Você está na página 1de 164

Billy Wilder.

Meu interesse pelo cinema também me fez


realizar uma nova graduação em Produção Audiovisual.
No município onde moro atualmente, em Santo Antônio
de Jesus - Bahia, produzi um documentário com a ajuda
de diversas pessoas para falar sobre a relação de per-
tencimento com a cidade.
Na minha trajetória como estudante e agora como
docente, percebi que a curiosidade é o que nos move.
Para aprender algo, precisamos nos desafiar a descobrir
novas ideias e refletir o que assimilamos para obter nos-
sas próprias observações. Nesse sentido, acredito, desde
sempre, que a educação é o principal meio para questio-
nar o mundo, conquistar nossos objetivos e contribuir
para um futuro melhor.

http://lattes.cnpq.br/7951976500472279
PROTOCOLOS DE REDES I

Um escritor e dramaturgo irlândes, George Shaw, dizia que “o maior problema da comu-
nicação é a ilusão de que ela já foi alcançada”. Reflita por alguns minutos essa citação.
Você concorda com ela? O que te incomoda na sua relação com alguma máquina? O
que você acredita que poderia melhorar para facilitar a comunicação e a troca de dados
entre os dispositivos e as pessoas?
Durante os estudos deste livro, veremos como as redes de computadores permitem
a interligação de pessoas e dispositivos para facilitar a comunicação. Essa cobertura
pode ser desde uma rede pessoal PAN (Personal Area Network) conectando aparelhos
em uma curta distância até uma rede que conecta diversos países e continentes como
a rede WAN (Wide Area Network). Para que isso seja possível, algumas convenções que
gerenciam a sintaxe e a semântica da comunicação precisam ser normatizadas, o que
chamamos de protocolos.
Parece um pouco confuso, não é? Mas não se assuste. A dica mais importante que
eu posso passar pra você, caro(a) estudante, é que desde agora é importante despertar
uma motivação para iniciar os estudos. Pense, por exemplo: você consegue imaginar
como as máquinas conseguem se comunicar dentro da rede e qual seria esse padrão
de comunicação?
Veremos ao longo dos estudos que existem diversas formas de interconectar os
dispositivos e para isso algumas regras de comunicação precisam ser estabelecidas.
Já imaginou que caos seria ver numa sociedade sem regras? Contudo, como pensar
em regras para facilitar o fluxo da comunicação e não para que elas sejam fatores
limitantes do processo?
A rede de computadores contempla diversas abordagens para a sua compreen-
são. Para facilitar a imersão no assunto, primeiramente, estudaremos o conceito de
redes, assim como uma visão geral dos seus tipos de conexões, topologias e principais
equipamentos. Em seguida, entenderemos o que é protocolo, o que é um modelo
em camadas e iniciaremos os estudos de um dos principais conteúdos do módulo:
o modelo de sete camadas do Open Systems Interconnection (OSI). Depois, faremos o
desdobramento mais aprofundado da segunda camada do modelo OSI, a Camada de
Enlace de Dados, em que o leitor poderá, sobretudo, entender como funcionam os
principais algoritmos de correção e detecção de erros numa rede. Ainda, a Camada de
Rede será o foco para estudar dois dos principais protocolos de rede: o IPv4 e o IPv6,
compreendendo como eles funcionam e quais as principais diferenças entre eles. Por
fim, abordaremos a Camada de Transporte, dedicada a destrinchar, dentre outros as-
suntos, o serviço orientado à conexão (TCP) e o serviço não orientado à conexão (UDP).
O profissional da área de redes pode atuar em diferentes áreas, como analista ou
administrador de redes, além de campos mais específicos de proteção de dados, como
segurança de redes, desempenhando o trabalho de forma autônoma ou em empresas
públicas e organizações privadas. Agora que você já teve uma noção geral da área e
do conteúdo que abordaremos, procure por filmes, séries, livros e revistas especiali-
zadas que abordem os seguintes temas: tecnologia, conectividade, redes e segurança
de dados. Registre os títulos e faça uma breve sinopse dos conteúdos pesquisados.
Depois que você tiver realizado essa busca, anote alguns termos novos que des-
pertaram a sua atenção. Ao longo dos estudos, tente associá-los com o conteúdo des-
te livro. Espero que até o final do curso muitos desses apontamentos possam estar
esclarecidos. Vamos embarcar juntos neste universo de descobertas? Bons estudos!
RECURSOS DE
IMERSÃO
REALIDADE AUMENTADA PENSANDO JUNTOS

Sempre que encontrar esse ícone, Ao longo do livro, você será convida-
esteja conectado à internet e inicie do(a) a refletir, questionar e trans-
o aplicativo Unicesumar Experien- formar. Aproveite este momento.
ce. Aproxime seu dispositivo móvel
da página indicada e veja os recur-
sos em Realidade Aumentada. Ex- EXPLORANDO IDEIAS
plore as ferramentas do App para
saber das possibilidades de intera- Com este elemento, você terá a
ção de cada objeto. oportunidade de explorar termos
e palavras-chave do assunto discu-
tido, de forma mais objetiva.
RODA DE CONVERSA

Professores especialistas e convi-


NOVAS DESCOBERTAS
dados, ampliando as discussões
sobre os temas. Enquanto estuda, você pode aces-
sar conteúdos online que amplia-
ram a discussão sobre os assuntos
de maneira interativa usando a tec-
PÍLULA DE APRENDIZAGEM
nologia a seu favor.
Uma dose extra de conhecimento
é sempre bem-vinda. Posicionando
seu leitor de QRCode sobre o códi- OLHAR CONCEITUAL
go, você terá acesso aos vídeos que
Neste elemento, você encontrará di-
complementam o assunto discutido.
versas informações que serão apre-
sentadas na forma de infográficos,
esquemas e fluxogramas os quais te
ajudarão no entendimento do con-
teúdo de forma rápida e clara

Quando identificar o ícone de QR-CODE, utilize o aplicativo Unicesumar


Experience para ter acesso aos conteúdos on-line. O download do
aplicativo está disponível nas plataformas: Google Play App Store
UNIDADE 1

Você já contou uma história a alguém que foi repassada de uma outra maneira?
Você já ouviu algum colega, amigo ou familiar compartilhando alguma informa-
ção incompleta, errada ou até mesmo exagerada? Há um ditado popular que diz
que “quem conta um conto, aumenta um ponto”. Por que será? Será que é possível
fazer uma troca de informações de forma correta e segura? Existe uma brincadei-
ra chamada de “Telefone sem Fio”, da qual, certamente, você já participou durante
a infância e que trata justamente disso. Relembrá-la-emos.
“Telefone sem Fio” é uma brincadeira simples e não exige nenhum apare-
lho. Ela pode ser feita com três pessoas ou mais, e os participantes devem ficar
sentados em círculo ou em fileira. Para brincar, basta seguir os seguintes passos:
um dos participantes cria uma frase ou uma palavra e repassa a mensagem no
ouvido do colega ao lado — se estiver em círculo — ou da frente — se estiver em
fila. O participante que escutou repete a mensagem para o colega mais próximo
e assim por diante, até chegar na última pessoa. O último participante diz em voz
alta a mensagem recebida.
Lembrou da brincadeira? Sem dúvida, quem já brincou deve ter se recor-
dado que, raramente, a frase ou a palavra dita pelo último participante é igual à
mensagem do início, o que garante a diversão do jogo. Isso ocorre por diversas

12
UNICESUMAR

razões, dentre elas: a mensagem pode não ter sido compreendida totalmente; a
mensagem não foi memorizada; a mensagem foi intencionalmente alterada.
Agora, você deve estar se perguntando qual é a relação dessa brincadeira com
os fundamentos de redes de computadores. Para isso, é preciso compreender que,
ao contrário do ocorrido no jogo, em diversas situações, precisaremos trabalhar
com a capacidade de coletar, transportar, armazenar e processar as informações
de forma rápida, eficiente e segura.
Podemos pensar, por exemplo, na situação de uma empresa em que o chefe
determina uma atividade para um coordenador de departamento, e este precisa
repassar o comando para os seus subordinados. Certamente, o chefe não apro-
varia caso o comando fosse executado de forma diferente do solicitado, pois
isso atrasaria o serviço e, ainda, poderia causar prejuízos. De forma análoga, ao
enviar um e-mail, sem dúvida, você espera que o conteúdo da mensagem chegue
exatamente conforme você escreveu para o destinatário.
Assim, é necessário garantir que as informações enviadas por um remetente
não sejam perdidas ou dispersadas dentro de um setor ou uma área maior, como
um país ou, até mesmo, um continente. Ao longo do curso, veremos que, por meio

13
UNICESUMAR

No mundo atual, é difícil imaginar se as pessoas se interessariam por utilizar um


computador sem uma conexão com a internet. Por meio dela, o usuário consegue
acessar diversas informações, compartilhar dados e se comunicar com diversas
pessoas e organizações. É como se um universo de possibilidades estivesse in-
terconectado em uma grande rede. Por conta disso, a internet é conhecida como
uma rede mundial de computadores ou um exemplo de uma rede de redes.
Entretanto, o que seria uma rede? Existem diversas definições para uma rede
de computadores. Segundo Tanenbaum e Wetherall (2011, p. 1), “um conjunto
de computadores autônomos interconectados por uma única tecnologia. Dois
computadores estão interconectados quando podem trocar informações”. Já a
Organização Internacional de Padronização (ISO) e a Comissão Eletrotécnica
Internacional (IEC) definem uma rede de computadores na norma 7498-1:


[...] um conjunto de um ou mais computadores, ou software as-
sociado, periféricos, terminais, operadores humanos, processos
físicos, meios de transferência de informação, entre outros com-
ponentes, formando um conjunto autônomo capaz de executar o
processamento e a transferência de informações (ISO; IEC, 1994,
p. 8, tradução nossa).

Dessa forma, o termo redes de computadores não engloba apenas as máquinas


que estamos habituados a chamar de computador — como o PC de mesa ou um
laptop —, e, sim, uma variedade de dispositivos com capacidade para se conectar
a uma rede: smart TV, câmera digital, celular, webcam, relógio, por exemplo. Por
conta disso, Kurose e Ross (2013, p. 23) trazem o entendimento de que o termo
rede de computadores “está começando a soar um tanto desatualizado, dados os
muitos equipamentos não tradicionais que estão sendo ligados à Internet”.
Esses equipamentos certamente podem executar comandos e tarefas de forma
independente, mas, para que possamos considerar que existe uma rede entre eles,
deve existir a possibilidade de troca de dados. Por exemplo: enviar uma foto de
uma câmera digital para um computador. Para que isso seja possível, eles preci-
sam estar conectados a uma mesma tecnologia, que pode ser uma rede ethernet,
Wi-Fi ou Bluetooth, por exemplo.
Além de estarmos rodeados por equipamentos em rede, é importante ob-
servarmos os benefícios que ela oferece para atender a serviços que realizamos,

15
UNIDADE 1

hoje, de forma mais fácil e rápida. Na comodidade de casa, no trabalho ou no


transporte público, na verdade, em qualquer lugar, se estivermos conectados a
alguma rede, podemos executar diversas atividades sem precisarmos nos deslocar
para um espaço físico específico: correio eletrônico, internet banking, comércio
eletrônico, videoconferência são alguns exemplos. Isso possibilitou algumas van-
tagens, como: acessibilidade, segurança, redução de custos, compartilhamento
e agilidade na realização de atividades pessoais e profissionais. Pinheiro (2003)
reforça a finalidade de uma rede com a seguinte afirmação:


Independente do tamanho e do grau de complexidade, o objetivo
básico de uma rede é garantir que todos os recursos disponíveis sejam
compartilhados rapidamente, com segurança e de forma confiável.
Para tanto, uma rede de computadores deve possuir regras básicas e
mecanismos capazes de garantir o transporte seguro das informações
entre os elementos constituintes (PINHEIRO, 2003, p. 2).

Toda sociedade é composta por regras e convenções que permitem que seja
estabelecida uma organização. Já imaginou o caos entre as pessoas se não exis-
tisse um conjunto de normas? Até mesmo para existir uma comunicação efetiva
entre dois indivíduos, é necessário estabelecer alguns padrões de linguagem.
Na computação, não é diferente. Para que duas ou mais máquinas, conectadas à
rede, comuniquem-se entre si, são criados alguns conjuntos de padrões, os quais
chamamos de protocolos, tema principal da nossa disciplina. Para entendê-los,
contudo, precisaremos assimilar, primeiramente, o conceito, as conexões e as
topologias das redes de computadores.
Assim, veremos que o mundo tecnológico não é estático, e são inúmeras as
possibilidades que podem existir ou que já existem e precisam ser aprimoradas
com o estudo das redes. Entender o seu funcionamento é primordial para em-
barcarmos nesse fascinante universo de descobertas.

PENSANDO JUNTOS

Pense na hipótese de que você tem um computador e um smartphone em casa. Cada um


operando de forma autônoma, ou seja, um não depende do outro para funcionar. De que
forma poderia existir uma rede entre os dois dispositivos?

16
UNICESUMAR

Uma rede pode atender a demandas pessoais, como um computador no seu quar-
to ou no seu escritório, bem como empresas que possuem filiais espalhadas por
diversas cidades e estados, ou, até mesmo, interligar diferentes países e continentes
para o uso de missões espaciais. Assim, veremos, a seguir, que as redes podem
ser classificadas de diferentes maneiras. Não há uma convenção de como elas
podem ser divididas, mas usaremos, aqui, para fins didáticos, e as conheceremos
de acordo com a arquitetura, a topologia e a abrangência geográfica.

Arquiteturas de rede

Arquitetura de rede é a estrutura em que se projeta a organização de uma rede por


meio de um detalhamento que envolve protocolos, camadas, topologias, tipos de
acesso e conexões. Veremos, a seguir, duas divisões para as arquiteturas de rede:
Cliente-Servidor e Par-a-Par.

Arquitetura de rede Cliente-Servidor

Neste tipo de rede, existem Modelo Cliente-Servidor


duas entidades: o cliente, que
solicita um serviço ou recur-
so, e o servidor, que fornece
algum tipo de serviço ou re- Clientes
curso. O cliente pode solicitar
diferentes requisições, como
arquivos, impressões, páginas Servidor
Web, envio de e-mail, e o servi-
dor garante que a resposta des- Figura 1 - Tipo de rede Cliente-Servidor
ses pedidos esteja disponível
Descrição da Imagem: observa-se, na imagem, à esquer-
sempre que ele os requisitar. da, representando o cliente, um computador, um tablet e
um notebook unidos por linhas tracejadas até o desenho
A rede, que, no caso da Figura
de uma nuvem azul ao centro, que representa a internet,
1, é representada pela internet, e estes estão unidos por mais uma linha tracejada até
possibilita a comunicação en- dois retângulos, à direita, com gavetas azuis com quadra-
dos verdes e amarelos, que ilustram um servidor.
tre clientes e servidores.

