Você está na página 1de 30

UNIVERSIDADE ESTADUAL DO MARANHÃO

CENTRO DE CIÊNCIAS AGRÁRIAS – CCA


CURSO ENGENHARIA AGRONÔMICA

ANTÔNIO MOISES DE SOUSA TORRES


ANNA KLARA CAMPOS BRITO
RONALD DE JESUS LOPES MENDES
ROSÉLIA AROUCHE FERREIRA
SÂMARA ANTÔNIA TAVARES LIMA
WALTERLAM SANTOS RAVETE DE LIMA

RESUMO: Banco de dados e rede de computadores

São luís – MA
2021
MARIA EDUARDA MARQUES
ANTÔNIO MOISES DE SOUSA TORRES
ANNA KLARA CAMPOS BRITO
RONALD DE JESUS LOPES MENDES
ROSÉLIA AROUCHE FERREIRA
SÂMARA ANTÔNIA TAVARES LIMA
WALTERLAM SANTOS RAVETE DE LIMA

RESUMO: Banco de dados e rede de computadores

Trabalho entregue ao curso de


Bacharelado em Agronomia da
Universidade Estadual do Maranhão –
UEMA, para obtenção parcial de notas da
disciplina Computação na agricultura,
ministrada pelo prof. Luiz Carlos de Castro

São luís – MA
2021
SUMÁRIO

INTRODUÇÃO ...................................................................................................................................... 4
UNIDADE 1 - BANCOS DE DADOS ................................................................................................ 5
1.1 Conceitos em sistemas de Banco de Dados .................................................................... 5
1.2 Modelagem de banco de dados ........................................................................................... 5
1.2.1 Como a modelagem de dados funciona? ....................................................................... 6
1.2.2 Qual a importância de se aprender sobre modelagem de dados? ............................. 6
1.3 Linguagem SQL – DML (Data Manipula- Tion Language) ............................................. 7
2 CONSIDERAÇÕES FINAIS .......................................................................................................... 12
REFERÊNCIAS .................................................................................................................................. 12
UNIDADE 2 - REDES DE COMPUTADORES. ............................................................................. 13
1.1 Introdução a rede de computadores ................................................................................ 13
1.2 Topologias de redes de computadores ........................................................................... 14
1.3 Arquitetura de redes de computadores ........................................................................... 16
1.4 Protocolos de redes de computadores ........................................................................... 18
1.5 Meios de transmissão de dados ........................................................................................ 25
1.6 Equipamentos utilizados nas redes de computadores. .............................................. 28
2 CONSIDERAÇÕES FINAIS .......................................................................................................... 29
REFERÊNCIAS .................................................................................................................................. 29
4

INTRODUÇÃO

Os bancos de dados, são conjuntos de arquivos relacionados entre si com


registros sobre pessoas, lugares ou coisas. São coleções organizadas de dados que
se relacionam de forma a criar algum sentido (informação) e dar mais eficiência
durante uma pesquisa ou estudo cientifico. São de vital importância para empresas e
há mais de duas décadas se tornaram a principal peça dos sistemas de informação e
segurança. Normalmente existem por vários anos sem alterações em sua estrutura
sistemática.
Os bancos de dados são operados pelos Sistemas Gerenciadores de Bancos
de Dados (SGBD), que surgiram na década de 70. Antes destes, as aplicações
usavam sistemas de arquivos do sistema operacional para armazenar suas
informações. Na década de 80, a tecnologia de SGBD relacional passou a dominar o
mercado, e atualmente é utilizada em praticamente todos os bancos de dados. Outro
tipo notável é o SGBD Orientado a Objetos, implementado em bancos de dados com
estruturas complexas ou aplicações que mudam constantemente. A principal
aplicação de Banco de Dados é controle de operações empresárias. Já, as redes de
computadores ou Rede de dados, na informática e na telecomunicação é um conjunto
de dois ou mais dispositivos eletrônicos de computação (ou módulos processadores
ou nós da rede) interligados por um sistema de comunicação digital (ou link de dados),
guiados por um conjunto de regras (protocolo de rede) para compartilhar entre si
informação, serviços e, recursos físicos e lógicos. Estes podem ser do tipo: dados,
impressoras, mensagens (e-mails), entre outros. As conexões podem ser
estabelecidas usando mídia de cabo ou mídia sem fio.
Os dispositivos integrantes de uma rede de computadores, que roteiam e
terminam os dados, são denominados de “nós de rede" (ponto de conexão), que
podem incluir hosts, como: computadores pessoais, telefones, servidores, e também
hardware de rede. Dois desses dispositivos podem ser ditos em “rede” quando um
dispositivo é capaz de trocar informações com o outro dispositivo, quer eles tenham
ou não uma conexão direta entre si.
Os exemplos mais comuns de redes de computadores, são: Internet; Intranet
de uma empresa; rede local doméstica; entre outros
5

UNIDADE 1 - BANCOS DE DADOS

1.1 Conceitos em sistemas de Banco de Dados

Banco de Dados é uma coleção de dados relacionados que tem informação


sobre algo do mundo real, por exemplo, loja, escritórios, bibliotecas ou banco. Existem
Banco de Dados automatizados que utilizam tecnologias computacionais ou não.
Além disso, as definições, aplicações para manipular Banco de Dados é permitida por
um Sistema Gerenciador de Banco de Danos (SGBD). Este também facilita a
conversão e a reorganização daquele. O administrador do Banco de Dados tem a
função de garantir que os dados estejam seguros e com desempenho satisfatório,
além de fazer a utilização de abstração de dados que permite o acesso a detalhes
sobre como os dados estão armazenados e como é realizada a manutenção, para
facilitar o entendimento do usuário. A execução de Sistemas de Banco de Dados
ocorre através de um projeto que corresponde à segunda etapa do seu ciclo de vida,
onde cria-se o modelo conceitual, lógico e físico. Conclui-se que para a realização da
modelagem de um Banco de Dados é necessário realizar uma sequência de etapas
para se tornarem seguras e eficientes.

