mascaras de sub-rede. Passo-a-passo:
3) No lado esquerdo da janela escolha a opção “Alterar as configurações do adaptador” como indicado
na imagem anterior por uma seta ou simplesmente abra o programa “executar” (iniciar >> todos os
programas >> acessórios >> Executar) Apertando “Winkey (tecla windows) + R” e digitando o comando
NCPA. CPL (Vale para Windows XP, Vista e 7) para chegar na janela abaixo onde você deve clicar
com o botão direito em cima da conexão local > > depois em propriedades.
Faça esse procedimento nos dois computadores e estará tudo pronto para utilizar sua rede
como quiser inclusive compartilhar a internet de uma das máquinas seja ADSL, Wireless ou 3G
criando uma conexão de ponte.
Ad Hoc
Outra coisa muito interessante é interconectar dois notebooks ou mesmo PCs equipados com
placas de rede wireless, através de suas placas de rede Wireless. Essa conexão leva o nome de
Ad Hoc e permite o compartilhamento de arquivos e da conexão de internet entre outros serviços
de rede.
No Windows existe um assistente que auxilia na configuração desse tipo de rede de maneira
fácil e rápida. Acompanhe o passo a passo:
1) Abra novamente a “Central de Redes e Compartilhamento” e clipe na opção “Gerenciar redes Sem
fio”, indicada com a seta a seguir:
Compartilhamento de arquivos
Um dos principais e mais antigo recurso de rede é o compartilhamento de arquivos. Ele tem
uma grande importância; pois é através desse recurso que várias pessoas podem trabalhar juntas
para realizar tarefas que levariam algum tempo para serem concluídas individualmente. Além do
fato de as informações se tornarem acessíveis e distribuídas para todos ou para grupos específicos
pela rede onde não é mais necessário que tudo seja armazenado em apenas uma máquina possi-
bilitando assim o acesso aos arquivos remotamente.
3) Clique na opção descrita acima e na próxima tela escolha a segunda opção Sim, Ativar...
Veja a seguir:
5) Para acessar os compartilhamentos de cada computador basta apenas clicar sobre o ícone do
mesmo ou se preferir acesse através do programa Executar (para abri-lo use as teclas Winkey +U
indicando o nome ou IP da máquina e em seguida apertando a tecla Enter. Exemplo:
\\pc 1 ou \\192.168.0.10. Veja a seguir:
1) Para acessar área clique no ícone de rede na área de notificação e na opção “Abrir central de redes
e compartilhamento” como a seguir:
4) Digite \\localhost no programa Executar ou na pesquisa do menu iniciar para visualizar as pastas
que estiverem compartilhadas em seu computador.
1) Crie uma pasta na área de trabalho (botão direito do mouse -Novo -Pasta) com o nome “teste” e
clique com o botão direito sobre ela escolhendo a opção “Propriedades”.
Escolha o nome do compartilhamento (Esse nome pode ser diferente da pasta) e defina o
número de usuário que podem acessar o compartilhamento simultaneamente.
4) Clique em permissões para definir que tipo de acesso os usuário poderão ter na pasta compartilhada.
5) Clique em “OK” na janela atual, (1) em “OK” na próxima e (2) em fechar na última janela aberta:
Para facilitar o acesso a um compartilhamento é possível criar uma unidade de rede da opção
“Computador” do menu Iniciar (Antigo Meu Computador).
Testes de rede
Ao concluir a implantação de uma rede; ao fazer troca de algum dispositivo de rede e ao en-
contrar algum problema na rede o primeiro passo para agir em todas essas situações é fazer testes
para reunir os dados e tomar as decisões corretas. Uma das principais ferramentas para detecção
de problemas em rede e para fazer testes em rede é o MS-DOS. Além do DOS veremos algumas
ferramentas e tipos de testes interessantes para serem feitos em redes de computadores.
Muitas vezes por diversos motivos ocorrem vários problemas na conexão de rede do com-
putador e por esse motivo é melhor utilizar uma ferramenta de detecção automática. No Windows
existe uma ferramenta que para casos simples como atualizar o IP e as configurações básicas de
rede pode servir.
Durante o processo, algumas perguntas serão feitas e o usuário deverá escolher a opção
que mais se adequar a seu problema, indicando ao Windows que testes, verificações e correções
deverão ser feitas.
Um dos fatores que mais influenciam na produtividade em algumas empresas ou que estres-
sam os usuários em casa é a internet lenta. Hoje em dia existem diversas ferramentas online que
medem a velocidade da conexão, levando em consideração as taxas de transferência para down-
loads e uploads.
Velocímetro do techtudo
Vou utilizar como exemplo um ótimo velocímetro disponível na internet. Entre no link a seguir:
http://www.techtudo.com.br/velocimetro.html e ao carregar a página você verá a seguinte janela :
Clique no botão “Teste sua velocidade” para fazer o teste. E logo após o site existe o resulta-
do referente a velocidade da sua conexão com a internet como na imagem.
http:/ /velocidade.ctbc.com.br /
http://speedtest.copel.net/
http:/ /www.minhaconexao.com.br/
http://www.rjnet.com.br/lvelocimetro.php
O comando IPCONFIG
Muitas vezes precisamos saber o IP da máquina que estamos utilizando ou do roteador (Ga-
teway) da rede além de outras várias informações importantes referentes a própria maqui e a rede.
E isso tudo pode ser obtido através do comando IPCONFIG. Veja só como é fácil utilizá-lo.
Abra o Prompt de comandos do MS-DOS através do Executar (Winkey+R) ou como e sim-
plesmente digite o comando e aperte Enter veja a seguir:
O final C:\Users\Public\teste fica a seu critério, pois determina o caminho onde o arquivo com
as informações referentes ao comando ira ser salvo.
O comando PING
Esse é um dos comandos mais famosos e importantes do DOS quando se trata de redes de
computadores. Sua função principal é testar a conectividade entre dois Hosts enviando pacotes
ICMP que se tiverem sua recepção confirmada, indicara que os mesmo estão conectados. Ainda
no PROMPT do DOS digite o comando seguidos por algum número de host e aperte Enter. Como
na imagem abaixo:
Quando desejar parar o envio simplesmente aperte Contrai + c onde também será exibido o
relatório sobre o envio dos pacotes
Use o ping também para testar sua conectividade com a internet digitando o comando se-
guido do endereço do site: “ping “www.google.com” nesse caso o ip referente ao site será exibido.
Caso tenha intenção visualizar o nome da máquina para um IP ou vice-versa inclua a opção “-a”
veja a seguir:
Verifique a que hosts seu computador está conectado através do comando NETSTAT que te
mostra claramente às conexões estabelecidas e caso você note algo de errado poderá derrubar
essa conexão. A opção mais comum para esse comando é a “-a” que exibe todas as conexões
estabelecidas com sua máquina além de mostrar as portas de escuta em que a conexão foi esta-
belecida. Veja a seguir:
02. Faça uma pesquisa na internet sobre Redes P2P e entregue para o professor na próxima aula dia
da prova.
03. Faça uma pesquisa sobre DeepWeb e entregue para o professor na próxima aula dia da prova.
AVALIAÇÃO
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
____________________________________________________________________________________________________
176 | Curso de Hardware