17
UNIDADE 1

Um exemplo é a requisição de um site por parte de um cliente que solicita


uma página na World Wide Web. Por exemplo, “www.uol.com.br”, cujo servidor
da UOL retornará uma página com textos, imagens e vídeos.
O cliente requisitante, geralmente, utiliza uma máquina mais simples, que
pode ser um computador, um smartphone ou um laptop, enquanto um servidor
precisa ser uma máquina mais robusta em processamento e armazenamento de
dados. É possível, ainda, que cliente e servidor compartilhem o mesmo sistema.
Podemos identificar o Modelo Cliente-Servidor, também, por meio de opera-
ções bancárias. O usuário pode acessar o banco por meio de páginas Web, como,
também, via aplicativos móveis, e, após a autenticação, requisitar o extrato da con-
ta. O programa fará uma consulta a um servidor de banco de dados do banco para
acessar a informação e, então, o extrato é devolvido ao cliente e exibido na tela.
Observe que, nesse tipo de sistema, o servidor tem um grande grau de respon-
sabilidade, pois ele precisa atender a requisições de inúmeros clientes, o que pode
ocasionar uma sobrecarga. Você já tentou acessar o site do Enem no dia em que
eles publicam o resultado? É bem provável que você tenha tido que aguentar um
pouco mais a ansiedade, pois é comum o servidor do Inep cair devido à grande
quantidade de requisições dos usuários.
Por conta disso, é comum que grandes empresas trabalhem com mais de um
servidor e/ou um servidor dedicado, ou seja, que disponibiliza um serviço com
exclusividade para o cliente. Mesmo assim, caso algum deles apresente uma falha,
é possível que a solicitação de um usuário seja prejudicada de forma integral.
O servidor pode ser um software ou um hardware que fornece serviços a uma
rede de computadores. Existem diversos tipos, alguns deles são:

Servidor de arquivos (File Server): servidor que armazena arquivos de


usuários que podem ser compartilhados na rede.

Servidor de impressão: servidor que controla requisições e gerencia os pe-


didos de impressão dos clientes.

Servidor Web: servidor que gerencia o armazenamento de páginas Web e


responde as requisições que o cliente solicitar por meio de um navegador.

18
UNICESUMAR

Servidor de e-mail: servidor que armazena e gerencia o tráfego de envio e


recebimento de mensagens eletrônicas entre os usuários da rede.

Servidor de banco de dados: servidor que armazena, protege e gerencia os


serviços de banco de dados.

Arquitetura de rede Peer-to-Peer (Par-a-Par)

Vimos que, em uma rede Cliente-Servidor, os serviços e recursos ficam centra-


lizados no servidor, o que pode ser um fator atenuante. Por conta disso, surgiu o
Modelo Par-a-Par, também conhecido pela sigla P2P, em que não existe uma di-
ferenciação entre cliente e servidor. Todas as máquinas podem atuar tanto como
requisitantes quanto fornecedoras de informações, de forma não hierárquica.
Como todos os computadores podem desempenhar as mesmas funções, não
existe um gerenciamento central, portanto a informação trafega por todos os nós
da rede, par a par, conforme ilustra a Figura 2.

19
UNIDADE 1

Figura 2 - Tipo de rede Par-a-Par

Descrição da Imagem: observa-se, na imagem, seis notebooks em um círculo, os quais estão ligados uns
aos outros por meio de várias linhas tracejadas.

Como os pacotes trafegam por toda a rede, do remetente até o destinatário, os


dispositivos atuam como repetidores, ignorando as informações, caso eles inter-
pretem que a mensagem não é direcionada a eles.
Um exemplo da P2P é o compartilhamento de arquivos — documentos, mú-
sicas, vídeos... — por meio de torrents, em que os usuários disponibilizam seus
bancos de dados e permitem que seus arquivos sejam localizados e distribuídos
por todos na rede. Outro exemplo é a plataforma Freenet, que utiliza um con-
junto de software livre para comunicação na Web com o objetivo de publicar e
compartilhar informações sem censura. Em ambos, identifica-se que, apesar de
existir a vantagem de usar a rede P2P para liberdade de acesso e compartilha-
mento, há um problema de segurança, pois muitos usuários podem utilizá-los
para compartilhar arquivos maliciosos.
Conforme vimos nas figuras do Modelo Cliente-Servidor e no Modelo Par-a-
-Par, em ambas, existem linhas tracejadas que fazem a conexão dos dispositivos
envolvidos. Essas conexões costumam ser divididas como ponto a ponto e mul-
tiponto. Elas servem para definir como os nós de comunicação estarão ligados
em uma rede. Veja a diferença a seguir:

20
UNICESUMAR

Conexão ponto a ponto: os dispositivos são conectados diretamente pelo


mesmo meio de transmissão. Quando um dispositivo tiver uma requisição, a
linha de comunicação estará disponível. Nesse tipo de transmissão, só existe
um único remetente e um único destinatário. Como exemplo, podemos citar
a conexão entre um computador e uma impressora.

Conexão multiponto: existe apenas uma única linha de comunicação, ligan-


do todos os dispositivos por meio de vários pontos de conexão. Nesse tipo
de conexão, uma quantidade maior de estações podem ser conectadas, pois
existe um único remetente e vários destinatários.

PENSANDO JUNTOS

Você já observou que utilizamos a palavra “nós” duas vezes no texto? O termo “nó” ou “nós”
(no plural) é muito utilizado quando falamos de pontos de conexão nas redes. Elabore uma
definição sobre o termo e observe, ao longo do curso, se o conceito permanece o mesmo.

Topologias de rede

Existem diversas formas para estruturar uma rede, depende da forma como se
deseja organizar as conexões entre os dispositivos, pois elas influenciam na per-
formance e usabilidade da rede. A maneira como estruturamos essa conexão é
chamada de topologia. Conforme Dantas (2010, p. 197), “a topologia pode ser
entendida como a maneira pela qual os enlaces de comunicação e dispositivos de
comutação estão interligados, promovendo efetivamente a transmissão do sinal
entre os nodos da rede”. Vejamos alguns exemplos:

Topologia de barramento (Bus)

Neste tipo de topologia, todos os dispositivos são conectados a uma mesma linha,
que chamamos de barramento. Utiliza-se um cabo principal que vai da ponta ini-
cial até a final, e cada nó associado à barra pode assimilar os dados transmitidos.
Geralmente, usava-se o cabo coaxial para fazer esse ligamento, que já é pouco

21
UNIDADE 1

utilizado nos dias atuais. Observe que essa topologia segue a conexão multiponto,
detalhada anteriormente, como exemplificado na Figura 3.

Figura 3 - Topologia de barramento (Bus)

Descrição da Imagem: na imagem, temos uma linha reta preta na horizontal e, acima dela, há três linhas
conectando dois computadores e uma impressora e, abaixo dela, três linhas conectando dois notebooks
e um computador.

A topologia de barramento é uma das maneiras mais simples de interligar dispo-


sitivos em uma rede, pois todos estão conectados a um mesmo meio de transmis-
são. Por conta disso, as máquinas se comunicam uma de cada vez, caso contrário,
ocorre uma colisão, e as informações não conseguem ser retransmitidas. Você
acha que esse tipo de topologia seria ideal numa rede com muitos computadores?

Topologia de anel (Ring)

Na topologia de anel, como o próprio nome sugere, cada dispositivo está co-
nectado no mesmo círculo. Nesse sentido, os dados percorrem cada nó até
chegar ao destino. Essa topologia se utiliza da conexão ponto a ponto, conforme
ilustrado na Figura 4.

22
UNICESUMAR

Figura 4 - Topologia de anel

Descrição da Imagem: observa-se, na imagem, cinco notebooks em círculo ligados por uma linha cinza.

Para ficar mais claro, observe que, na Figura 4, possuímos cinco máquinas em
rede. Vamos supor que o laptop A precise passar uma informação para o laptop
D. O percurso não será direto. O laptop A terá que passar a mensagem para o
laptop B, que receberá a mensagem, identificará que não é para ele e repassará
para o laptop C. O laptop C fará o mesmo procedimento que o laptop B até a
informação, finalmente, chegar no laptop D, que entenderá que a mensagem é
para ele. Se houver algum problema durante a rota, a mensagem, possivelmente,
não chegará até o destino.

Topologia de estrela (Star)

Nesta topologia, como o próprio nome também sugere, conexões partem de um


nó, que, geralmente, é um switch, que se liga, ponto a ponto, a todos os dispo-
sitivos. O switch conecta vários dispositivos na mesma rede e permite que eles
conversem e compartilhem informações.

23
UNIDADE 1

Figura 5 - Topologia de estrela

Descrição da Imagem: observa-se, na imagem, cinco notebooks, cada um com uma linha preta se conec-
tando a uma caixa cinza com botões verdes, que representa um aparelho chamado switch.

Observe, na Figura 5, que cada dispositivo está conectado de forma indepen-


dente ao nó central. Dessa forma, se algum dispositivo apresentar algum erro,
ele não prejudicará a estação inteira, o que torna essa topologia mais confiável
e tolerante a falhas. Contudo, caso o nó central apresente alguma falha, toda a
rede será prejudicada.
Certamente, você já ouviu falar de switch e outros equipamentos de rede,
como roteador e hub, usados para gerenciar e distribuir as conexões de rede. No
entanto, apesar de possuírem funções similares, eles possuem algumas diferenças
importantes. Acompanhe.

Hub: o hub é um aparelho utilizado para


conectar computadores de uma rede com
o objetivo de permitir a troca de infor-
Figura 6 - Hub
mações entre eles. Ele funciona como um
Descrição da Imagem: observa-se, na
concentrador, pois recebe as informações
imagem, um aparelho cinza retangular
de todos os aparelhos conectados. Quan- chamado de hub, com cinco entradas

do ele precisa passar uma informação para para cabos e uma entrada circular para
o cabo de energia.
uma das máquinas, contudo, todos da rede

24
UNICESUMAR

a recebem até chegar ao destinatário, pois ele não consegue distinguir o endere-
çamento correto. Por conta disso, já é um aparelho pouco utilizado, encontrado,
geralmente, em redes menores.

Switch: o switch é um aparelho mais


“inteligente” que o hub e é muito uti-
lizado em conexões de rede. Ao con-
trário do hub, ele funciona como um Figura 7 - Switch

computador, pois é capaz de receber Descrição da Imagem: observa-se, na imagem,


uma informação e reconhecer para um aparelho retangular com diversas entradas
para o recebimento de cabos
qual endereço ela precisa ser enviada,
evitando o alto tráfego de pacotes na
rede. Uma rede que utiliza switches é menos propícia a falhas de comunicação, porque
eles também conseguem dividir uma rede local (física) em mais de uma rede (virtual),
criando uma segmentação que ajuda a minimizar o congestionamento e permite a
criação de mais camadas de segurança na rede.

Roteador: um roteador também


tem a função de receber e transpor-
tar informações dentro de uma rede,
mas também pode encaminhar da-
dos de uma rede para outra, sendo
muito utilizado para interligar dife-
rentes redes. Além disso, ele possui
uma grande vantagem: a de detectar
qual é a melhor rota que os dados
precisam percorrer até chegar ao Figura 8 – Roteador Wi-Fi
destinatário. O roteador pode ser
Descrição da Imagem: observa-se, na imagem,
utilizado em conjunto com outros um aparelho com quatro antenas, com algumas

equipamentos, como o switch. Essas luzes acesas, indicando que o aparelho está liga-
do e que está transmitindo um sinal.
características são do roteador de
borda. É provável que você conhe-
ça o roteador Wi-Fi, bem comum em redes domésticas, que permite conectar
uma rede local a outras redes locais ou à internet.

25
UNIDADE 1

Topologia de árvore (Tree)

A topologia de árvore leva esse nome porque há um nó principal que, analoga-


mente, podemos chamar de raiz, e ele se conecta com outros nós (galhos) e com
os dispositivos (folhas) de forma hierárquica. “A topologia de árvore apresenta
similaridade com a topologia estrela, pois utiliza-se de computadores para inter-
ligar os dispositivos; o que as diferencia é que na árvore a interligação é realizada
pela raiz para os demais nós” (SILVA, 2021, p. 17).

Figura 9 - Topologia de árvore

Descrição da Imagem: observa-se, na imagem, um aparelho retangular preto no topo representando um


servidor, há uma ligação abaixo dele com dois computadores e, abaixo destes, mais três computadores,
cujos computadores da extremidade têm uma ligação com três computadores cada.

Conforme ilustrado na Figura 9, as sub-redes são formadas como uma espécie


de galho, em que as extremidades da árvore consistem em folhas. A possibili-
dade de aumentar a ramificação das folhas permite que essa topologia forneça
uma alta escalabilidade, porém pode ocasionar uma carga de processamento
adicional (overhead).

26
UNIDADE 1

Uma conexão entre os dispositivos pode ser realizada por di-


ferentes tipos de cabos. Mesmo com o avanço das redes sem fio,
as redes cabeadas ainda são necessárias e amplamente utilizadas
como meio de transmissão. Cada tipo de cabo apresenta algumas
especificidades, que interferem na transmissão, na instalação e no
custo, conforme veremos a seguir:

Cabo coaxial: o cabo coaxial foi um dos primeiros cabos dis-


poníveis no mercado. Ele é formado por dois condutores de
cobre com um centro comum — por isso, o nome coaxial —,
e não paralelos, assim “com essa configuração, isolamento e
blindagem especiais, pode alcançar taxas altas de transmissão
de dados” (KUROSE; ROSS; 2013, p. 15). Atualmente, ele é
pouco utilizado em redes de computadores devido à dificul-
dade de manutenção, mas ainda é comum encontrá-lo em
ligações de TV a cabo.

Cabo de par trançado: o cabo de par trançado recebe esse


nome porque é composto por quatro pares de cabos que são en-
trelaçados, organizados dessa maneira para evitar interferências
eletromagnéticas entre eles. É bem possível que você tenha uma
conexão com cabo de par trançado no computador de casa, pois
ela ainda é muito utilizada em redes locais devido ao seu cus-
to-benefício. Existem dois tipos de cabo de par trançado: sem
blindagem, conhecido como UTP (Unshielded Twisted Pair),
e com blindagem, chamado de STP (Shielded Twisted Pair).

Fibra óptica: o cabo de fibra óptica, ao invés de utilizar cobre,


é feito com fibras de vidros ou um tipo especial de plástico
e utiliza a luz para transmitir informações. Ele é fortemente
imune às interferências externas e apresenta baixas taxas de
perdas de informações em grandes distâncias e alta velocida-
de. Apesar do baixo custo dos cabos, os seus conectores ainda
são caros e exigem técnicos especializados para montá-los.

28
UNICESUMAR

Fibra Óptica

Par Trançado

Sem tradução

Figura 11 - Cabos de fibra óptica, par trançado e coaxial, respectivamente

Descrição da Imagem: observa-se, na imagem, três tipos de cabos. O primeiro, de baixo para cima, é um
cabo preto com uma ponta amarelada e outra ponta branca, representando um cabo coaxial; o do meio
é um cabo com quatro pares de fios coloridos representando o cabo par trançado e o do topo é um cabo
preto com fios coloridos soltos na ponta representando o cabo de fibra óptica.