1.2 Modelagem de banco de dados

Modelagem de dados é o ato exploratório dos dados coletados sobre pessoas


e processos. Pode ser usada para uma variedade de objetivos, que vão desde
modelos conceituais de alto nível aos modelos físicos. Esse processo crítico consiste
em criar estruturas no sistema de armazenamento escolhido (físico ou cloud) para
possibilitar a associação e o resgate de informações em um determinado padrão e
momento.
É requisito essencial no desenvolvimento de softwares, pois permite a
integração de bancos de dados por sistemas independentes. Um erro durante a
modelagem pode comprometer toda a usabilidade do sistema, gerar retrabalho de
programação e reformulação de todo o banco, o que sempre aumenta o custo do
projeto.
6

1.2.1 Como a modelagem de dados funciona?

A modelagem de dados contempla todas as atividades relacionadas ao banco


de dados para alcançar a um objetivo ou projeto: identifica as entidades e atributos
dos dados; aplica uma convenção de nomes para padronizar ou hierarquizar os
dados; identifica relacionamentos e aspectos comuns entre os dados; associa chaves
para serem requisitados com mais facilidade; normaliza o banco para reduzir a
redundância dos dados; diversifica os dados para melhorar o desempenho.
A modelagem transacional tem foco nas informações provenientes de
interações de um sistema e suas fontes de dados. Tal processo também é chamado
de OLTP (Online Transaction Processing). Já a modelagem informacional, também
chamada de dimensional, viabiliza a tomada de decisão e, por isso, se baseia em
grandes volumes de dados, inclusive séries históricas. É chamada OLAP (Online
Analytical Processing). Como isso pode ser usado na prática? Existem três estilos
básicos de modelos de dados, sendo eles:
• Modelo de dados conceitual - Também chamados de modelos de domínio, são
criados para entendimento dos requisitos do sistema, pois exploram as estruturas e
conceitos do negócio. São precursores dos modelos a seguir.
• Modelo Lógico de Dados (MLDs) - É usado para explorar os conceitos do
domínio. Descreve as entidades lógicas, a forma descritiva de seus atributos e a
relação entre elas. MLDs são boas escolhas para projetos como um Data Warehouse
ou um sistema de gestão baseado em relatório.
• Modelo Físico de Dados (MFDs) – É usado para projetar o esquema interno do
banco de dados, descreve as tabelas, suas colunas e o relacionamento estabelecido
entre elas. São extremamente úteis em projetos. Sua implementação acontece por
meio de linguagem SQL, específica para a criação do banco de dados. Dessa forma,
a própria tecnologia utilizada no projeto age de forma independente, uma vez que
todas as regras já foram estabelecidas.

1.2.2 Qual a importância de se aprender sobre modelagem de dados?

O entendimento de todo esse processo é uma habilidade que parte da


capacitação do profissional que lida com dados, como administradores de bancos de
dados, cientistas de dados, analistas de sistemas e desenvolvedores. Como todas as
7

empresas tendem a utilizar informações estratégicas para a tomada de decisão, os


profissionais devem estar atualizados e familiarizados com essa tecnologia para
atender a uma demanda crescente de mercado.Essa atividade é imprescindível para
viabilizar a transformação digital nas empresas. Aquelas que puderem se adequar,
certamente terão como diferencial competitivo um grande volume de informação
qualificado para embasar suas estratégias.

1.3 Linguagem SQL – DML (Data Manipula- Tion Language)

A instrução utilizada para consultas no banco de dados é a SELECT, para


realização de inserções de novos dados utilizamos o INSERT, para remoção de linhas
contendo dados utilizamos o comando DELETE, é o UPDATE, para atualizações nos
dados.

• INSERT - INSERÇÃO;
• UPDATE - ATUALIZAÇÃO;
• DELETE - APAGAR;
• SELECT - SELECIONAR.

1. INSERT - Usado para adicionar dados nas tabelas do Banco de Dados.


Com este comando vamos inserir dados em nossas tabelas. Outra função é incluir um
novo registro em uma tabela do Banco de Dados.

Onde cada campo representa:


• <nome-tabela>: o nome da tabela que será incluída como um novo registro.
• <nome-coluna>: o nome de uma ou mais colunas que terão o conteúdo no
momento da operação de inclusão.
8

2. UPDATE - Após inserir os dados no banco, pode ser necessário realizar


atualizações, por exemplo: um funcionário trocou de endereço ou está trabalhando
em outro projeto. Para estes casos, utilizamos o comando de atualização do Banco
UPDATE.
Cada campo representa:

• <nome-tabela> - o nome da tabela que terá seus dados alterados.


• <nome-coluna> - o nome de uma ou mais colunas que terão o conteúdo
alterado.
• <condição> - a condição para a seleção dos registros que serão atualizados.
Podemos indicar uma condição para que um ou vários registros possam ser
alterados, quando não se especifica, todos os dados são alterados.

3. DELETE - Quando utilizamos a requisição para remover um dado do banco


utilizamos a instrução DELETE. Essa requisição é descrita da mesma forma de uma
consulta vejamos a sintaxe: Cada campo representa:

• <nome-tabela> - o nome da tabela que terá seus dados deletados.


• < condição> - a condição para apagar os dados da tabela, que pode ser um ou
vários registros. Em alguns casos se Utiliza o operador “AND” para selecionar o
funcionários, pois é necessário informar também qual é o código único deste
funcionário, já que no banco de dados podemos ter vários funcionários com o mesmo
nome, porém somente um único funcionário terá o código 1 (chave primária); o mesmo
caso se aplica para o outro, pois podemos ter vários funcionários com o nomes
9

parecidos. A linguagem SQL oferece os seguintes operadores lógicos:

4. SELECT - A estrutura básica do comando de busca de banco de dados SELECT


consiste em três cláusulas:

Em que cada um dos campos corresponde:


• SELECT: seleciona os atributos desejados consulte;
• < * > significa que todos os atributos da tabela selecionada serão retornados;
Caso seja especificado aqui os nomes dos atributos ou expressões ou constantes ou
funções deve ser conectadas por operadores aritméticos e parênteses.
• <nome-tabela> - o nome da(s) tabela(s) que possui as colunas que serão
selecionadas na consulta.
• <condição> - condição para selecionar os dados, podendo retornar um ou
vários dados.
• < nome-coluna> - caso não seja utilizado o <*> devemos especificar os nomes
das colunas que queremos retornar os dados.
10

Temos os seguintes operadores para relacionar duas expressões em SQL:

Observe no caso abaixo, apenas faremos uma consulta e verificaremos quais


são os funcionários com o salário igual a R$1000,00.

Podemos utilizar a cláusula WHERE de diferentes formas, e colocar vários


tipos de sentenças que irão depender dos critérios utilizados para busca e podem ser
utilizados quaisquer operadores lógicos e aritméticos. Para a WHERE, têm-se outras
cláusulas específicas que podem ser utilizadas para aprimorar as buscas. São elas:
● DISTINCT <nome-coluna>
● GROUP BY <nome-coluna>
● HAVING <condição>
● ORDER BY <nome-campo> ASC/DESC
Cada uma dessas cláusulas pode realizar as seguintes operações:
11

● DISTINCT: retira dados repetidos de uma busca, quando utilizado.


● GROUP BY: esta cláusula só pode ser usada em conjunto com o HAVING, pois
ela agrupa os campos especificados pela coluna indicada.
● HAVING: diz qual será a condição para agrupamento dos dados da cláusula do
GROUP BY.
● ORDER BY: ordena os dados de uma busca de forma crescente (ASC) ou
decrescente (DESC).
A linguagem SQL usa uma combinação de construtores em álgebra e cálculo
relacional e possui as características de definição de dados (DDL), linguagem
interativa de manipulação de dados (DML), definição de visões, autorização de
usuários, integridade de dados e controle de transações. Comando DDL é um
conjunto de comandos responsáveis pela criação, alteração e deleção da tabela e
índices de um sistema.
O comando DML é o conjunto responsável pela consulta e autorização de
dados armazenados em bancos de dados. A DDL nós fornece o conjunto de
comandos que nos possibilitam a criação de tabelas do modelo racional, comandos
que identificam chaves que apagam ou alteram estruturas das tabelas. Para utilizar a
linguagem SQL, com os comandos DDL, utilizaremos o SGBM MySQL, que é livre , e
possui grande aplicabilidade em diversos tipos de sistema. Para criar, alterar e apagar
tabelas utilizaremos o SGBD MySQL que são eles CREATE que vão ser responsáveis
pela criação de estrutura, ALTER que servira para alterar as estruturas e o DROP vai
permitir remover uma estrutura.
A linguagem é um grande padrão de banco de dados. Isto decorre da sua
simplicidade e facilidade de uso. Ela se diferencia de outras linguagens de consulta a
banco de dados no sentido em que uma consulta SQL especifica a forma do resultado
e não o caminho para chegar a ele. Ela é uma linguagem declarativa em oposição a
outras linguagens procedurais. Isto reduz o ciclo de aprendizado daqueles que se
iniciam na linguagem. Embora o SQL tenha sido originalmente criado pela IBM,
rapidamente surgiram vários “dialectos” desenvolvidos por outros produtores. Essa
expansão levou à necessidade de ser criado e adaptado um padrão para a linguagem.
Esta tarefa foi realizada pela American National Standards Institute (ANSI) em 1986 e
ISSO em 1987.
O SQL foi revisto em 1992 e a esta versão foi dado o nome de SQL-92. Foi
revisto novamente em 1999 e 2003 para se tornar SQL:1999 (SQL3) e SQL:2003,
12

respectivamente. O SQL:1999 usa expressões regulares de emparelhamento, queries


recursivas e gatilhos (triggers). Também foi feita uma adição controversa de tipos não-
escalados e algumas características de orientação a objeto. O SQL:2003 introduz
características relacionadas ao XML, sequências padronizadas e colunas com valores
de autogeneralização (inclusive colunas-identidade).

2 CONSIDERAÇÕES FINAIS

Os bancos de dados são uma coleção de dados relacionados, além de ser um


objeto mais complexo, é uma coleção de dados armazenados e inter-relacionados,
que atende às necessidades de vários usuários dentro de uma ou mais
organizações, ou seja, coleções inter-relacionadas de muitos tipos diferentes de
tabelas. A partir do modelo conceitual é possível ter uma visão geral de como será o
sistema de Banco de Dados. O Modelo Lógico tem três abordagens atualmente
possíveis: Relacional, hierárquica e rede. Nesta unidade adquirirmos vários
conhecimentos, por exemplo, o que é dado, informação e relacionamento, também
aprendemos às diferencias entre de um Banco de Dados e um Sistema Gerenciador
de Banco de Dados, e quais são os passos principais sobre modelagem de um
banco. Como vimos, o para realização da modelagem de um Banco de Dados é
mister realizar uma sequência de etapas, será abordado os mecanismos para
elaboração da modelagem.

REFERÊNCIAS

MARTINS, Joyce Aline de Oliveira; Guarienti, Gracyeli Santos Souza. Introdução a


Banco de Dados. Universidade Estadual do Mato Grosso, 2019.

FLÔRES, Danilo Eugênio. Banco de Dado. Wikipédia, 2021. Disponível em:


https://pt.m.wikipedia.org/wiki/Banco_de_dados. Acesso em: 14/03/2021
13

UNIDADE 2 - REDES DE COMPUTADORES.

1.1 Introdução a rede de computadores

A rede de computadores compõe- se de dois ou mais computadores


interligados com o intuito de compartilhar dados e informações entre si. Esta
integração entre rede de computadores estão cada vez mais presentes no cotidiano
das pessoas, uma grade exemplo disso é a internet que é caracterizada por uma rede
de computadores descentralizada que envolve diferentes meios de comunicação, que
permite aos seus usuários a troca de informações constante.
As redes de computadores surgiram na década de 60, com o propósito de
trocar dados entre dois computadores, vale ressaltar que antes disso o cartão
perfurado era o meio mais utilizado para armazenar dados. No período de 1970 e
1973 a Arpanet foi criada possibilitando a troca de dados e informações entre
universidades, instituições e empresas, Serviços como e-mail, FTP e DNS, foram
criados, permitindo aos usuários realizar diferentes tipos de tarefas. Esses recursos
serviram de base para o que se tem hoje.
As redes de computadores podem ser classificadas de acordo com sua
disposição geográfica e hierarquia, quanto a disposição geográfica as redes são
classificadas quanto ao alcance destas, sendo que diversas classificações são
propostas como forma de caracterização destes tipos e redes, tais como: A PAN
(Personal Area Network) ou Rede de Área Pessoal, que é constituída por
computadores que estão muito próximos ; LAN (Local Area Network), também
conhecida como rede local de computadores, corresponde a uma rede que possui
uma “cobertura limitada” quanto a extensão geográfica que pode atuar; MAN
(Metropolitan Area Network) rede de área metropolitana, corresponde a uma rede de
computadores que compreende um espaço de média dimensão (região, cidade,
campus, entre outros).
Geralmente uma MAN está associada a interligação de várias LAN’s e é
considerada uma parte menor de uma WAN; WAN (Wide Area Network) ou rede de
14