Topologia híbrida

A topologia híbrida é um conjunto de duas ou mais topologias. Podemos reunir,


por exemplo, a topologia de barramento, de estrela, de anel e de malha, conforme
ilustra a Figura 12. É muito comum observarmos esse tipo de topologia em redes
de grande escala, proporcionando expansibilidade e flexibilidade, pois é possível
montá-la de acordo com as necessidades de cada organização.

29
UNIDADE 1

Figura 12 - Topologia híbrida

Descrição da Imagem: observa-se, na imagem, quatro conjuntos de computadores interligados por


diferentes topologias: barramento, estrela, anel e malha.

Assim como outras topologias, as topologias de rede híbridas também apresentam


algumas desvantagens, principalmente, em relação à complexidade para manu-
tenção, por envolver diversas outras segmentações de redes. O Quadro 1 faz uma
comparação entre os pontos positivos e negativos das topologias estudadas até aqui.

Topologia Pontos positivos Pontos negativos

Limitada pelo tamanho


Fácil implantação; escala-
Barramento do barramento; falhas são
bilidade.
difíceis de identificar.

Mesmo com alto tráfego, Baixa tolerância a falhas;


a rede apresenta boa se algum nó apresentar
Anel
tolerância a congestiona- erro, a rede inteira é pre-
mentos; fácil implantação. judicada.

30
UNICESUMAR

Topologia Pontos positivos Pontos negativos

Custo mais elevado em


Monitoramento e geren- comparação às topologias
Estrela ciamento centralizado; de barramento e anel;
boa tolerância a erros. falha no gerenciador im-
pacta a rede inteira.

Complexidade na insta-
Flexibilidade para aumen-
lação e configuração; a
tar o número de máqui-
Árvore depender da quantidade
nas conectadas; razoável
de nós, a rede pode ser
identificação de falhas.
lenta.

Complexidade na instala-
Reduzido tamanho de trá-
ção e configuração; custo
Malha fego; maior confiabilidade
elevado; grande possibili-
e segurança.
dade de redundâncias.

Flexível e personalizável; Custo muito elevado;


Híbrida lida bem com o grande instalação e manutenção
número de tráfegos. complexas.

Quadro 1 - Vantagens e desvantagens das topologias de redes / Fonte: o autor.

Tipos de redes

Além da divisão por topologias, as redes também podem ser classificadas de acor-
do com a área de alcance geograficamente. Estudaremos, a seguir, as principais,
como as redes PAN, LAN, MAN e WAN.

Rede PAN (Personal Area Network)

A rede PAN leva esse nome porque é uma rede considerada pessoal, ou seja,
atende apenas a uma demanda individual. O computador de mesa reúne alguns

31
UNIDADE 1

periféricos que são conectados por uma PAN, como teclado, mouse, monitor,
webcam, headphone, por exemplo.

Figura 13 - Exemplo de rede PAN

Descrição da Imagem: observa-se, na imagem, uma impressora, um tablet, um fone de ouvido, um celular,
um teclado e um notebook, e cada um possui uma linha tracejada que aponta para um computador central.

Os dispositivos em uma PAN podem estar conectados via cabo ou por rede sem
fio de curta distância, como o Bluetooth. A transmissão de dados pelo Bluetooth
é realizada através de radiofrequência e é eficaz nos casos em que os dispositivos

32
UNIDADE 1

Além da televisão a cabo, a rede WiMAX também é um exemplo de MAN. O WiMAX


(Worldwide Interoperability for Microwave Access) opera com o padrão IEEE 802.16,
criado para ser uma tecnologia com alta taxa de transmissão e maior alcance, sendo
considerado uma evolução do Wi-Fi. O WiMAX foi desenvolvido para atuar em
redes de longa distância com banda larga sem fio, com algumas aplicabilidades e van-
tagens: suporte de roaming, ou seja, permite que usuários móveis com computadores
possam se deslocar de um ponto de acesso para o outro, QoS (Quality of Service ou
Qualidade de Serviço), mais segurança e custos de infraestrutura reduzido.

Rede WAN (Wide Area Network)

Uma rede WAN é a união de redes locais e metropolitanas, formando uma grande
rede que pode conectar um país ou, até mesmo, um continente. Apresenta alto
custo e complexa capacidade de gerenciamento, por conta disso, em geral, são
mantidas por grandes operadoras, e o acesso é público.

Figura 16 - Rede WAN

Descrição da Imagem: observa-se, na imagem, quatro círculos, em que cada um possui um conjunto de
seis computadores interligados por um aparelho retangular chamado servidor. Eles estão apontando, por
meio de uma linha, para uma nuvem que representa uma rede de alto alcance.

36
UNICESUMAR

Grande parte das WANs trabalham com linhas de transmissão ou por elementos
de comutação (TANENBAUM; WETHERALL, 2011). No caso da primeira, podem
ser fibra óptica ou fios de par trançado, geralmente, alugados por empresas de te-
lefonia; e, no caso dos aparelhos de comutação, como os roteadores, são aparelhos
que conseguem identificar a melhor rota para transportar os pacotes nas redes.
O Quadro 2 resume as principais características das redes LAN, MAN e WAN:

Área Transmissão Custo Propriedade

Limitada:
Muito
LAN escritório, sala, Baixo. Privada.
elevada.
casa.

Ampla: bairro, Privada ou


MAN Alta. Médio.
cidade. pública.

Muito ampla: país, Prioritariamente


WAN Baixa. Alto.
continente. pública.

Quadro 2 - Comparação entre as redes LAN, MAN e WAN / Fonte: o autor.

Vimos, até então, como as redes são classificadas quanto à arquitetura, à topologia
e às áreas geográficas, em que cada uma interfere no desempenho, na velocidade
e no custo de implantação. Além disso, esses fatores também são influenciados
pelo meio de comunicação utilizado, que pode ser por cabos — coaxial, trançado,
fibra óptica —, sem fio ou híbrido. Não há como afirmar precisamente qual é o
melhor tipo de rede, pois cada caso precisa ser analisado conforme o objetivo, o
tamanho, a infraestrutura e os recursos disponíveis para atender a uma demanda.

Observe como estamos cercados por diversas redes em nos-


so dia a dia! No trabalho, em casa, na universidade, na rua, no
restaurante ou, até mesmo, naquela pausa para uma camin-
hada! Como deve ser trabalhar com essa área? Será que deve
ser tão fascinante como é para nós, usuários da rede? Será
que o mercado é promissor? Quais são as tendências de hoje
e do futuro para o profissional de redes? Bateremos um papo
sobre tudo isso com o nosso convidado! “Bora” lá? Acesse o
QR Code a seguir e aperte o play.

37
UNIDADE 1

Agora, é a sua vez de praticar! Procure o setor de TI do seu


trabalho, da sua universidade ou de outro local de sua prefe-
rência e faça uma breve entrevista com um dos responsáveis
pelo setor. Algumas sugestões de perguntas — você pode (e
deve!) fazer outras: como a rede está estruturada fisicamente?
Qual é a topologia de rede utilizada? Em seguida, faça um
diagrama da rede do local utilizando algum software gratuito,
como o GitMind.

38
1. Em relação a alguns conceitos das redes de computadores, analise as assertivas a seguir.

I - A internet pública pode ser considerada uma rede de redes, ou seja, uma rede
que interconecta milhões de redes em todo o mundo.
II - No modelo de rede P2P, cada ponto dos nós da rede atuam como cliente ou
como servidor.
III - O switch é um importante equipamento de rede que atua como comutador,
pois é capaz de receber um pacote e reconhecer para qual destino ele precisa
ser enviado.
IV - Em uma conexão multiponto, mais de duas máquinas podem ser interligadas ao
usar apenas uma conexão.

São corretas as assertivas:

a) I e II.
b) II e III.
c) I, III e IV.
d) II, III e IV.
e) I, II, III e IV.

2. Marcelo fundou uma empresa de vendas de peças automotivas e deseja conectar


todas as máquinas dos funcionários a uma única rede usando a topologia de malha.
Ao todo, a empresa possui 70 dispositivos que precisam estar conectados. Quantas
conexões possíveis existirão nessa rede?

a) 70.
b) 2415.
c) 4830.
d) 4900.
e) 7000.

39
3. Analise a figura a seguir e marque a opção que corresponda ao tipo de topologia
utilizada.

Descrição da Imagem: observa-se, no lado esquerdo da imagem, um computador no centro com quatro
computadores em volta ligados por uma linha verde (conector), formando um conjunto conectado a uma
máquina preta com botões — um switch — que se liga a um novo conjunto de computadores, à direita, com
quatro computadores em círculo conectados por uma linha verde.

a) Barramento.
b) Estrela.
c) Árvore.
d) Anel.
e) Híbrida.

40
4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às tipologias de
rede geográficas.

( ) Por conta da sua grande dimensão, normalmente, ela é de pro-


1. PAN
priedade pública.
( ) Devido ao seu baixo alcance, os dispositivos podem ser conecta-
2. LAN
dos via cabo USB ou pela tecnologia Bluetooth.
( ) Uma empresa que tem sedes em duas cidades distintas pode
3. MAN
interligá-las por meio dessa rede.
4. WAN ( ) É de fácil implantação e tem um custo baixo.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

a) 1, 2, 3, 4.
b) 4, 3, 2, 1.
c) 4, 1, 3, 2.
d) 3, 2, 4, 1.
e) 2, 1, 4, 3.

5. Joana trabalha em uma biblioteca e utiliza um computador para fazer impressões dos
relatórios mensais de empréstimos de livros. Na biblioteca, há oito funcionários, que
também fazem uso de impressões, e há apenas uma impressora, que está conec-
tada a um servidor de impressão localizada em um raio de até 600 metros dentro
do prédio da biblioteca, incluindo o computador de Joana e o servidor. Qual seria a
rede utilizada nessa estrutura?

a) PAN.
b) LAN.
c) MAN.
d) WAN.
e) CAN.

41
UNIDADE 2

Você sabia que viajar pode ficar muito mais barato


se você se hospedar em um hostel? Já passou pela
experiência de se hospedar em algum? Um hostel,
também conhecido, aqui no Brasil, como albergue,
é um tipo de hospedagem com preços mais em con-
ta, em que cada hóspede pode se hospedar em uma
cama ou um beliche em um dormitório comparti-
lhado. Além de ser mais econômico, sobretudo para
quem viaja sozinho, pode ser uma opção interessante
para socializar e conhecer novas pessoas.
Imagine a situação em que você faça uma viagem
a Portugal e se hospeda em um hostel com um quarto
compartilhado com três pessoas. Ansiosamente, você
espera que tenha uma boa comunicação com os cole-
gas de quarto para que algumas regras de convivência
sejam respeitadas, afinal terá que conviver alguns dias
com pessoas até então desconhecidas. No entanto, ao
conhecer o seu quarto, você nota que um dos hóspe-
des fala inglês e o outro francês, enquanto você sabe
apenas a língua portuguesa. E agora? Como você faria
para estabelecer um diálogo efetivo com eles?
Antes de pensar em uma solução, precisamos
compreender que o processo comunicativo possui
alguns elementos para se realizar. Conhecê-los-emos:

Emissor: é aquele que emite uma mensagem


para um ou mais receptores.
Receptor: é aquele que recebe a mensagem.
Mensagem: é o objeto da comunicação, tudo
aquilo que o emissor envia ao receptor.
Código: é o conjunto de sinais, de acordo com
algumas regras, utilizados na comunicação para
transmitir a mensagem, podendo ser de diversas
formas — oral ou escrita, gestos, sons...

44
UNICESUMAR

45
UNIDADE 2

Canal de comunicação: é o meio pelo qual é transmitida a mensagem, ou


seja, pode ser por meio virtual ou físico, como papel, celular, rádio, televisão
etc. Ele deve proporcionar o contato entre o emissor e o receptor.
Contexto ou referente: representa o contexto, o assunto contido na mensagem.

Suponho que você já deve estar se perguntando: qual é a relação do que foi apre-
sentado com os protocolos de redes? Calma. Como já sabemos, uma rede de
computador é um sistema que permite que duas ou mais máquinas, conectadas
a uma mesma tecnologia, consigam estabelecer uma comunicação. No entanto,
para que essa comunicação seja possível, veremos que algumas regras precisam
ser estabelecidas, caso contrário, corre-se o risco de a mensagem não ser com-
preendida, memorizada ou, até mesmo, intencionalmente alterada, conforme
observamos, por exemplo, em uma brincadeira de “Telefone sem Fio”.
Assim, é a partir daí que entra a função de um protocolo, pois, resumi-
damente, ele caracteriza um conjunto de regras e convenções que governam
como a comunicação deve ser definida. Analogamente, você já deve ter feito
algum trabalho acadêmico em que o professor exigiu o uso das normas da
ABNT (Associação Brasileira de Normas Técnicas). Já se perguntou o porquê?
Por meio delas, é possível uniformizar a apresentação de trabalhos científicos
em todo o país, de forma a facilitar a leitura e a compreensão das milhares de
pesquisas realizadas anualmente. Na computação, não é diferente. Veremos que
alguns padrões precisam ser estabelecidos para que a comunicação ocorra de
maneira sincronizada e normatizada.
Agora é sua vez! Se você tivesse que criar um padrão de referência de arquite-
tura de computadores para resolver o problema de comunicação no hostel, como
você desenharia um modelo que pudesse caracterizar o receptor, o emissor, a
mensagem, o código, o canal e o referente?
Por meio dos protocolos de rede, uma “linguagem universal” pode se estabe-
lecer para que, independentemente do fabricante de uma máquina e/ou compu-
tador ou de divergências de sistemas operacionais, o emissor consiga passar uma
mensagem que seja entendida pelo receptor. Como você acha que o problema da
comunicação entre os hóspedes do hostel poderia ser resolvido? Anote, no seu
Diário de Bordo, algumas reflexões sobre o assunto.

46
UNIDADE 2

transmitido. Esses controles são conferidos ao chegarem à outra


ponta, pelo protocolo do receptor. Se na transmissão ocorre algum
erro, o protocolo deve enviá-los novamente até que cheguem cor-
retamente (SOUSA, 2013, p. 77).

Caso não exista um protocolo, uma máquina não compreende o fluxo de bits
recebidos por outra máquina. Quando falamos em “bit”, referimo-nos ao dígito
binário — em inglês, binary digity —, o qual representa a menor unidade de in-
formação que pode ser armazenada ou transportada, que pode ser 0 ou 1. Existem
três elementos-chave que definem os protocolos de rede, que são:

Sintaxe: define o formato e a ordem em que os dados são interpretados. Por exem-
plo, em uma sequência de bits 0000 0001 0010, um protocolo poderia definir que
os quatro primeiros bits representam o endereço do emissor; os quatro segundos
bits, o endereço do receptor; e os quatro últimos bits, o conteúdo da mensagem.

Semântica: relaciona-se ao significado e à interpretação do conjunto de bits. Uma


vez que a sintaxe definiu a ordem e o formato dos dados, a semântica traduz o
que cada seção de bits quer dizer.

Timing: define a velocidade aceitável de transmissão de dados entre as máquinas


que estão se comunicando.