longa distância, corresponde a uma rede de computadores que abrange uma grande
área geográfica, como por exemplo um país, continente, entre outros. Ainda dentro da
classificação geográfica temos, WMAN, WWAN, RAN e CAN. Quanto a hierarquia
temos: as redes ponto a ponto que normalmente são utilizadas em pequenas redes.
Neste tipo de rede os computadores trocam informações entre si, compartilhando
arquivos e recursos; as cliente-servidor que possuem um ou mais servidores,
responsáveis por prover serviços de rede aos demais computadores conectados a ele
que são chamados clientes. Cada cliente (computador que e-Tec Brasil 20 Redes de
Computadores compõe este tipo de rede) que deseja acessar um determinado serviço
ou recurso faz essa solicitação ao servidor da rede, por isso o nome cliente-servidor.
Alguns componentes assumem papel principal dentro das redes de
computadores, como o servidor, que se subdivide em servidor de impressão, servidor
de arquivos, servidor de web, servidor de e-mail, servidor de backup, servidor Web,
servidor DNS, servidor proxy, servidor de FTP e servidor de virtualização. Os sistemas
operacionais mais utilizados são basicamente os sistemas operacionais Windows,
Linux e Mac OS X. Uma rede de computadores é composta por diferentes dispositivos,
cada um com sua função, com o objetivo de dar funcionalidade e organização, bem
como, prover a comunicação entre os diferentes componentes de uma rede tais como
host, interface de rede, Hub, Switch, Bridge, Gateway, Roteador e Ponto de acesso
wireless (access point), que são fundamentais para a com posição de redes. Algumas
nomenclaturas são de fundamental importância para entendermos a linguagem das
redes de computadores, como por exemplo o protocolo, o TCP/IP, o endereço IP,
endereço MAC e porta, que facilitam o entendimento da linguagem dos sistemas.

1.2 Topologias de redes de computadores

Uma topologia de rede tem o objetivo de descrever a estruturação da rede de


computadores, fisicamente e logicamente. Enquanto a topologia física mostra como
os computadores se apresentam na rede, a topologia lógica apresenta de que forma
os dados trafegam dentro da rede. A topologia de uma rede apresenta variadas
classificações, as quais as principais são: barramento, anel, estrela, malha, árvore,
híbrida. Na topologia em barramento os computadores enviam informações entre si
por meio de cabo, sendo utilizada na comunicação ponto-a-ponto. Algumas das
vantagens de se usar topologia em barramento são: Estações de trabalho
15

compartilham o mesmo cabo, fácil instalação, requer pouca quantidade de cabo, baixo
custo e facilmente pode de ser implementada em lugares com pouco espaço.
Apresenta também desvantagens, devido somente um computador pôde
transmitir informações de cada vez. Quando duas estações tentam transmitir
informações ao mesmo tempo, há colisão de pacotes, cada vez que uma colisão
ocorre na rede, o computador precisa reenviar o pacote, problemas no cabo afetam
os computadores da rede, Velocidade da rede varia, de acordo com o número de
computadores conectados ao barramento.
Uma rede em anel é uma rede que possui circuito fechado no formato de
anel. Os dados são enviados numa só direção e a informação passa por diversos
outros computadores até chegar ao computador destino. Esta topologia apresenta
vantagens como: não ocorre perda do sinal, Identificação de falhas no cabo é mais
rápido do que na topologia em barramento. Assim como apresenta pontos positivos
também apresenta pontos negativos os quais são: lentidão no processamento de
dados, conforme percorrem estações diferentes do computador destino, ao aumentar
o número de computadores na rede a Confiabilidade se torna cada vez menor. Uma
rede em estrela faz uso de um concentrador (hub, switch ou roteador) que faz a
comunicação entre os computadores na rede.
O concentrador da rede possui a função de realizar o fluxo de dados e o
gerenciamento da rede. As vantagens da topologia em estrela são: o processo de
identificação de falhas e de inserir outros computadores à rede são muito mais simples
e fáceis e possíveis falhas num computador não interfere nas outras estações ligadas
ao concentrador. Desvantagens ligadas a esta topologia temos: os gastos de
instalação aumentam proporcionalmente conforme a distância em que computador se
encontra do concentrador da rede, se houver problema no concentrador o mesmo
afeta toda a rede conectada a ele. Topologia em malha é uma rede onde os
computadores e as estações de trabalho estão ligados diretamente entre si, assim
todos os computadores da rede, podem trocar informações diretamente com todos os
demais.
Esta tipologia apresenta as seguintes vantagens: tempo de espera é
diminuído, possíveis problemas na rede não prejudica no funcionamento dos demais
computadores. E as seguintes desvantagens são: custo de implementação da mesma,
devido existe a necessidade de instalar interfaces de rede de acordo com a quantidade
de computadores existentes na rede em malha. Uma topologia em árvore nada mais
16

é do que a visualização da interligação de várias redes e sub-redes. Um concentrador


interliga todos os computadores fazendo com que um conjunto de redes locais (LAN)
sejam interligadas e dispostas no formato de árvore. Topologia hibrida, este tipo de
topologia é aplicado em redes com mais de uma LAN, pode ser formada por várias
topologias formando assim uma tipologia hibrida, por exemplo de uma rede em
barramento e uma rede em estrela, entre outras. Bom foi possível entender como
funciona cada topologia e forma com que elas se distribuem, foi apresentado as
características de cada uma e suas respectivas vantagens e desvantagem.

1.3 Arquitetura de redes de computadores

O modelo de referência ISO/OSI não determina uma arquitetura de rede


específica irá define apenas um modelo ou padrão que pode ser seguido para a
construção de uma arquitetura de rede. Esse modelo está organizado em sete
camadas bem definidas: física, enlace, rede, transporte, sessão, apresentação e
aplicação. Cada camada tem como objetivo abstrair a complexidade das camadas
inferiores, com funções definidas e formas de usar os recursos da camada
imediatamente inferior. Uma camada fornece à camada superior um serviço através
de uma interface simplificada.
A camada física fornece as características mecânicas, elétricas, funcionais e
de procedimentos para manter conexões físicas para a transmissão de bits entre os
sistemas ou equipamentos (SOARES, et al., 1995). A camada física trata apenas de
permitir transmissão de bits de dados, na forma de sinais elétricos, ópticos ou outra
forma de onda eletromagnética. Na camada física não há qualquer controle de erros
de transmissão. Estão incluídos na camada física os meios de transmissão: cabos
metálicos (transmissão de sinais elétricos), cabos ópticos (transmissão de ondas
luminosas), entre outros e os componentes de hardware envolvidos na transmissão:
interfaces, hub, hardware para transmissão de ondas no espectro eletromagnético
(rede sem-fio), elas são tratadas questões como taxa de transferência de bits, modo
de conexão (simplex, half-duplex, full-duplex), topologia de rede, etc.
O objetivo da camada de enlace é detectar e opcionalmente corrigir erros de
transmissão da camada física, assim convertendo um canal de transmissão não
confiável em um canal confiável, para uso pela camada de rede, logo acima. Para se
conseguir um canal de transmissão confiável na camada de enlace, são usadas
17