48
UNIDADE 2

No processo do remetente

Camada mais alta: o usuário entra em uma página Web e seleciona o


produto que deseja comprar.

Camada intermediária: a empresa recebe o pedido e redireciona para a


página de pagamento.

Camada mais baixa: confirmado o pagamento, o pacote é separado


do lote e vai, junto com outros pedidos, para um transportador, que se
encarrega de levá-lo até o destino.

No processo do destinatário

Camada mais alta: o transportador leva a encomenda para uma agência


de entregas.

Camada intermediária: a encomenda é classificada e separada para o


endereço do destinatário.

Camada mais baixa: o destinatário recebe a encomenda, abre o pacote


e usufrui o produto comprado.

São muitos os benefícios do modelo em camadas de hierarquias, pois podemos


visualizar melhor as tarefas de forma modular, gerenciar dependências e respon-
sabilidades e detectar e corrigir erros sem afetar a estrutura inteira.

PENSANDO JUNTOS

Pense no fluxo de compra de passagem, embarque, decolagem e desembarque de um


avião. Várias etapas estão envolvidas. Como você dividiria esse processo em camadas?
Modificações de uma das camada alterariam os serviços das demais?

O modelo Open Systems Interconnection (OSI)

O modelo OSI é um exemplo de interconexão de sistemas abertos por meio da


distribuição em camadas. Esse modelo conceitual dividiu um sistema de comuni-
cação em sete camadas abstratas que são referência para a implantação de uma rede.

50
UNICESUMAR

Retrospectiva do OSI

Vimos, na Unidade 1, que as redes de computadores surgiram da necessidade de


estabelecer uma conexão de um conjunto de máquinas autônomas por meio de
uma única tecnologia. Dessa maneira, os computadores conseguiram se comu-
nicar entre si, permitindo que várias tarefas pudessem ser realizadas, sobretudo,
para o compartilhamento de informações. Também, mostramos que as redes
podem ser organizadas, comumente, de acordo com a arquitetura, a topologia e a
abrangência geográfica. Já no início da Unidade 2, compreendemos que os com-
putadores em rede precisam que um conjunto de regras seja definido para que
a comunicação seja efetiva, o qual chamamos de protocolos de rede. Entretanto,
como estabelecer que os protocolos sejam padrões para qualquer máquina, inde-
pendente da arquitetura de rede, da empresa, da marca e da tecnologia utilizada?
Até o início da década de 80, era comum que as empresas criassem tecnolo-
gias e protocolos próprios para a comunicação das suas máquinas. Analogamente,
é como se cada organização tivesse uma linguagem própria, como se uma usasse o
inglês; outra, o espanhol; outra, o italiano; dentre outras. Com a necessidade de es-
tabelecer uma comunicação entre diferentes fabricantes, essa mistura de padrões
se tornou um caos, pois ocorriam incompatibilidades na inter-relação entre as
máquinas. Diante disso, a ISO (Organização Internacional para a Normalização
ou, em inglês, International Organization for Standardization) pensou como
estabelecer um modelo que pudesse servir como padrão de referência.
A ISO é uma organização instalada na Suíça, mas formada com a participação
de vários países, cujo objetivo é estabelecer padrões e normatizações que possam

51
UNIDADE 2

ser utilizadas mundialmente. As empresas utilizam os padrões ISO como forma


de assegurar a confiabilidade e as boas práticas de implementação, passando por
criteriosas análises para obterem a certificação dessa organização. A intenção
dessa normatização, contudo, não é limitar a liberdade das empresas, mas, prin-
cipalmente, instruí-las para uma melhor integração de processos.
Assim, devido à grande relevância perante a comunicação de dados, a ISO
desenvolveu o modelo de referência Open Systems Interconnection (OSI) para
de criar uma padronização da maneira como os sistemas poderiam se comunicar
por meio de uma estrutura dividida em camadas. É importante destacar que o
OSI não é um protocolo, mas um modelo de referência para facilitar a compreen-
são de uma arquitetura de rede (FOROUZAN, 2010), e, apesar de o escopo, hoje,
ser utilizado mais para fins didáticos, as características que envolvem cada cama-
da ainda são muito utilizadas na prática (TANENBAUM; WETHERALL, 2011).
É importante ficar claro que o modelo OSI não consiste em uma arquitetura
de rede, mas um modelo que serve de base para projetar uma arquitetura que seja
operável com sistemas abertos, ou seja, sistemas que consigam se comunicar entre
si independente da arquitetura utilizada. O conjunto de protocolos TCP/IP, merca-
dologicamente, passou a ser o modelo implantado de fato, contudo o estudo do OSI
ainda é de extrema relevância, pois os serviços e equipamentos de rede são estrutu-
rados conforme o modelo de camadas OSI. É como se o modelo OSI informasse o
que cada camada deve fazer, e o TCP/IP o implementasse por meio dos protocolos.
Por meio do modelo OSI, podemos entender a organização em camadas e
observar as seguintes vantagens:

■ A visualização da função de cada camada.


■ Cada camada executa uma função determinada pontualmente.
■ A compreensão do fluxo de informações e onde elas se encontram em
caso de falhas.
■ A modularização de cada camada permite reduzir a complexidade e fa-
cilita que alterações em algumas delas não afetem outras.

Nesse sentido, o modelo oferece a padronização de interfaces, assegurando um modo


de dividir a tarefa de cada camada em “pedaços” isolados, organizados de forma hie-
rárquica, o que permite que cada uma utilize as especificidades oferecidas pelas ca-
madas inferiores. Veremos, a seguir, como o modelo foi elaborado estruturalmente.

52
UNIDADE 2

A definição para esse quantitativo de camadas parte de cinco princípios que


foram especificados por Tanenbaum e Wetherall (2011) da seguinte forma: uma
camada deve ser criada onde houver necessidade de outro grau de abstração; cada
camada deve executar uma função bem definida; a função de cada camada deve
ser escolhida tendo em vista a definição de protocolos padronizados internacio-
nalmente; os limites de camadas devem ser escolhidos para minimizar o fluxo de
informações pelas interfaces; o número de camadas deve ser grande o suficiente
para que funções distintas não sejam colocadas na mesma camada e pequeno o
suficiente para que a arquitetura não se torne difícil de controlar.

As sete camadas do modelo OSI

Transmissão USUÁRIO Recepção

Datos capas Datos

Aplicação

Apresentação

Sessão

Transporte

Rede

Dados

Física

ENLACE FÍSICO

Figura 2 – As sete camadas do modelo OSI / Fonte: Wikimedia Commons (2012, on-line).

Descrição da Imagem: observam-se, na imagem, dois usuários representando o modelo de sete camadas
OSI. Do lado esquerdo, tem-se a ordem de transmissão e, do lado direito, a ordem de recepção dos dados.

A seguir, cada uma das camadas do modelo OSI são detalhadas.

54
UNICESUMAR

A camada física

A camada física é responsável por coordenar o transporte de bits que formam


a camada de enlace por meio de um canal de comunicação. Observe, na Figu-
ra 1, que a camada física é a última do modelo OSI, considerando a ordem de
transmissão — da mais alta para a mais baixa —, portanto é ela quem dará a sus-
tentação “visível” dentro de um modelo, até então, pouco tangível. Para isso, ela
definirá os dispositivos físicos, elétricos e de sincronização para que a transmissão
de rede seja possível, como tipos de cabos, conectores e tipos de conexão elétrica.
A transmissão também pode ocorrer por meios não guiados, ou seja, meios sem
fio, como satélite, ondas de rádio e ondas eletromagnéticas.

CAMADA FÍSICA CAMADA FÍSICA

Sequência de Bits Sequência de Bits


01011001 01011001

Meio de Transmissão
Cabos ou Ondas

Figura 3 - Modo de atuação da camada física / Fonte: o autor.

Descrição da Imagem: observam-se, na imagem, dois retângulos em paralelo representando uma se-
quência de números “01011001” (bits) rodeados pela frase “Camada Física” e conectados por um retângulo
oval que representa um “Meio de transmissão (cabos ou ondas)”.

Conforme ilustrado na Figura 3, a camada física recebe uma sequência de bits de


um emissor, que está situado na camada de enlace e, em seguida, define por qual
meio de transmissão a sequência de “zeros” e “uns” será devolvida para a camada
de enlace. A camada física também é responsável pela duração de cada bit, ou
seja, a taxa de dados e o tipo de codificação.
A seguir, veremos alguns tipos mais comuns de codificação.

55
UNIDADE 2

Miller: também é conhecida como codificação por retardo e trabalha da


seguinte maneira: quando o bit for “1”, faz-se uma transição no meio do in-
tervalo significativo do bit; quando o bit “0”, faz-se uma transição no fim do
intervalo significativo do bit caso o próximo bit seja “0”; caso o próximo bit
seja “1”, nenhuma transição é realizada no final do seu intervalo.

Manchester: tipo de codificação usada em redes Ethernet, em que o bit “0” é


representado como uma transição positiva (subida), e o bit “1”, uma transição
negativa (descida).

NRZ: Non Return to Zero é um tipo de codificação em que o bit “1” representa
a presença de tensão, e o bit “0” representa a ausência de tensão.

AMI: Alternated Mark Inversion é um método de codificação bipolar que


trabalha com bits “0” e “1”, em que 0 representa nulo, ou seja, ausência de pulso,
e 1 representa a presença de pulso.

HDB3: High Density Bipolar With 3 é uma técnica de codificação similar à


AMI, contudo, como o próprio nome sugere, ele limita a sequência de zeros
em três; quando aparece uma sequência de bits “0” quatro vezes consecutivas,
um bit especial de violação é acionado, representado pela letra “V”. Isso é feito
para garantir um número mínimo de transições no sinal codificado.

A camada física também atua na modulação do sinal, atuando na correção do


problema de alcance em função da frequência, que pode ser feita em amplitude,
em frequência ou em fase.

■ Modulação de frequência (FM): forma de modulação em que a fre-


quência do portador possui variações de acordo com o sinal.
■ Modulação de amplitude (AM): forma de modulação em que a fre-
quência se mantém constante, mas a amplitude do portador varia de
acordo com o sinal.
■ Modulação por código de pulso (PCM): forma de modulação em que
um sinal analógico é convertido em digital por meio de uma sucessão de
pulsos — uma sequência de bits.

56
UNICESUMAR

A camada de enlace de dados

Antes das informações chegarem à camada física, a camada de enlace exerce um


papel fundamental de filtragem dos dados. Ela controla como os dados chegarão ao
meio físico. Além disso, ela recebe as informações brutas da camada física e as trans-
forma em uma transmissão livre de erros para a camada superior, a camada de rede.

Figura 4 - Analogia da camada de enlace de dados

Descrição da Imagem: observa-se, na imagem, uma esteira com vários círculos que representam pacotes
e um boneco que separa quais pacotes devem ser descartados e quais pacotes devem seguir o percurso
em outras caixas.

57
UNIDADE 2

Analogamente, conforme observamos na Figura 4, podemos imaginar a atuação


dessa camada como um fiscal de produtos em uma empresa alimentícia. Ele
realiza o empacotamento de dados, dividindo o fluxo dos produtos recebidos
em diversos pacotes. Além disso, gerencia os erros ao detectar os produtos dani-
ficados, que são separados da série normal. Assim, controla o fluxo integralmente
para que a próxima camada obtenha um link confiável, não permitindo, também,
que o receptor receba uma alta carga de dados.
Comparando o exemplo citado com a prática de redes de computadores, pode-
mos destacar o switch como o objeto responsável pelo “fiscal” da Figura 4. O switch
é capaz de receber uma informação e reconhecer para qual endereço ela precisa
ser enviada, evitando o alto tráfego de pacotes na rede, além de dividir uma rede
local (física) em mais de uma rede (virtual), ao criar uma segmentação que ajuda a
diminuir o congestionamento e criar mais camadas de segurança na rede. Para que
isso seja possível, são criadas VLANs (Virtual Local Area Network), que funcionam
como um organizador de redes locais (físicas) ao dividi-las em mais de uma rede
virtual por meio da conexão do switch com estações distantes geograficamente.

Figura 5 - VLAN

Descrição da Imagem: observa-se, na imagem, um aparelho retangular que representa um switch com
conexões para um laptop em azul, um computador em azul, uma impressora em azul, um laptop em
vermelho e um servidor e está conectado, também, a três nuvens em paralelo que representam VLANs,
duas em azul e uma em vermelho.

58
UNICESUMAR

Para ficar mais claro, como observamos na Figura 5, os dis-


positivos conectados ao switch podem ser divididos em re-
des independentes, ilustradas em forma de nuvem. A VLAN
cria domínios de broadcasts, em que qualquer máquina den-
tro da VLAN consegue se comunicar com outro dispositivo
da rede sem a necessidade de um roteador. Agora, você pode
estar se perguntando qual é a necessidade disso.
Imaginemos uma empresa, que pode ser uma universi-
dade, a qual possui diversas diretorias e coordenações, con-
sequentemente, vários departamentos espalhados por um ou
mais prédios. Como poderíamos organizar a rede sem utilizar
um dispositivo de roteamento? Podemos solucionar esse pro-
blema ao dividir a rede interna em redes virtuais (VLANs),
uma para cada setor ou departamento da universidade.
A vantagem disso é priorizar alguns fluxos de tráfego
para que não ocorra o sobrecarregamento da rede inteira.
Por exemplo, podemos dar acesso apenas à VLAN da dire-
toria de serviços de TV sobre IP (IPTV) ou a permissão para
chamadas de vídeo sobre IP, o que permitiria uma melhor
qualidade na entrega desses serviços, assim como restringiria
outros setores para que não ocupem o tempo ao acessar, na
rede, conteúdos fora do escopo do trabalho.
Além disso, a presença de VLANs facilita a vida do ad-
ministrador da rede, que consegue detectar mais facilmente
onde se encontra um equipamento com erro ou um possível
ataque malicioso. Nesse último caso, perceba a importância
da VLAN para a segurança da rede, pois, caso um usuário
tente invadir a rede de algum setor, ele estará limitado a ape-
nas equipamentos dentro daquela rede virtual. É comum,
portanto, setores estratégicos, como VLAN da Diretoria e/
ou da própria TI, estarem separados de outros setores, como
Marketing, Vendas, garantindo mais camadas de segurança.
Na próxima unidade, dedicar-nos-emos apenas ao estudo
mais aprofundado da camada de enlace.

59
UNICESUMAR

Analogamente, pense na logística do envio de uma carta pelos Correios. Su-


ponha que você precise enviar um pacote — ou uma carta — de São Paulo até
a Bahia. O setor de envios — camada de rede — determinará a melhor logística
do caminho que o pacote fará para chegar até o destino, conforme apresentado
de forma lúdica na Figura 6. No entanto, é provável que a sua encomenda não
seja a única, portanto os demais pacotes dividirão o mesmo caminho, sendo que
o gerenciador terá que cuidar para que não ocorra congestionamento, atraso e
nem instabilidade. Para isso, é possível que o transporte da sua encomenda, caso
seja terrestre — um caminhão, por exemplo — necessite fazer uma parada em
Minas Gerais, o que chamamos de hop. Outras encomendas ficarão lá, enquanto
a sua segue viagem até o destino final, que é a Bahia.