algumas técnicas de identificação ou correção nos quadros de bits transmitidos, por


meio de inclusão de bits redundantes. A correção ou retransmissão de um quadro,
quando detectado um erro, é opcional e geralmente é deixada para as camadas
superiores do modelo e também tem a função de prover um mecanismo de controle
de fluxo. Essa função controla o envio de dados pelo transmissor de modo que o
receptor não seja inundado com uma quantidade de dados que não consiga processar
(SOARES, et al., 1995). A camada de rede deve fornecer à camada de transporte um
meio para transferir datagramas (também chamados de pacotes dependendo do
contexto) pelos pontos da rede até o seu destino. Os datagramas (ou pacotes) são
unidades básicas de dados, fragmentos de dados das camadas superiores ou
aplicações, com os cabeçalhos necessários para a transmissão. Nessa camada temos
o conceito de encaminhamento (ou roteamento) de datagramas, que trata da forma
como os datagramas devem ser encaminhados (roteados) pelos nós (roteadores) da
rede, de um computador de origem a um computador de destino.
A camada de rede oferece duas classes de serviços: orientados à conexão e
não orientados à conexão. No serviço orientado à conexão primeiramente, um
transmissor e um receptor estabelecem uma conexão. Todos os pacotes transmitidos
posteriormente entre eles são pertencentes àquela conexão (circuito) e normalmente,
seguem o mesmo caminho. No serviço de datagrama não orientado à conexão, cada
datagrama enviado é independente dos enviados anteriormente, sem
estabelecimento de conexão. Cada datagrama contém em seu cabeçalho a
informação do endereço do transmissor (origem, remetente do pacote) e do receptor
(destinatário). Os nós intermediários (roteadores) se encarregam de selecionar o
melhor caminho e encaminhar (rotear) os datagramas (pacotes) do transmissor
(remetente) até o receptor (destinatário) (SOARES, et al., 1995).
A camada de transporte, por outro lado, permite que os dados trafeguem em
um circuito virtual direto da origem ao destino, sem preocupar-se com a forma que os
pacotes de dados viajam na camada de rede e inferiores. A camada de transporte,
dessa forma, é responsável pela transferência fim a fim de dados entre processos de
uma máquina de origem e processos de uma máquina de destino. A transferência de
dados, na camada de transporte, ocorre de modo transparente, independente da
tecnologia, topologia ou configuração das redes nas camadas inferiores. É tarefa da
camada de transporte cuidar para que os dados sigam ao seu destino sem erros e na
sequência correta, condições para que se crie a ideia de um caminho fim a fim.
18

Além da detecção e recuperação de erros e controle da sequência dos dados,


outras funções desta camada são: multiplexação de conexões e controle de f luxo. A
multiplexação permite que vários processos diferentes nas máquinas de origem e
destino troquem dados ao mesmo tempo. Os pacotes de dados de vários processos
de uma máquina de origem são enviados para vários processos em uma máquina
de destino. Como o meio, usado nas camadas inferiores é compartilhado, os pacotes
de dados precisam ser multiplexados (escalonados, embaralhados, misturados), de
modo que se tem a impressão de que as transferências ocorrem simultaneamente,
em paralelo.
A camada de sessão possui mecanismos que permitem estruturar os circuitos
oferecidos pela camada de transporte. As principais funções da camada de sessão
são: gerenciamento de token, controle de diálogo e gerenciamento de atividades. O
gerenciamento de token é necessário em algumas aplicações, quando a troca de
informações é half-duplex, ao invés de full-duplex. O gerenciamento de token permite
que apenas o proprietário do token possa transmitir dados naquele momento. O
controle de diálogo usa o conceito de ponto de sincronização. Quando a conexão para
a transferência de dados de uma aplicação é interrompida, por erro, a transferência
pode ser reestabelecida do ponto onde havia parado.

1.4 Protocolos de redes de computadores

Nessa etapa é tratado sobre regras e procedimentos de computadores. Os


protocolos não dependem da implementação, o que significa que sistemas e
equipamentos de fabricantes diferentes podem comunicar-se, desde que sigam as
regras do protocolo. Dessa forma, os protocolos da arquitetura TCP/IP estão
organizados em uma pilha de protocolos, a exemplo da organização em camadas da
arquitetura. No Quadro 4.1 são apresentados os principais protocolos de rede e as
camadas de operação onde os mesmos atuam.
19

● Protocolos da camada de aplicação - Os protocolos pertencentes a esta camada


são responsáveis pela funcionalidade das aplicações utilizadas pelo usuário.
● HTTP - O HTTP é usado na web para a comunicação e transferência de documentos
HTML (HyperText Markup Language) entre um servidor web e um cliente. O HTTP é
um protocolo da camada de aplicação e usa o protocolo TCP para o transporte dos
documentos e das mensagens (pedidos e respostas). O HTTP é responsável pelo
tratamento de pedidos e respostas entre um cliente e um servidor. Além disso, utiliza
como padrão a porta 80.
● SMTP - O protocolo SMTP tem a função de somente enviar e-mails (a um
destinatário ou mais) fazendo a transmissão do mesmo. Para recebimento das
mensagens de um servidor utiliza-se outro protocolo, o POP3 que tem a função de
receber mensagens do servidor para o programa cliente de e-mail do usuário (Outlook,
entre outros).
● POP3 - O protocolo POP3 realiza três procedimentos básicos durante sua operação
de recebimento de e-mails que são: autenticação (realizada geralmente pelo nome de
usuário e uma senha), transação (estabelecimento de conexão cliente/servidor) e
atualização (finalização da conexão cliente/servidor).
● FTP - O protocolo FTP (File Transfer Protocol) é utilizado na transferência de
arquivos cliente/servidor, tanto para download quanto upload de arquivos. Para tal
procedimento este protocolo utiliza as portas 20 e 21. A porta 20 é utilizada para
transmissão de dados, enquanto que a porta 21 é utilizada para controle das
informações. Os servidores de FTP permitem criar uma estrutura (serviço) onde é
possível acessar via navegador, por exemplo, um endereço específico ao serviço (Ex.:
ftp.exemplo.com.br) e fazer upload e/ou download de arquivos de forma on-line. Este
tipo de servidor de FTP pode ser privado (na qual exige uma autenticação do usuário,
mediante nome de usuário e senha) ou público, onde o acesso não necessita
autenticação para acesso aos serviços.
● DNS - O DNS é usado na internet para manter, organizar e traduzir nomes e
endereços de computadores. Na internet toda a comunicação entre dois
computadores de usuários ou servidores é feita conhecendo-se o endereço IP da
máquina de origem e o endereço IP da máquina de destino. Porém, os usuários
preferem usar nomes ao se referir a máquinas e recursos.
20

A estrutura de nomes na internet tem o formato de uma árvore invertida onde


a raiz não possui nome. Os ramos imediatamente inferiores à raiz são chamados de
TLDs (Top-Level Domain Names) e são por exemplo “.com”, “.edu”, “.org”, “.gov”,
“.net”, “.mil”, “.br”, “.fr”, “.us”, “.uk”, etc. Os TLDs que não designam países são
utilizados nos EUA. Os diversos países utilizam a sua própria designação para as
classificações internas. No Brasil, por exemplo, temos os nomes “.com.br”, “.gov.br”,
“.net.br”, “.org.br” entre outros.
Uma hierarquia de nomes é utilizada para caracterizar o uso de cada extensão
do domínio. No Quadro 4.2, são caracterizados alguns dos principais domínios
utilizados e seu respectivo significado.

● DHCP - O protocolo DHCP (Dynamic Host Configuration Protocol), possui a função


de distribuir e gerenciar endereços IP em uma rede de computadores. Mais do que
isso, este protocolo em conjunto com um servidor DHCP é capaz de distribuir
endereços, gateway, máscaras, entre outros recursos necessários à operação e
configuração de uma rede de computadores.
● SNMP - O protocolo SNMP (Simple Network Management Protocol), ou Protocolo
Simples de Gerência de Rede tem a função de monitorar as informações relativas a
um determinado dispositivo que compõe uma rede de computadores.
● SSH - O protocolo SSH (Secure Shell), tem uma função importante na pilha de
protocolos da camada de aplicação que é permitir a conexão segura (criptogra- fada)
a outro computador (da mesma rede ou de outra rede distinta) e poder controlá-lo
(dependendo do nível de acesso e privilégios) remotamente. Esta função de acessar
um computador distante geograficamente e poder utilizá-lo/ manipulá-lo como se o
21

usuário estivesse presente fisicamente em frente do computador e ainda de forma


criptografada, faz com que o protocolo SSH seja utilizado amplamente nas redes de
computadores.
● Protocolos da camada de transporte - Os dois principais protocolos da camada
de transporte, o TCP (Transmission Control Protocol) e o UDP (User Datagram
Protocol) oferecem as aplicações em diferentes níveis de serviço e confiabilidade.
Normalmente cada aplicação usa um dos dois protocolos, conforme a necessidade de
confiabilidade e desempenho, para transporte das mensagens geradas na aplicação
do cliente e do servidor. Nessa seção analisaremos mais detalhadamente esses dois
principais protocolos.
● O TCP (Transmission Control Protocol) - O TCP é um protocolo robusto e
confiável, por isso um grande número de aplicações dos usuários faz uso deste para
transferência de dados. Algumas características importantes do
TCP são:
1. Orientado a conexão – significa que antes que qualquer transmissão de mensagens
ou dados da aplicação seja feita, a camada de transporte, por meio do TCP, deve
estabelecer uma conexão.
2. Ponto-a-ponto – uma conexão é estabelecida entre duas entidades, mais
especificamente, ligando um processo na máquina de origem e um processo na
máquina de destino.
3. Confiabilidade – o TCP usa um mecanismo para tratar erros durante a transmissão,
como pacotes perdidos ou pacotes com dados corrompidos. Todos os pacotes
transmitidos devem ser confirmados pelo receptor. Simplificadamente, a falta de
uma confirmação do receptor, significa que o pacote foi perdido no caminho e deve
ser automaticamente transmitido.
4. Full-duplex – transferência simultânea em ambas as direções, envio e recebimento
ao mesmo tempo.
5. Entrega ordenada – o TCP possui um campo de cabeçalho para identificação da
sequência (Figura 4.1) do pacote dentro da conexão. Mesmo que os pacotes
cheguem fora de ordem no destino, a mensagem da aplicação é reconstruída na
ordem correta.
6. Controle de fluxo – o TCP usa um campo Janela (Figura 4.1) para determinar a
quantidade de dados que o receptor pode receber e processar.
22

● O protocolo UDP - O protocolo UDP (User Datagram Protocol) é um protocolo


simples da camada de transporte. Diferentemente do TCP, o UDP é um protocolo não
confiável, sem controle de sequência em que não há garantia de entrega dos pacotes.

Protocolos da camada internet da arquitetura TCP/IP:


● O Protocolo da Internet – IP - O IP (Internet Protocol – Protocolo da
Internet) é o protocolo essencial da arquitetura TCP/IP e o principal protocolo da
camada de rede. A função principal do IP é a transferência de dados, na forma de
datagramas, entre os nós (computador, roteador) da rede.
O serviço oferecido pelo IP não é confiável, também chamado de “melhor
esforço”. O protocolo tenta entregar o datagrama no destino, mas não há garantia de
que os datagramas chegam ordenados (pois podem seguir caminhos diferentes na
rede e ter a ordem de entrega alterada).
23