Figura 6 - Logística da camada de rede

Descrição da Imagem: observam-se, na imagem, três bonecos. Um deles está lendo um papel e os outros
dois estão apontando para um desenho na mesa que representa uma rota.

Entretanto, como reconhecer qual é a sua encomenda em específico para que ela
não se perca no meio do caminho ou seja entregue no local errado? Para isso, a
carta é demarcada por selos e um código de rastreamento. Na rede, funciona da
mesma forma. A camada de rede trabalha com o endereçamento dos dispositivos,

61
UNIDADE 2

que são demarcados por um endereço IP exclusivo. Para isso, ela realiza o encap-
sulamento ao inserir um cabeçalho no pacote da camada superior, incluindo os
endereços da origem e do destino.

A camada de transporte

Vimos que a camada de rede gerencia a entrega de um pacote da origem até o


destino. No entanto, ela considera que esses pacotes são individuais e que não
possuem relações entre eles. Por conta disso, a camada de transporte atua na
entrega do processo ponta a ponta, garantindo que a mensagem chegue até o
destino sem erros e na sequência correta. “Essa camada faz o controle de fluxo
no caso de o receptor da mensagem não ter conseguido tratar a mensagem ou,
caso haja a necessidade, controlar retransmissões devido à perda de mensagens”
(MORAES, 2020, p. 28).
Além disso, a camada de transporte controla o recebimento de dados da
camada de sessão, divide-os em unidades menores, se necessário, e os passa
para a camada de rede. Ela precisa garantir que seja possível remontar essa seg-
mentação ao chegar no destino. Para isso, “o cabeçalho da camada de transporte
deve, portanto, incluir um tipo de endereço chamado endereço de ponto de
acesso ao serviço” (FOROUZAN, 2010, p. 38). Esses endereços são conhecidos
como TSAP (Transport Service Access Point).

62
UNICESUMAR

Figura 7 - Camada de transporte

Descrição da Imagem: observam-se, na imagem, dois bonecos. Um deles está com um papel na mão,
apontando para uma estrada, e o outro está transportando um carrinho cheio de pacotes.

Para entender melhor a camada de transporte, voltamos novamente ao exemplo do


envio de um pacote pelos Correios. Suponha, agora, que o envio seja de um guar-
da-roupa. Devido ao grande tamanho do pacote, você foi orientado a dividi-lo em
vários pacotes, um deles com uma parte das portas, outro com o restante das portas,
outro com as gavetas, outro com os parafusos… Por mais que cada pacote seja inde-
pendente, ele precisa ser tratado como uma encomenda que possui relação entre eles.
Para isso, cada segmento precisa conter um número de sequência para que, ao chegar
no destino, mesmo que os pacotes seguissem percursos diferentes e com tempo de
entrega distintos, seria possível montar o guarda-roupa da maneira correta.

A camada de sessão

Esta camada tem como principal função estabelecer sessões de diálogo na rede. Ela
permite que usuários em máquinas diferentes estabeleçam uma comunicação entre
si, controlando quem deve transmitir os processos em cada momento (Figura 8).

63
UNIDADE 2

Figura 8 - Camada de sessão

Descrição da Imagem: observa-se, na imagem, a letra A, em vermelho, com uma seta apontando para a
letra B, em azul, e esta também aponta uma seta para a letra A.

Esse controle da comunicação na camada de sessão pode ser half duplex ou full
duplex. Em um modo de transmissão half duplex, a comunicação entre emis-
sor e receptor ocorre em ambas as direções, porém um sentido de cada vez. É
semelhante ao que ocorre com o rádio amador, em que duas pessoas podem se
comunicar, mas cada um tem que esperar a fala do outro. Já no modo full duplex,
a comunicação entre emissor e receptor é simultânea, ambos podem falar e res-
ponder ao mesmo tempo, como ocorre com as chamadas por telefone.
Um exemplo da camada de sessão é dado por Moraes (2020, p. 28): “observa-
-se claramente essa capacidade quando se baixa um arquivo anexado ao e-mail
e, por algum motivo, a conexão cai. Quando ela é restabelecida, o arquivo volta a
ser baixado, partindo do ponto que parou e não do começo, ou seja, a conexão de
sessão continuou ativa”. Essa função de criar pontos de sincronização na camada
de sessão também pode ser evidenciada quando o usuário solicita a impressão de
uma grande quantidade de folhas. Caso ocorra algum problema, o sistema con-
segue recuperar a informação a partir do ponto de parada, e a impressão retoma
a partir da página pausada em vez de imprimir tudo do começo.

64
UNICESUMAR

A camada de apresentação

Vimos que a camada de sessão é responsável pelo controle do diálogo na rede. Entre-
tanto, as mensagens e os dados trocados durante essa comunicação podem ser abs-
tratos e precisam ser decodificados para que a compreensão ocorra entre os sistemas.
Nesse sentido, a camada de apresentação entra em ação com a função de estabelecer a
semântica e sintaxe, traduzindo as informações por meio de um conjunto de normas
que reúnem as instruções de operação, conforme ludicamente ilustrado pela Figura
9. “O papel da camada de apresentação é prover serviços que permitam que as apli-
cações de comunicação interpretem o significado dos dados trocados. Entre esses
serviços estão a compressão e a codificação de dados” (KUROSE; ROSS, 2013, p. 39).

Figura 9 - Camada de Apresentação

Descrição da Imagem: observam-se, na imagem, em paralelo, duas filas de pacotes com letras estam-
padas que entram por duas esteiras e, após passarem por um túnel, são renomeados. Um boneco ao
lado fiscaliza a operação.

65
UNIDADE 2

por meio de um protocolo para que a conexão ocorra, caso contrário, a mensagem
não será enviada e ficará em uma fila com diversas falhas nas tentativas.
O quadro a seguir resume as principais funções das camadas do modelo OSI:

Camada Função

Aplicação Fornece acesso aos recursos de rede.

Representação e conversão dos dados por meio de


Apresentação
tradução, criptografia e compressão.

Sessão Estabelece e gerencia sessões de comunicação.

Realiza a comunicação ponta a ponta, preocupando-


Transporte
-se com a integridade e a confiabilidade dos dados.

Gerencia os pacotes do início até o destino, escolhen-


Rede
do a melhor rota.

Controla e organiza como os dados chegarão no


Enlace de dados
meio físico.

Física Transmissão de bits por meio de transmissão.

Quadro 1 - Funções das camadas do OSI / Fonte: o autor.

O modelo TCP/IP

O modelo TCP/IP tem como origem um projeto da ARPA (Advanced Re-


search Projects Agency), que desenvolveu, no final da década de 60, a ARPA-
net (Advanced Research Projects Agency Network, em português, Rede da
Agência de Pesquisas em Projetos Avançados) nos EUA (Estados Unidos da
América), considerada a “mãe” da internet. Ela foi construída com o objetivo
de viabilizar a transmissão de dados militares sigilosos e para interligar os
departamentos de pesquisa americano.
Para que isso fosse viável, a empresa precisou interligar as redes usando
uma mesma linguagem, que já sabemos se tratar dos protocolos. “Assim, o
TCP/IP viabiliza a interoperabilidade de diferentes redes, tratando as diversas
interfaces físicas de comunicação e protocolos de níveis mais baixos de forma
transparente ao usuário” (SOUSA, 2010, p. 15). O TCP/IP ganhou esse nome

68
UNICESUMAR

porque reúne dois dos seus principais protocolos: o TCP (Transmission Con-
trol Program) e o IP (Internet Protocol).
O TCP, padronizado pelo RFC 793, é um protocolo fim a fim, responsável
pelo controle e pela integridade dos dados transmitidos, denominado pelos pro-
jetistas “host to host protocol”. Já o IP, padronizado pelo RFC 791, é um protocolo
responsável pelo endereçamento e roteamento de pacotes, identificando cada
máquina com um endereço.
Apesar de levar esse nome, o TCP/IP não reúne apenas esses dois protocolos.
Ele é composto por vários protocolos que são distribuídos em um modelo de
quatro camadas, cada um com funcionalidades específicas e que não correspon-
dem integralmente àquelas estudadas anteriormente pelo modelo OSI, como
podemos observar na Figura 11.

Modelo OSI Modelo TCP/IP

Aplicação
Apresentação
Aplicação
Sessão
Transporte
Transporte
Rede
Internet
Dados
Acesso à Rede
Física

Figura 11 - Comparação modelo OSI e modelo TCP/IP

Descrição da Imagem: observa-se, no lado esquerdo da imagem, uma pilha dividida em sete pedaços:
os quatro primeiros pedaços, de baixo para cima, estão pintados de cinza e os três de cima para baixo
estão pintados de vermelho. No lado direito, observa-se uma pilha dividida em quatro pedaços: os
três primeiros pedaços, de baixo para cima, estão coloridos em cinza e o primeiro de cima para baixo
está pintado de vermelho.

69
1. Em relação à camada física do modelo OSI, analise as assertivas a seguir.

I - A camada física gerencia o fluxo de bits por meio de um meio físico.


II - A transmissão na camada física também pode ocorrer por meios não guiados,
ou seja, via cabos.
III - A camada física recebe informações provenientes da camada de sessão.
IV - A camada física também trata das especificações mecânicas e elétricas do meio
de transmissão.

São corretas as assertivas:

a) I e II.
b) I e IV.
c) I, III e IV.
d) II, III e IV.
e) I, II, III e IV.

2. Um administrador de rede de uma empresa de vistoria veicular precisa dividir a rede


em segmentos diferentes, para isso, ele utilizará dos recursos das VLANs. Qual dos
equipamentos a seguir ele terá que configurar para utilizar esse mecanismo?

a) Modem.
b) Repetidor.
c) Roteador.
d) Switch.
e) Placa de rede.

3. Qual camada do modelo OSI é responsável pela tradução, compressão e criptografia?

a) Física.
b) Enlace.
c) Apresentação.
d) Transporte.
e) Aplicação.

72
4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às camadas do
modelo OSI.

Coluna 1

1 - Enlace de dados.
2 - Rede.
3 - Transporte.
4 - Sessão.

Coluna 2

( ) Permite o diálogo por meio do modo half duplex ou full duplex.


( ) Usa o roteamento para identificar qual é o próximo hop.
( ) Faz com que a camada física esteja livre de erros para a camada superior.
( ) Responsável pela entrega processo a processo.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:

a) 1, 2, 3, 4.
b) 4, 2, 1, 3.
c) 4, 1, 3, 2.
d) 3, 2, 4, 1,
e) 2, 1, 4, 3,

5. Organizacionalmente, a camada de aplicação do modelo TCP/IP equivale a quais


camadas do modelo OSI?

a) Sessão, apresentação e aplicação.


b) Transporte e rede.
c) Sessão, física e enlace.
d) Apresentação e aplicação.
e) Rede, transporte e apresentação.

73
UNIDADE 3

Segundo dados do Serviço de Estrangeiros e Fron-


teiras (SEF), em 2021, nove em cada dez passageiros
barrados pela imigração em Portugal eram brasilei-
ros (LIMA, 2022). Já imaginou que frustração pla-
nejar uma viagem para fora do país e ser barrado no
aeroporto? Por outro lado, agora, pense na hipótese
de que você trabalha como fiscal na fronteira ou na
zona de embarque de um aeroporto: seria seguro dei-
xar qualquer pessoa entrar no seu país?
O número de brasileiros — e de pessoas de outros
países, de uma forma geral — barrados em fronteiras
de aeroportos é significativo, e isso ocorre por diver-
sas razões. É imprescindível apresentar os documentos
relativos à viagem, como visto, passaporte, passagem
de ida e volta, dentre outros. Você também terá que
explicar o motivo da sua viagem — turismo, traba-
lho, visita a parentes ou amigos, estudo, dentre outras
razões. Uma espécie de “camada” é criada em zonas
imigratórias como portos, estados que fazem limite
com outros países e aeroportos para fazer o controle
de fluxo de pessoas, detectar possíveis problemas —
passageiros com bagagens inadequadas ou com armas,
drogas… — e garantir a segurança da população.
Analogamente, nas redes de computadores, os da-
dos brutos recebidos de uma camada física, antes de
chegarem até a camada de rede, passam por um pro-
cesso de “filtragem”, função exercida pela camada de
enlace, a qual prepara os dados para uma transmissão
confiável, ou seja, com a menor possibilidade de erros.
Imagine a situação em que duas máquinas pre-
cisam passar uma informação de uma para a outra.
Que tipo de controle você pensaria em implementar
para detectar algum tipo de problema e garantir que a
mensagem chegue com segurança e no fluxo correto?

76
UNICESUMAR

77
UNICESUMAR


A principal função da camada de enlace é garantir a comuni-
cação entre dispositivos adjacentes. Enquanto a camada física
trabalha com bits, a camada de enlace trabalha com blocos de
bits, chamados quadros. É função da camada de enlace criar
e interpretar corretamente os quadros, detectar possíveis er-
ros e, quando necessário, corrigi-los. A camada de enlace deve
também controlar o fluxo de quadros que chegam ao destino,
de forma a não o sobrecarregar com um volume excessivo de
dados (MAIA, 2013, p. 82).

Diante disso, estudaremos mais a fundo o papel da camada de enlace, pre-


sente tanto no modelo OSI — a segunda camada — quanto no modelo TCP/
IP — em que é chamada, por vezes, de acesso à rede ou interface de rede
—, pois ela assume um papel de muita relevância em um projeto de rede.
A camada de enlace administrará que os bits recebidos na camada
de física cheguem até a camada de rede com a menor taxa de erros
possíveis, oferecendo, também, uma interface bem definida para uma co-
municação confiável.
Geralmente, ela é implementada no “adaptador” como uma placa
PCMCIA ou placa Ethernet.


Na prática, um enlace é composto por um meio físico de trans-
missão, como um par trançado de fios de cobre, uma fibra óptica
ou o próprio ar. De acordo com o tipo de interconexão empre-
gado, o enlace pode ser de uso dedicado entre dois dispositivos
(ponto-a-ponto) ou compartilhado entre vários (broadcast)
(CARISSIMI; ROCHOL; GRANVILLE, 2011, p. 160).

Para uma melhor compreensão, pense, como exemplo, em uma viagem turís-
tica de São Paulo a Garibaldi, em Porto Alegre. Antes de começar a viagem,
você pode planejar as possíveis rotas: inicialmente, vamos de casa ao aero-
porto de táxi; depois, de São Paulo até Porto Alegre de avião; de Porto Alegre
a Gramado, pegaremos um ônibus; de Gramado a Garibaldi, é possível irmos
de trem e, finalmente, chegarmos até o destino final. Cada um desses trechos
é um enlace com tecnologia própria e uma identificação de rota.

79
UNIDADE 3

Figura 1 - Planejamento de rota

Descrição da Imagem: a imagem é uma ilustração em que se observa um homem sentado em uma caixa
e segurando um tablet. Ao lado, algumas linhas pontilhadas representam uma rota de localização com
alguns sinais de GPS coloridos nas linhas com início, meio e fim.