1. Versão – com quatro bits identifica a versão do protocolo. Atualmente a versão 4


(IPv4) é a mais usada, mas a implantação da versão 6 (IPv6) está crescendo
rapidamente.
2. Tamanho do cabeçalho – essencialmente serve para especificar onde começa a
porção de dados do datagrama.
3. TDS, tipo de serviço – basicamente serve para definir diferentes tipos de prioridades
aos datagramas de diferentes serviços da internet.
4. Tamanho – comprimento total do datagrama, incluindo cabeçalho e dados. Quando
o tamanho do datagrama é maior que o tamanho máximo de datagrama que a rede
suporta, o datagrama é quebrado em fragmentos menores.
5. Identificador – usado para identificar fragmentos de um mesmo datagrama original.
6. Flags – usado para controlar e identificar fragmentos.
7. Offset – permite ao receptor identificar o local de um fragmento no
8. datagrama original.
9. TTL (Time To Live – tempo de vida) – determina o número máximo de nós que um
datagrama pode passar antes de ser descartado.
10. Protocolo – campo usado para identificar o protocolo usado junto com o IP, por
exemplo, TCP (6) ou o ICMP (1).
11. Soma de verificação (checksum) – usado para a verificação da integridade do
cabeçalho IP. Esse valor é recalculado em cada nó (roteador).
12. Endereço IP de origem – endereço IP de destino – usados para identificar as
máquinas de origem e destino respectivamente.
13. Opções – Campos de cabeçalhos adicionais, normalmente não são usados
● Endereçamento IP - O endereçamento IP permite identificar um dispositivo
pertencente a uma rede de computadores.
1. IPv4 Atualmente o endereçamento IPv4 ainda é o mais utilizado, sendo
gradativamente substituído pelo endereçamento IPv6 (que será abordado na
sequência).
1. CIDR Distribuir endereços IP através de classes (A, B, C, D e E) fazia com que
inúmeros endereços IPv4 fossem desperdiçados. Como medida para uma melhor
utilização dos endereços IPv4 e dada a escassez dos mesmos, foi implementada a
notação CIDR (Classless Inter-Domain Routing).
24

2. IPv6 O IPv6, também conhecido como IP versão 6, é uma espécie de atualização


do IPv4, oferecendo inúmeras vantagens para seus utilizadores, como por exemplo,
um maior número de endereços IPs disponíveis.

● O protocolo de controle de erros – ICMP - O protocolo ICMP (Internet Control


Message Protocol) tem a função de identificar erros em uma rede de computadores.
Computadores, servidores, gateways, entre outros dispositivos da rede utilizam-se do
protocolo ICMP para enviar mensagens e comunicar-se entre si.
● Tradução de endereços – ARP - Agora que compreendemos como funciona o
endereçamento IP, percebemos que teremos duas formas distintas de endereçamento
para os computadores da rede local: o endereço da camada de enlace, também
conhecido como endereço MAC (corresponde ao endereço físico do computador) e o
endereço da camada internet, também conhecido como endereço lógico ou endereço
IP.
25

● RARP - O protocolo RARP (Reverse Address Resolution Protocol) intitulado como


Protocolo de Resolução Reversa de Endereços, tem a função de associar um
endereço Ethernet (MAC) a um endereço IP.

● Protocolos da camada física (interface de rede) - Nesta quarta e última parte


estudaremos os principais protocolos da camada de interface de rede do modelo
TCP/IP, também conhecida como camada física. Esta camada aborda protocolos que
trabalham no nível mais próximo ao hardware (interfaces, periféricos, entre outros).
● Ethernet - Padronizada pelo padrão IEEE 802.3, o protocolo Ethernet é amplamente
utilizado nas redes locais (LAN). Este protocolo, baseado no envio de pacotes é
utilizado na interconexão destas redes.

1.5 Meios de transmissão de dados

São esses os responsáveis pela transmissão de dados em uma rede de


computadores na troca de informações entre dispositivos que compõe uma rede, em
outras palavras formam a parte física da rede. Muitos equipamentos são utilizados
para fazer a comunicação de uma rede como citados anteriores, placa de rede,
26

roteador, entre outros, serão apresentados três tipos de meio de transmissão bastante
usuais no contexto das redes de computadores: redes cabeadas (são par de cabos
trançados e fibra óptica) e as sem-fio (wireless). Cada uma com suas vantagens e
desvantagens tudo isso por conta do custo, viabilidade, velocidade, preço de
implantação e até mesmo a manutenção que precisam ser analisadas antes de
implantarem e vê a necessidade de cada ambiente.
Na parte dos casamentos possuem três tipos de tecnologias distintas,
importantes no contexto das redes de computadores que fazem parte: cabo coaxiais
utilizados em redes antigas de computadores mas ainda usadas hoje em
antenas para redes wireless, porém, limitadas por conta de certos mal contato e limites
de velocidade de até 10 Mbits/s. Um cabo coaxial é composto por quatro elementos (
interna para externa): um fio de cobre, ( responsável por transmitir sinais elétricos),
um material isolante, com a intenção de minimizar interferências eletromagnéticas
produzidas pelo cobre, ( um condutor externo de malha e uma camada plástica
protetora do cabo). Formam o cabo coaxial.
Já na formação de cabos de par trançados são os que hoje utilizados em
redes locais de computadores, compostos de pares de fios de cobre, traçados entre
si. Outras nomenclaturas usadas são 10Base- T ou 100Base- T. Varia as diversas
categorias de cabos trançados por tamanho e qualidade. Junto com esses cabos vem
a diversidade de conectores para a adaptação de cada rede de computador os para
os Gbits maiores ou até mesmo os antigos ou para os maiores capacidade em
diferentes ocasiões, alguns padrões de conexão de cabos e pinagem possuem cores
diferentes para cada entrada na facilitação de olhar ou até mesmo entender como
pode acompanhar nos cabos que também vão possuir cores e conectores diferentes
exemplo o RJ-45.
Os cabos de fibra óptica popularizaram-se e hoje tem um papel fundamental
na telecomunicação, principalmente onde precisa tem uma demanda maior de
conexão uma área muito mais complexa por ter mais funcionários ou até mesmo muita
organização de computação, a redução do preço da fibra também tem ajudado muito
também na qualidade de dados, seu cabo é composto por diferente tipos de materiais
da parte interna e externa que são o núcleo que geralmente é produzido de vidro por
onde passa a luze refletida por toda a fibra, a casca que geralmente é feita de plástico
que serve como revestimento a fibra, a capa tem como objetivo proteger tanto a casca
como a vibra, as fibras de resistência mecânica servem para preservar o cabo
27

evitando que o mesmo seja danificado, e por último o revestimento externo outra
camada de plástico externa que protege os cabos de fibra óptica internos.
Vai variar muito de suas qualidades quanto a preço e os principais a serem
usados. Existem dois tipos de fibra óptica as que se dividem em monomodo e as
multimodo oi também chamadas de SMF e MMF, as monomodo possuem um núcleo
08 à 10 mícrons de diâmetro, inicialmente as mais caras, atenuação é menor e são
capazes de atingir 50 km sem necessidade de retransmissores. As multimodos
possuem o tamanho de seu núcleo de 62,5 mícrons de diâmetro, na sua iniciação bem
mais baratas que a monomodo, sua atenuação são muito maiores que a anterior e
podem interligar pontos de até 2,5 km sem a necessidade de retransmissores; a
diferença real entre eles é basicamente a forma de propagação do sinal
luminoso que cada um faz.
Existe uma série de conectores para a fibra óptica que são distribuídas em 4
dessas : conector ST são bastantes utilizados em conexão de fibras multimodo pois é
padrão antigo utilizado desde a década de 90. Conector SC bastante popular nas
redes gigabit pois possui facilidade, eficiência e baixa perda de sinal. Conector LC são
bastantes populares nas fibras ópticas do tipo monomodo e também nas transceivers.
Conector MT-RJ esse sim é bem específico pois ele combina duas fibras ópticas em
um único conector indicado para a fibra multimodo.
Redes de transmissão sem-fio também conhecidas como wireless são sem
nenhuma dúvida a maior transmissão cabeados pois utilizam do ar para enviar ou
receber sinais de transmissão, vamos para o primeiro que seria no caso o rádio pois
esse tipo de transmissão utiliza ondas de rádios para realizar a comunicação que são
feitas de forma direcional ou não direcional, geralmente precisam de uma antena
parabólica pequena apontando para outra antena diretamente.
Bluetooth é uma transmissão de dados sem fio que permite a comunicação
de computadores, notebooks, smartphones, mouse, teclado, impressoras entre outros
dispositivos de forma simples e baixo custo, a sua velocidade vão depender de sua
versão da tecnologia que possui a versão 1.2 a 2.0 e a 3.0 todas com o valor de Mbps
diferentes. Wi-fi outras redes de transmissão sem fio bastante usada em dispositivos
compatíveis como notebooks, impressoras, tablets, smartphones, entre outros, hoje é
conhecido popularmente e utilizado em diferentes lugares hotéis, bares, restaurantes,
hospitais, aeroportos etc... Usado como uma forma de comunicação bastante rápida
entre duas pessoas ou até mais, varia muito de seus preços de acordo com seu Mbps
28

quanto maior for maior o preço e a velocidade dessa


transmissão Infravermelho conhecido como IrDA utilizado em
notebooks, computadores, impressoras, telefones celulares, entre outros, essas
transmissão são utilizados sinais de luz emitidos por LED que funcionará como um
sensor, ele é destacado também pelo seu baixo custo para a utilização e a capacidade
ilimitada de transmissão (dependendo também da versão), capas também de cobrir
pequenas distâncias e o outro dispositivo tem que estar diretamente direcionado ao
outro dispositivo para a comunicação.
Existem dois tipos de comunicação nessa tecnologia a direta e a difusa, na
direta tem que ser direcionado diretamente um para o outro em distância curta, já a
difusa não necessita dos dispositivos, a se comunicar, estarem devidamente
alinhados, porém a taxa de transmissão é menor e a distância de comunicação entre
os dispositivos também diminui. Então podemos identificar que existe uma série de
diferentes jeitos de você querer utilizar algum tipo dessas tecnologias pois a cada
opção existe seus pontos de fatores de valores de necessidade, então vai depender
de sua empresa ou até mesmo o gosto e também a velocidade que precisa para cada
ocasião.

1.6 Equipamentos utilizados nas redes de computadores.

São apresentados os principais dispositivos utilizados em uma rede de


computadores, sendo eles: placas de redes, hub, switch, gateway, roteador, bridges,
transceiver e os repetidores de sinal. As Placas de Redes são a comunicação inicial
entre um computador e os dispositivos da rede com a função de transmitir e receber
dados. Hub é um dispositivo de rede que faz a centralização dos dados que trafegam
pela rede, com a função de receber o sinal de um computador ligado a ele e difundir
este sinal para todos os outros computadores da rede. Existem dois tipos: O
concentrador ativo (propicia restaurar a forma do sinal às estações do trabalho) e o
Concentrador Passivo (possui a metade da distância permitida de interligação que um
hub ativo).
Switch é um dispositivo de rede que tem o objetivo de interligar os
computadores da rede, fazendo uma ligação única entre o emissor do pacote e o
receptor. É classificado como substituto ao hub. Gateway é um dispositivo para
conexão de redes que combina diferentes funções de Pontes. São classificados em
29

dois tipos: Os gateways conversores de meio(recebe pacotes e enviá-los ao destino)


e os gateways de aplicação (traduzem mensagens de uma rede para outra).O
Roteador possui a função de interligar diferentes redes de computadores,diferente
do Hub ou Switch.Existem dois tipos: os estáticos (escolhem o menor caminho para
enviar um pacote) e os dinâmicos (escolhem o melhor caminho disponível) As Bridges
são dispositivos com o objetivo de segmentar uma rede em várias sub-
redes,diminuindo o tráfego de dados. Possui uma função semelhante ao de um
Repetidor. Este é um equipamento de rede que permite aumentar um sinal entre
dispositivo de rede com o propósito de aumentar a distância de uma rede. Um
transceiver tem a função básica de transformar sinais ópticos em sinais elétricos e
vice-versa. Conclui-se a importância da utilização dos equipamentos em uma rede de
computadores, como também entender a forma que cada um funciona.

2 CONSIDERAÇÕES FINAIS

As redes de computadores constituem-se de um conjunto de dois ou mais


computadores interligados com o objetivo de compartilhar recursos e trocar
informações e no decorrer dos tempos estão cada vez mais presentes no dia-a-dia
das pessoas, as redes de computadores estão espalhadas em diversos, locais tais
como: grandes e médias empresas, pequenos escritórios ou até mesmo em casa.
Um exemplo de uma rede de computadores é a internet. Essa rede se caracteriza por
ser una rede de computadores descentralizada que envolve diferentes meios de
comunicação, que tem a principal função de permite aos seus usuários a troca de
informações constante. Nesta unidade vimos as classificações das redes quanto as
topologias (barramento, anel, estrela, malha, árvore e híbrida) ou seja, a forma com
que as redes são distribuídas. Além disso, foi possível compreender a diferença em
elas, além das vantagens e desvantagens que compõe as mesmas.

REFERÊNCIAS
FRANCISCATTO, Roberto; CRISTO, Fernando de; PERLIN, Tiago. Redes de
Computadores. Frederico Westphalen: Universidade Federal de Santa Maria,
Colégio Agrícola de Frederico Westphalen, 2014. 166p.
30

RAMPON, Eduardo. Redes de Computadores. Wikipédia, 2021. Disponivel em:


https://pt.m.wikipedia.org/wiki/Rede_de_computadores. Acesso em: 14/03/2021

Você também pode gostar