O endereço MAC (Media Access Control), conhecido, também, como endereço


físico ou como MAC address, faz parte da camada de enlace e consiste em uma
identificação única, em que cada dispositivo de rede possibilita o envio de pacotes
para um destino específico, mesmo que esteja em outra sub-rede. A identificação
é gravada no hardware por fabricantes de placas de rede.

1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE


Quadro 1 – Estrutura do MAC / Fonte: o autor.

O endereço é formado por um conjunto de seis bytes. Os três primeiros gru-


pos de bytes — em negrito — são definidos pelo IEEE (Institute of Electri-
cal and Electronics Engineers), e os três últimos são definidos pelo fabrican-
te. Cada byte é representado por dois algarismos em hexadecimal. Exemplo:
00:1B:44:11:3A:B7. No total, temos 48 bits.

80
UNICESUMAR

1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 = 48 bits

Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex = 12 hex

Byte Byte Byte Byte Byte Byte = 6 bytes

Figura 2 - Endereçamento MAC — Ethernet / Fonte: CCNA ([2022], on-line).

Descrição da Imagem: a imagem observam-se, na imagem, sete retângulos horizontalmente paralelos na


base. Os seis primeiros têm a descrição “Byte”, e o último tem a descrição “= 6 bytes”. Cada um possui uma liga-
ção para dois quadrados laranjas, representando o hexadecimal, e o último tem a descrição “= 12 hex” ao final.
Eles apontam, cada um, para grupos de quatro sequências do número 1, com a descrição “= 48 bits” ao final.

Para saber o endereço MAC no Windows, basta seguir os seguintes passos:

• Procure pelo prompt de comando — pode pesquisar pelo comando


“cmd” na barra “Iniciar” ou pressionando as teclas “Windows + R”.

• Digite o comando “ipconfig /all”.

Após aparecer diversos dados, procure pelo endereço físico, que é um conjunto
de seis bytes divididos por dois pontos ou hífen.

Exemplo: Endereço Físico . . . . . . . . . . . . . . : A6-34-D9-84-E3-01

Em sistemas Unix — como, por exemplo, o Linux —, digite o comando “ifconfig”


em um terminal e, também, terá acesso ao número do endereço MAC.
Em termos práticos, para que serve saber o endereço MAC? Uma das funções
mais comuns que você pode fazer em casa, na sua rede local, é configurar seu
roteador para que ele limite o acesso à rede a apenas alguns endereços MAC que
você cadastrar. Para acessar a página de administração do roteador, é necessário
identificar qual endereço IP do aparelho — que varia conforme o fabricante — e
acessá-lo por meio de algum navegador com os dados de login e senha. Ao entrar,

81
UNIDADE 3

você pode cadastrar os endereços MAC do seu computador, do seu smartphone e


de alguns familiares, por exemplo. É mais uma forma de segurança para o usuário
ter o controle de quem, de fato, pode acessar a sua rede, dessa forma, pessoas não
autorizadas não receberão o endereço de IP do seu roteador.
Veremos que a camada de enlace possui alguns serviços para conseguir re-
gular o fluxo de dados por meio da detecção e correção de erros e da correção
de fluxo, utilizando, para isso, alguns protocolos específicos.

Objetivos e serviços da camada de enlace

Para Tanenbaum e Wetherall (2011), a camada de enlace pode ser projetada de


acordo com três possibilidades de serviços, são elas:

■ Serviço não orientado à conexão sem confirmação.


■ Serviço não orientado à conexão com confirmação.
■ Serviço orientado à conexão com confirmação.

O serviço não orientado à conexão e sem confirmação utiliza um modelo em


que os dados são trafegados livremente de forma independente, da origem até
o destino, sem a possibilidade de confirmação por parte da máquina de destino.
É como enviar uma carta convencional a alguém sem aviso de recebimento, ou
seja, o remetente não sabe se, de fato, o destinatário recebeu a carta. Nesse tipo
de envio, caso algum quadro seja perdido, não haverá tentativas para detectar
ou recuperar o erro. Assim, só é recomendável utilizar esse tipo de serviço se
realmente souber de antemão que a possibilidade de ocorrer algum erro é muito
baixa ou quando for necessária uma transmissão em tempo real. A Ethernet é um
exemplo que oferece esse tipo de serviço.
O serviço não orientado à conexão com confirmação também trabalha
com cada quadro enviado de forma independente, contudo, cada um deles é
confirmado de forma individual, dessa forma, o remetente consegue detectar
caso algum deles não seja entregue. É recomendável utilizar esse tipo de serviço
quando houver a certeza de que o canal de transmissão não é confiável. A rede
wireless é um exemplo que oferece esse tipo de serviço.

82
UNICESUMAR

O serviço orientado à conexões com confirmação oferece a possibilida-


de de o remetente e destinatário estabelecerem uma conexão antes mesmo de
os dados serem enviados. Dessa maneira, cada quadro é um número com uma
identificação, o que permite melhor organização e controle de como e em que
ordem ele foi entregue. Uma sub-rede de uma WAN ou uma transmissão de canal
via satélite são exemplos que oferecem esse tipo de serviço.

Em relação aos objetivos, a camada de enlace pode oferecer, segundo


Barreto, Zanin e Saraiva (2018, p. 87):

Formação de frames (quadros): a camada de enlace divide o fluxo de


bits que recebeu da camada de rede em uma unidade de dados geren-
ciáveis, que são denominados frames. [Além disso, White (2013) traz que
uma das funções é receber os dados da camada de rede e transformá-
-los em quadros. “Esse quadro contém um identificador que sinaliza o
início e o fim do quadro, assim como os espaços para informações de
controle e de endereço. As informações de endereço identificam uma
estação de trabalho específica em uma linha de várias estações de tra-
balho.” (WHITE, 2013. p.18)].

Endereçamento físico: como os frames são divididos para diferentes


sistemas de redes, a camada de enlace adiciona no cabeçalho do frame
o remetente e o receptor.

Controle de fluxo: pode ocorrer de a velocidade de dados absorvidos


pelo receptor ser menor que a velocidade do remetente. Quando isso
acontece, a camada de enlace utiliza um mecanismo denominado de
controle de fluxo, evitando, assim, que haja a sobrecarga do receptor.

Controle de erros: a camada de enlace também tem mecanismos


para detectar e retransmitir frames que, por alguma razão, apresenta-
ram defeitos ou foram perdidos. Reconhece também quando o frame
está duplicado.

Controle de acesso: refere-se a quando se tem mais dispositivos conec-


tados em um mesmo link, sendo necessário um protocolo da camada de
enlace que possa determinar qual é o dispositivo que possui o controle
em cada momento.

83
UNIDADE 3

PENSANDO JUNTOS

Diante dos objetivos de controle da camada de enlace, em que situações práticas a atua-
ção dessa camada faria diferença para não prejudicar ou atenuar a transmissão de dados?

Protocolos da camada de enlace

Dentre os protocolos utilizados na camada de enlace, podemos destacar:

PPP (Point-to-point).
Ethernet.
IEEE 802.11 (wireless).
ATM (Asynchronous Transfer Mode).

O protocolo PPP é utilizado para transportar pacotes por meio de dois pontos
ou nós em links de comunicação. Ele trabalha no transporte dos dados do meio
físico e na interface com o protocolo de rede por meio de encapsulamento de

84
UNICESUMAR

dados. Para isso, atua no transporte dos dados no meio físico — camada 1 do mo-
delo OSI — e na interface com o protocolo de rede — camada 3 do modelo OSI.


O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado
para transmissão de dados a distância por meio de redes de tele-
comunicações como LPs (linhas privativas) e conexões de dados
por linhas telefônicas. Ou seja, o PPP é utilizado para transportar
os pacotes IP, que vêm da camada 3, por um meio de transmissão
(LP, link, canal ou circuito de transmissão de dados) em uma rede
WAN (SOUSA, 2014, p. 141).

É bem possível que você faça uso do protocolo PPP ao utilizar a internet na sua
casa. A maioria das operadoras telefônicas disponibilizam um modem, aparelho
que conecta a internet por meio de uma linha telefônica, transformando a conexão
de entrada — que, geralmente, é via cabo ou fibra — em uma conexão Ethernet,
permitindo, também, a autenticação do usuário no provedor e o envio do endereço
IP que será usado pelo usuário. De forma resumida, todas as conexões passam por
um ou vários roteadores que têm linhas ponto-a-ponto com roteadores distantes
geograficamente, são eles e suas linhas que compõem as sub-redes de comunicação,
em que a internet, como é usualmente conhecida, chega até a sua casa.
Assim, ao se conectar à internet, o protocolo PPP atua no controle e na trans-
ferência de dados por meio de diversos serviços, que são elencados por Fourozan
(2010, p. 347):


Definição do formato do frame trocado entre os dispositivos;
Definição do estabelecimento de conexão e troca de dados;
Encapsulamento dos dados da camada de rede em frames;
Autenticação entre os dispositivos;
Troca de serviços com os protocolos da camada de rede;
Conexões com diversos links físicos ;
Configuração do endereço de rede;

No entanto, ainda segundo Fourozan (2010), como desvantagem, o protocolo


PPP não fornece controle de fluxo, controle de erros e mecanismos de endere-
çamento de forma robusta.

85
UNIDADE 3

A Ethernet opera tanto na camada de enlace de dados quanto na camada


física. É um protocolo de rede que gerencia o método com o qual as máquinas se
comunicarão. O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) definiu
a Ethernet como protocolo 802.3, responsável pelas redes locais, de maneira que
todas as estações possam se comunicar diretamente por meio de uma rede local
(NORMAS TÉCNICAS, [2022]).
A Ethernet é um case de sucesso, pois foi lançada na década de 70 pelo laboratório
da Xerox e, até hoje, é utilizada devido ao seu custo equilibrado, a sua simplicidade
de implantação e o seu poder de acompanhar a velocidade com o passar das ge-
rações. Geralmente, utiliza-se a topologia de estrela para a conexão da rede LAN
via Ethernet, em que os dispositivos são conectados por um elemento central,
que pode ser um hub ou um switch, o qual gerencia o fluxo da rede, conforme já
estudado em unidades anteriores.

Figura 3 – Topologia de estrela

Descrição da Imagem: observam-se, na imagem, cinco computadores, dois notebooks e uma impressora
formando um círculo, cada um com uma conexão (reta) apontada para um aparelho retangular, localizado
no centro da imagem, que representa um hub.

86
UNICESUMAR

A estrutura da Ethernet pode ser dividida de acordo com o seguinte quadro,


conforme Sousa (2014).

Campo com controle do protocolo, usado para


Preâmbulo
sincronização de taxas do transmissor e receptor.

Endereço de destino Especifica o endereço MAC do receptor.

Endereço de origem Especifica o endereço MAC do remetente.

Especifica o tipo de frame, além de apontar o


Tipo de frame
protocolo da camada superior.

Conteúdo da camada superior que é transporta-


Dados
do até o frame.

FCS Controle de erros na transmissão.

Quadro 2 – Estrutura da Ethernet / Fonte: Sousa (2014, p. 140).

É possível que, por meio da troca de informações na Ethernet, ocorra algumas


colisões, por isso, faz-se necessário o uso de protocolos específicos para o moni-
toramento e controle de colisões, como é o caso do CSMA/CD.


No protocolo CSMA/CD (Carrier Sense Multiple Access with Col-
lision Detection), caso ocorra uma colisão durante a transmissão
de um quadro, a transmissão é interrompida logo que a colisão é
detectada. Nesse caso, a estação espera por um intervalo de tempo,
verifica novamente o meio e tenta outra vez a transmissão. Para que
a colisão seja detectada durante a transmissão, a interface de comu-
nicação do transmissor deve ter a capacidade de transmitir o dado
e ao mesmo tempo verificar a ocorrência de uma colisão, ou seja, a
interface deve funcionar no modo full-duplex (MAIA, 2013, p. 111).

Quando falamos em colisão, queremos dizer que duas ou mais estações que estão
na mesma rede compartilham quadros simultaneamente. Dessa forma, pode
haver uma colisão, e as estações precisarão transmitir os quadros, impactando a
estabilidade da rede.

87
UNIDADE 3

Em linhas gerais, o CSMA/CD trabalha com o seguinte algoritmo:

a. Se o meio de transmissão estiver livre, transmita os dados; se não estiver, pule


para o passo b).
b. Se o meio de transmissão estiver ocupado, continue na linha e transmita ime-
diatamente assim que estiver livre.
c. Se uma colisão for identificada durante a comunicação, transmita um pequeno
sinal para garantir que todas as estações saberão da colisão e, então, pare de
transmitir.
d. Após transmitir o sinal, espere um tempo e tente transmitir os dados mais
uma vez — volte ao passo a).

Como vimos que a Ethernet é um serviço não orientado à conexão e sem confir-
mação, nem mesmo com a utilização do CSMA/CD teremos a possibilidade de
confirmação de que os quadros foram entregues, por isso, indica-se o seu uso para
canais de transmissão com baixa taxa de erro, como a fibra óptica, por exemplo.
Já o padrão 802.11 (wireless) indica o método de acesso ao meio. Uma
rede local sem fio pode ser implantada por meio de um equipamento chamado
de ponto de acesso (AP, access point). Esse aparelho estabelece uma WLAN, de
maneira que os dispositivos possam se comunicar por meio de uma rede sem fio,
como representado na Figura 4.

Figura 4 - Rede wireless com access point

Descrição da Imagem: observam-se, na imagem, um notebook e um celular, ambos com o símbolo do sinal
de Wi-Fi em suas telas, com linhas tortuosas de diferentes tamanhos ao lado representando um sinal de Wi-Fi
e um aparelho no centro com duas antenas, que representa um acesss point.

88
UNICESUMAR

Outra forma é por meio de uma rede ad hoc, em que não há um nó central,
ou seja, não há necessidade de um access point, e os dispositivos enviam
informações de forma independente, diretamente uns aos outros, como
exemplificado na Figura 5.

Figura 5 - Rede ad hoc

Descrição da Imagem: observam-se, na imagem, três notebooks conectados uns aos outros por meio
de setas e um mapa-múndi ao fundo como ilustração.

O ATM (Asynchronous Transfer Mode) é uma tecnologia de transporte


e comutação para uma rede que utiliza altas taxas de transferência e baixa
latência baseada na transferência de pacotes curtos, de tamanho definido.
Dado o baixo e constante tamanho da célula, ela possibilita a transmissão
de áudio, vídeo e dados pela mesma rede.
O ATM funciona com células ou pacotes de tamanho fixo, em que a
banda de transmissão de cada porta é definida conforme a sua demanda.
“Quando um arquivo qualquer vai ser transmitido por uma rede ATM, ele
é dividido em células ATM de tamanho fixo (53 bytes) as quais são transmi-
tidas ao longo da rede. O receptor reagrupa as células, formando o arquivo
original” (SOUSA, 2014, p. 85).

89
UNIDADE 3

O segundo bit original é 0, mas recebeu-se 1; e o sexto, sétimo e oitavo bits tam-
bém foram alterados. Nesse caso, estamos diante de um erro em rajada, que pode
ocorrer por diversas razões, mas a mais comum é pela taxa de transmissão de
dados e a duração do ruído (FOROUZAN, 2010).

Redundância

Detectar um erro é mais simples e menos dispendioso do que corrigir. Você já


deve ter ouvido a frase “não vale chorar o leite derramado” ou “é melhor prevenir
do que remediar”. Na transmissão de dados, segue-se a mesma lógica. Assim, uma
das técnicas utilizadas para a detecção de erro é a redundância. Ela funciona por
meio da inserção de um ou mais bits extras na sequência de dados. Esses bits
extras podem ser obtidos da sequência original e possibilitam que o destinatário
detecte o bit que foi corrompido. Você entenderá melhor com os exemplos de
detecção de erro a seguir.

Paridade

Essa técnica adiciona um bit de redundância na sequência de dados. Acrescen-


ta-se m único bit — bit de paridade — aos dados. O bit “extra” adicionado tem a
função de transmitir ao receptor se a sequência é par ou ímpar. Exemplifiquemos:

■ Sequência: 0110101 → Adicionando “1” como bit de redundância


01101011.
■ Sequência a ser transmitida: 01101011.

Se o emissor definiu que o bit “1” redundante caracteriza uma paridade par, o
destinatário calcula a paridade da informação e a compara com o bit recebido.

Bit extra recebido: par → Transmissão correta.

Isso também ocorre se a definição for que o bit redundante é ímpar. Caso a se-
quência de bits seja ímpar, o receptor entenderá que a transmissão está correta.

92
UNICESUMAR

Observe que essa técnica não é totalmente confiável e serve apenas para uma
detecção simples. Pode ocorrer de a sequência de bits ser menor ou maior, e o
receptor entender que a transmissão está correta. Veja mais um exemplo:

■ Sequência original: 011010110 → Adicionando “1” como bit de redun-


dância 0110101101.
■ Sequência a ser transmitida: 01101 1.

Bit extra recebido “1”: par → Transmissão correta.

Contudo, perceba que, na sequência transmitida, faltaram vários bits. A original tem
10, e a recebida tem 6. Contudo, como 6 é par, a transmissão foi dada como correta.

Soma de verificação (checksum)

É usada para detectar erros em pacotes transmitidos e funciona ao indicar um


grupo de bits de verificação que está relacionado a uma mensagem — uma se-
quência de bits —, independentemente de como são calculados.
A soma de verificação é colocada no final da sequência como complemento
da soma de bits. O erro pode ser identificado ao somar a sequência inteira de có-
digos recebidos. Se o resultado for zero, nenhum erro foi detectado. Um exemplo
do uso do checksum é a soma de verificação de 16 bits do protocolo IP.

93
UNICESUMAR

Exemplo:

1010100100111001 → 16 bits.
10101001 | 00111001 → Dividem-se os 16 bits em duas sequências de oito bits.
10101001 + 00111001 = 11100010 → Somam-se as duas sequências.
00011101 → Complemento da soma (checksum), que é a inversão da sequên-
cia da soma anterior — 0 vira 1, e 1 vira 0.
101010010011100100011101 → Mensagem codificada: original + checksum.

Algoritmo do receptor

■ Divide a mensagem em S segmentos de N bits.


■ Soma os S segmentos.
■ Obtém o checksum com o complemento da soma.
■ Se o checksum for igual a zero, é sinal de que os dados estão corretos.

Exemplo:

101010010011100100011101 → Mensagem recebida.


10101001 | 00111001 | 00011101 → Divide-se a mensagem em três sequência
de oito bits.
10101001 + 00111001 + 00011101 = 11111111 → Somam-se as três sequências.
00000000 → Checksum é zero, uma vez que é a inversão do resultado da soma
anterior, ou seja, mensagem livre de erros.
1010100100111001 → Mensagem original codificada, o checksum enviado
é descartado.

Verificação de redundância cíclica (CRC, Cyclic Redundance


Check)

É uma técnica mais complexa de detecção de erros em pacotes transmitidos,


portanto, nesse momento, atentar-nos-emos apenas à sua forma básica de fun-
cionamento. O CRC trabalha com código polinomial, considerando a cadeia de

95
UNIDADE 3

bits a ser transmitida como um polinômio em que os coeficientes são 1 e 0. Muito


usado na prática (Ethernet, 802.11 Wi-Fi, ATM).
O CRC trabalha da seguinte maneira: “utiliza todos os bits do bloco a ser
transmitido para calcular com um algoritmo o resultado que é colocado no final
do bloco. O receptor, ao receber o bloco, recalcula o resultado do algoritmo que
deve ser igual ao transmitido; caso não seja, solicita a retransmissão do bloco”
(SOUSA, 2014, p. 98).

Comer (2011, p. 129) traz as seguintes vantagens do código CRC:

Mensagens de qualquer comprimento: tal como acontece com uma


soma de verificação, o comprimento de uma dataword não é fixo, o
que significa que uma CRC pode ser aplicada a uma mensagem de
qualquer comprimento.
Excelente qualidade de detecção de erro: como o valor calculado
depende da sequência de bits em uma mensagem, uma CRC oferece
uma excelente qualidade de detecção de erro.
Implementação por hardware: apesar de sua base matemática so-
fisticada, um cálculo CRC pode ser realizado por um hardware extre-
mamente rápido.
Correção de erros - A detecção de erros é mais simples de uma forma
geral. O destinatário necessita saber se a informação recebida (o código)
é correta ou não. No entanto, na correção de erros, o destinatário preci-
sa identificar o erro e corrigi-la, necessitando de mais bits redundantes.

Consideraremos o seguinte exemplo: a informação a ser enviada é 001. O emis-


sor cria a palavra de código 001110, ou seja, adicionou os bits “110” à mensagem
original. Durante a transmissão, ocorre um erro, e a mensagem recebida pelo
receptor é 001111 — erro no primeiro bit da direita para a esquerda. Primeiro,
o receptor descobre que a palavra de código recebida não existe na tabela. Isso
significa que ocorreu um erro. A detecção deve vir antes da correção. O receptor,
supondo que haja apenas um bit corrompido, usa a seguinte estratégia para adi-
vinhar a palavra de dados correta:

96
UNICESUMAR

Palavras de dados Palavras de códigos

000 000000

001 001110

100 100100

111 111110

Tabela 2 - Código de correção de erros / Fonte: adaptada de Fourozan (2010).

■ Comparando a palavra de código recebida com a primeira palavra de có-


digo da tabela — 001110 versus 00000 —, o receptor decide que a primeira
palavra de código não é aquela que foi enviada, pois há três bits diferentes.

■ Pela mesma razão, a palavra de código original não pode ser a terceira
ou a quarta na tabela.

■ A palavra de código original tem de ser a segunda da tabela, porque esta


é a única que difere da palavra de código recebida em um bit. O receptor
substitui 001111 por 001110 e consulta a tabela para encontrar a palavra
de dados 001.

Uma das técnicas muito utilizadas para a correção de erros é a distância de Hamming:


[...] engenheiros usam uma medida conhecida como distância de
Hamming, em homenagem a um teórico dos Laboratórios Bell que
foi um pioneiro no campo da teoria da informação e da codificação
de canal. Dados dois strings de n bits cada, a distância de Hamming
é definida como o número de diferenças (isto é, o número de bits
que devem ser mudados para transformar um string de bits em
outro). (COMER, 2016, p. 125).

A distância de Hamming entre duas palavras — do mesmo tamanho — é o número


de diferenças entre os bits alinhados correspondentes. Ela é encontrada ao aplicar
a operação XOR (⊕) entre duas palavras e contar o número de 1s do resultado.

97
UNIDADE 3

Imagino que você deve estar curioso(a) a respeito de como


os erros são detectados e corrigidos na prática dentro de um
ambiente de redes de uma empresa. Quais são os métodos
mais atuais? Será que é preciso conhecimentos avançados e
de profissionais especializados para tratar de erros de trans-
missão? Discutiremos essas questões em nosso podcast
Pane na transmissão: o que fazer? Acesse o QR Code a seguir
e embarque conosco nesse papo!

Agora é a sua vez de praticar! O modelo OSI é composto por sete camada: uma
camada recebe serviços da camada inferior e entrega serviços para a camada
superior. Na camada de enlace de dados, acontece o momento importante de
verificação de fluxo, em que há a preocupação com a detecção e correção de erros
nas mensagens transmitidas e recebidas. Acesse a página de administrador da
rede da sua casa ou de outro local de sua confiança e coloque o endereço MAC
apenas da sua máquina para acessar à rede. Depois, tente acessar a rede com outro
aparelho, com diferente MAC address, e veja se a rede estará disponível para aces-
so à internet. Faça um print da tela da configuração. Em seguida, faça um artigo
de até cinco laudas explicitando quais seriam os tipos de controle e detecção de
erros em caso de perdas de mensagens transmitidas e recebidas na rede.

98
1. Em relação à camada de enlace, analise as assertivas a seguir.

I - A camada de enlace é responsável pelo controle do fluxo de uma transmissão.


II - O endereço IP faz parte da camada de enlace.
III - A camada de enlace pode ser implantada via hardware no adaptador, como uma
placa PCMCIA ou placa Ethernet.
IV - O enlace pode ser de uso dedicado entre dois dispositivos ou compartilhado
entre vários.

São corretas as assertivas:

f) I e II.
g) I e IV.
h) I, III e IV.
i) II, III e IV.
j) I, II, III e IV.

2. Marcos deseja configurar o roteador da sua casa para que apenas o seu notebook
tenha acesso à rede local. Para isso, ele precisa descobrir o endereço MAC do apare-
lho. Qual é o comando que ele pode usar no prompt para descobrir essa informação?

a) shutdown.
b) cd\users.
c) ping.
d) Ipconfig /all.
e) help.

3. Durante uma transmissão, quando há a possibilidade de o remetente e destinatário


estabelecerem uma conexão antes mesmo dos dados serem enviados, afirmamos
que se trata de um serviço:

a) Não orientado à conexão sem confirmação.


b) Não orientado à conexão com confirmação.
c) Orientado à conexão com confirmação.
d) Orientado à conexão sem confirmação.
e) Não orientado.

99
4. Na estrutura da Ethernet, qual é a função do preâmbulo?

a) Sincronização de taxas entre emissor e receptor.


b) Controle de erros na transmissão.
c) Especificar o endereço MAC do receptor.
d) Especificar o endereço MAC do destinatário.
e) Especificar o tipo de frame.

5. Considere os bits 1110100100011001, aplique o algoritmo do transmissor, dividin-


do-o em duas sequências de oito bits, e informe qual seria o checksum para usar
como detecção de erro.

a) 00010100.
b) 100000010.
c) 011111101.
d) 11110011.
e) 111111111.

100
UNICESUMAR

Nos estudos anteriores, vimos que a camada de enlace é quem


administra os bits recebidos da camada física para que cheguem
até a camada de rede com a menor taxa de erros possíveis. Ago-
ra, veremos mais a fundo o que acontece quando os dados são
recebidos pela camada de rede.
A principal função da camada de rede é permitir que uma
mensagem enviada pelo emissor chegue até o destinatário e,
para que isso seja possível, alguns dispositivos auxiliares são
ativados. Eles são necessários, pois enquanto a camada de en-
lace faz a conexão entre dispositivos diretamente conectados, a
camada de rede realiza a transferência de pacotes em redes, na
maioria das vezes distintas, numa transmissão ponto a ponto.
Para ficar mais claro, observe atentamente a Figura 1. Te-
mos um computador que leva o nome de host – qualquer
dispositivo conectado a uma rede que conta com endereço IP
é chamado de host – e ele quer passar uma informação para
outro host. Para que eles consigam trocar dados, a camada de
rede necessita realizar quatro ações:
Endereçamento: para que a comunicação ocorra, os hosts
precisam ter um número exclusivo de identificação na rede. No
caso da Figura 1, o primeiro host recebeu o número o endereço
IP 192.168.32.11 e o segundo host o endereço IP 192.168.36.5.
Mais adiante veremos como determinamos um endereço IP.
Encapsulamento: a camada de rede recebe os dados do
host da camada de transporte e os encapsula adicionando as
informações dos endereços IP do host de origem e do host de
destino. Esses dados passam agora a ser chamados de pacotes.
Roteamento: para que o pacote consiga percorrer redes
distintas, um dispositivo chamado roteador entra em ação para
selecionar a melhor rota.
Descapsulamento: após o roteador conseguir levar o pa-
cote para a próxima rede, a camada de rede do host de destino
recebe o pacote e verifica se as informações do endereçamento
IP estão corretas. Caso sim, o pacote é desencapsulado e é en-
caminhado para a camada de transporte.

105
UNIDADE 4

192.168.32.11 192.168.36.5
Endereçamento
Host Host

7 Aplicativo 7 Aplicativo

6 Apresentação 6 Apresentação

5 Sessão 5 Sessão

4 Transporte 4 Transporte

3 Rede 3 Rede

2 Enlace de dados 2 Enlace de dados

1 Físico 1 Físico

Figura 1 - A camada de rede em comunicação (Modelo OSI padrão) / Fonte: o autor.

Descrição da Imagem: observa-se na imagem um computador com uma sequência de números (IP) e
logo abaixo as sete camadas do modelo OSI com destaque para a camada 3, de rede. Na camada 1 - fí-
sica - há setas para uma nuvem representando uma rede com quatro dispositivos interconectados, que
direciona com outras setas para outro grupo do modelo OSI que leva até outro computador com uma
sequência de números (IP).

Nesse sentido, a camada de rede necessita conhecer com eficiência a topologia


de rede e os canais nos quais o meio de rede está interconectado aos dispositivos,
para que possa escolher os caminhos mais adequados em que os dados de ori-
gem cheguem até o destino, considerando que as rotas escolhidas devem evitar
a sobrecarga dos nós de comunicação – Figura 2. Além disso, alguns problemas
podem ocorrer durante a passagem de dados de redes distintas e a camada de rede
precisa atuar para que elas não aconteçam até chegar na camada de transporte.
Na prática, durante a transmissão de pacotes, os quadros podem dar saltos
(hops) de roteador para roteador. É função da camada de rede garantir a melhor
rota. Para isso, ela coloca em ação uma técnica chamada comutação de pacotes.

106
UNICESUMAR


Na comutação por pacotes, os dados são divididos em pedaços
menores, chamados pacotes, que são encaminhados pela rede de
interconexão. Uma rede de pacotes pode implementar o serviço de
reencaminhamento de pacotes de duas formas diferentes: serviço
de datagrama ou circuito virtual. Para que a comunicação seja pos-
sível, é necessário algum esquema de endereçamento que permita
a identificação dos dispositivos e caminhos disponíveis para a im-
plementação do roteamento (MAIA, 2013, p. 152).

Rede de interconexão

E
C
Mensagem A
F
D

G
H
B Mensagem

Figura 2 - Comutação / Fonte: Maia (2013, p. 152).

Descrição da Imagem: observa-se no topo central da imagem o título “Rede de interconexão”; mais
abaixo, na extremidade esquerda, há um retângulo com a descrição “Mensagem” seguido de um círculo
com a letra A com linhas pontilhadas para o círculo D que está dentro de uma nuvem juntamente com
outros círculos E, F, G, H conectados por linhas pontilhadas. O círculo C, fora da nuvem, tem uma linha
direta com o círculo F, o círculo B está acompanhado de um retângulo com a descrição “Mensagem” na
extremidade direita, também fora da nuvem, e tem uma linha pontilhada ligando ao círculo H.

Para entender melhor, conforme ilustrado na rede de interconexão da Figura 2,


vamos considerar que os dispositivos A e B estão interligados a uma rede distri-
buída, em que o dispositivo “A” deseja se comunicar com o dispositivo “B”. Nessa
estrutura, não será possível um enlace direto, tendo em vista que A e B estão fora
da rede representada pela figura por uma nuvem. Sendo assim, usaremos o prin-
cípio da camada de rede de saltos (hops) em que os pacotes serão encaminhados
por meio de dispositivos auxiliares, que são chamados de comutadores.

107
UNIDADE 4

Por exemplo:

O dispositivo “A” está conectado ao comutador “D”, que está conectado aos co-
mutadores “E” e “G”. Para que “A” se comunique com “B”, a mensagem deverá
ser enviada para “D” e esta, reencaminhada utilizando a rota de comutadores
D-G-H ou a rota “D-E-F-G-H”. A mensagem, ao chegar ao comutador “H”, será
entregue para “B”. Perceba que a melhor rota é a primeira (D-G-H), portanto,
esta, provavelmente, seria a escolhida pela camada de rede, pois é função dela
traçar o melhor caminho.
Mais uma vez, se o dispositivo “A” quiser se comunicar com o dispositivo “C”,
há dois caminhos: (D-G-F) ou (D-E-F). Nesse caso, qualquer um terá a mesma
quantidade de saltos.

A comutação pode ser:

Por circuito: os dados da origem até o destino percorrem sempre um caminho


preestabelecido. É como se informasse, no caso da Figura 1, por exemplo, que o
caminho de “A” para “B” seria “D-E-F-G-H” e essa rota seria fixa, ou seja, sem con-
dições de ser alterada durante o percurso. Conexões via telefone são um exemplo
de comutação de circuitos.

Por pacotes (datagramas): não há um circuito preestabelecido. Os pacotes po-


dem seguir caminhos diferentes ao longo do percurso da origem até o destino.
No caso da Figura 1, a comunicação de A para B poderia ser escolhida entre dois
caminhos: “D-G-H” ou “D-E-F-G-H”. Para que isso ocorra, geralmente, os pacotes
são divididos em pedaços menores e cada um recebe o endereço do dispositivo
de destino. É a forma mais utilizada em conexões de rede, base da transmissão
em redes WAN (Wide Area Networks).

Qual escolher: redes por circuitos ou datagramas?

As redes por circuitos ou por datagramas possuem vantagens e desvantagens de


acordo com a configuração, roteamento e endereçamento, por exemplo, portanto

108
UNICESUMAR

é difícil afirmar qual é a melhor. Tanenbaum e Wetherall (2011, p. 225) trazem o


seguinte entendimento:


Dentro da rede, existem vários dilemas entre circuitos virtuais e data-
gramas. Um deles é o compromisso entre o tempo de configuração e
o tempo de análise do endereço. O uso de circuitos virtuais exige uma
fase de configuração, que leva tempo e consome recursos. Contudo,
quando esse preço é pago, é fácil descobrir o que fazer com um pacote
de dados em uma rede de circuitos virtuais: o roteador simplesmente
usa o número de circuito para indexar sua tabela e descobrir para
onde vai o pacote. Em uma rede de datagramas, nenhuma configu-
ração é necessária, mas é necessário um procedimento de pesquisa
mais complicado para mapear o endereço de destino.

Ao analisar a comparação proposta por Tanenbaum e Wetherall (2011), perce-


be-se uma vantagem das redes por circuito em relação ao controle de congestio-
namento, pois uma vez que os recursos são preestabelecidos antes da conexão, a
largura de banda e a capacidade de roteamento já são mensuradas, possibilitando
uma qualidade maior do serviço.
No entanto, como desvantagem, caso um roteador apresente um problema e
falhe, os circuitos virtuais serão interrompidos. Isso não ocorre numa rede data-
grama, pois se um roteador apresentar algum erro, apenas os usuários que esti-
verem na fila daquele roteador serão, possivelmente, afetados.

109
UNIDADE 4

Roteamento: uma das funções mais importantes da camada de rede é conceber


a rota tomada pelos pacotes ao fluírem de um emissor a um destinatário. Cada
um dos nós de uma rede pode ter diversas conexões possíveis com outros nós
dentro da rede, então, como uma rota (caminho) específica é escolhida? É aí que
entra a camada de rede em ação para definir algumas técnicas de roteamento.
Entender o funcionamento de um roteamento, muitas vezes, não é algo trivial.
Para começar, é importante entender o significado de grafo:
Grafo: é um conjunto de vértices e arcos formados por pares de vértices. É
uma estrutura muito utilizada na programação para representar por meio de um
desenho as relações entre os objetos de uma relação de vértices.

1
3
5

7
2

4 6

Figura 3 - Exemplo de grafo / Fonte: o autor.

Descrição da Imagem: observa-se na imagem oito círculos numerados de 0 a 7, onde o 0 está no centro,
o 1 e o 3 no topo, o 7 e o 2 abaixo do 1 e do 3, o 5 e o 4 na ponta esquerda e o 6 na ponta direita, em que
cada um aponta para os círculos vizinhos e também recebe uma seta dos círculos vizinhos.

Considerando o contexto da Figura 3, os círculos representam os vértices (ou


nós) e as setas representam as arestas (a forma de comunicação entre os nós). Os
vértices numa rede podem representar dispositivos, roteadores ou switches, por
exemplo. Além disso, pode ser atribuído um peso associado à aresta entre cada
par de nós. Um peso pode corresponder ao custo de um enlace de comunicação,
ou o tempo de transmissão de um nó de origem até o nó destino, assim como
o fluxo de transmissão dentro de uma rede. Para “percorrer” a rede dentro da
estrutura de um grafo, são utilizados alguns algoritmos de roteamento.

110
UNICESUMAR


Uma vez que você considerar a nuvem de rede como um grafo e
atribuir pesos aos caminhos entre nós, você pode desenvolver um
algoritmo para percorrer a rede. Há, na verdade, vários algoritmos
para selecionar um roteamento por uma rede. Com frequência, os
algoritmos buscam uma rota eficiente por uma rede, mas há modos
diferentes para definir “eficiente”. Por exemplo, um algoritmo pode
definir um roteamento eficiente como o que gera o menor custo fi-
nanceiro. Outro algoritmo pode considerar o caminho com o menor
tempo de retardo como sendo a rota eficiente. Um terceiro algoritmo
pode definir a rota eficiente como a que tem os menores comprimen-
tos de fila nos nós ao longo do caminho (WHITE, 2013, p. 231).

Vários algoritmos podem ser utilizados para o roteamento. Um dos algoritmos


utilizados, por exemplo, seleciona uma rota na rede a qual reduz a soma dos cus-
tos de todos os caminhos possíveis ao longo da rota. Um algoritmo clássico que
calcula o caminho de menor custo por uma rede é o algoritmo de custo mínimo
de Dijkstra. Esse algoritmo é executado por nó, e os resultados são armazenados
no nó e às vezes compartilhados com outros nós. Como esse cálculo consome
tempo, ele é feito somente periodicamente ou quando algo na rede muda, por
exemplo, quando há uma falha de conexão ou de nó (WHITE, 2013, p. 232).

111
UNIDADE 4

Os algoritmos de roteamento podem ser classificados conforme suas carac-


terísticas. A seguir são apresentados os principais tipos de algoritmos de rotea-
mento segundo Duato e Yalamanchili (2003):

• Unicast, multicast e broadcast

Roteamento unicast: o algoritmo de roteamento encaminha um pacote


por meio de um emissor para apenas um receptor.

Roteamento broadcast: o algoritmo de roteamento encaminha um pacote


a partir de um emissor para todos os receptores da rede.

Roteamento multicast: o algoritmo de roteamento encaminha um pacote


por meio de um emissor para um grupo específico de receptores.

Figura 4 - Diferença entre unicast, broadcast e multicast

Descrição da Imagem: observa-se na primeira coluna da imagem um dispositivo conectando-se a apenas


um outro conectivo, na segunda coluna, temos um dispositivo que se conecta a todos os dispositivos e,
na terceira coluna, um dispositivo se conecta a dois dispositivos.

112
UNIDADE 4

PC-PT PC0
Gateway

2960-24TT ISR4331
PC-PT PC1 Switch0 Router Cloud-PT
Cloud0

PC-PT PC2

Figura 5 - Funcionamento do Gateway / Fonte: o autor - usando o software Packet Tracer.

Descrição da Imagem: observa-se na imagem uma estrutura de rede com: três computadores conectados
a um aparelho chamado switch, este possui uma ligação com outro aparelho representando o gateway
que faz uma ligação com uma nuvem com um globo dentro dele que representa a internet.

Interno e externo. Interno: são algoritmos de roteamento responsáveis apenas


pelo roteamento dentro de uma mesma área, não se preocupando com o rotea-
mento entre as regiões. Exemplos: protocolos RIP (Routing Information Protocol)
e OSPF (Open Shortest Path First).
O protocolo RIP possibilita que o custo de passagem por uma rede seja o
mesmo, portanto, se um pacote passar por dez redes para chegar ao seu destino,
o custo total será de dez contagens de nós. O protocolo OSPF possibilita que o
administrador atribua um custo para passagem através de uma rede com base
no tipo de serviço necessário (FOROUZAN, 2010, p. 659).
Externo: são algoritmos de roteamento externo responsáveis apenas pelo rotea-
mento entre diferentes áreas. Exemplo: protocolo BGP (Border Gateway Protocol).

Local e global. Local: os roteadores do algoritmo de roteamento tomam as


decisões de roteamento com base apenas em informações de seus vizinhos,
ou seja, dispositivos que possuam algum tipo de conexão ponto a ponto. Os
roteadores não conhecem o mapa da rede, mas apenas o dispositivo adjacente
que leva ao destino desejado. Esse tipo de algoritmo, apesar de simples, não
está livre de erros e, em certas situações, converge lentamente. O algoritmo

114
UNICESUMAR

baseado no vetor de distância é um exemplo de algoritmo de roteamento local


e é implementado no protocolo RIP.
Global: cada roteador tem o conhecimento completo do mapa da rede. Para
isso, os roteadores trocam informações com todos os demais dispositivos, enviando
o estado do enlace de cada vizinho. Esse tipo de algoritmo, apesar de sua complexi-
dade, é mais robusto e oferece excelente convergência se comparado ao algoritmo
por vetor de distância. O algoritmo baseado no estado do enlace é um exemplo de
algoritmo de roteamento global e é implementado no protocolo OSPF.

Centralizado e distribuído. Centralizado: a decisão de qual caminho a ser se-


guido é tomada de forma centralizada, e geralmente calculada na origem. Depois
de selecionado o caminho, o pacote seguirá a rota predeterminada independen-
temente das mudanças que venham a ocorrer na rede de interconexão. Por isso,
esse tipo de algoritmo de roteamento é indicado para redes razoavelmente está-
veis, que não impliquem alterações das rotas disponíveis. O algoritmo conhecido
como source routing é um exemplo de algoritmo de roteamento centralizado.
Distribuído: No algoritmo de roteamento distribuído, a decisão de qual cami-
nho a ser seguido é tomada de forma distribuída pelos roteadores que compõem a
rede de interconexão, à medida que o pacote é encaminhado. Esse tipo de algorit-
mo de roteamento é indicado para redes que estão em constante mudança e que
impliquem alteração dos caminhos disponíveis. Os protocolos RIP e OSPF são
exemplos de protocolos que implementam o algoritmo de roteamento distribuído.

Protocolo IPv4 - O protocolo IPv4 (Internet Protocol versão 4) é o principal pro-


tocolo da camada de rede. O IP é um protocolo não orientado à conexão, ou seja,
não é necessário estabelecer conexão antes do envio de um pacote IP. Os pacotes IPs
podem ser enviados a qualquer momento. Conforme vimos em estudos anteriores,
um serviço não orientado à conexão é similar a entrega de diversas encomendas
para o mesmo endereço por um sistema postal, sem confiabilidade. Nesse caso, os
pacotes não seguem o mesmo caminho para chegar ao destino, sendo que alguns
podem chegar primeiro e outros podem até se perder durante o caminho.
O endereço IP é um endereço exclusivo que identifica um dispositivo na
Internet ou em uma rede local. É representado por um conjunto de quatro
números, separados por pontos, por exemplo: 192.168.1.44. Cada número do

115
UNIDADE 4

conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP


vai de 0.0.0.0 a 255.255.255.255.
Os números do endereço IP não são aleatórios. Eles são matematicamente
gerados e atribuídos pela IANA (Internet Assigned Numbers Authority, autori-
dade de números atribuídos à Internet), um departamento da ICANN (Internet
Corporation for Assigned Names and Numbers, corporação da Internet para
atribuição de nomes e números).
O endereço IPv4 é formado por 32 bits em um conjunto de 4 octetos. Cada
conjunto de 8 bits separados por um ponto representa um número decimal que
pode variar de 0 a 255, conforme na Figura 6, por exemplo, o número 192 repre-
senta “11000000” em binário. No total, temos 32 números binários, ou seja, 32
bits. Como já estamos acostumados com o sistema decimal, seria pouco intuitivo
decorar uma sequência de números binários para acessar um endereço IP.

Figura 6 - estrutura do endere-


ço IP / Fonte: o autor.
11000000 10101000 00000001 00000101
Descrição da Imagem:
Foto desenhada de uma
8-bits 8-bits 8-bits 8-bits possível imagem de Aris-
tóteles, um senhor de

32-bits (4-bytes) meia idade com barba e


roupas gregas

Como descobrir o endereço ip?

No Sistema Operacional Windows:

1. Abra o CMD
Pressione “Win+R” para abrir o Executar, digite cmd e clique em “OK”
para abrir o Prompt de Comando;

2. Digite o comando
Digite o comando ipconfig e tecle Enter;

116
UNICESUMAR

3. Procure por Endereço IPv4

Figura 7 - O endereço IP via prompt de comando no windows / Fonte: o autor.

Descrição da Imagem: observa-se na imagem um exemplo de configuração de IP do Windows. Adaptador


Ethernet com sufixo DNS específico de conexão: vazio, endereço ipv6 de link local: fe80::e5ff:9702:77dd:-
cd75%6, endereço ipv4: 192,168,0,107, máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.0.1.,
adaptador de rede sem fio conexão local 1: estado da mídia: mídia desconectada, sufixo dns específico de
conexão: vazio; adaptador de rede sem fio conexão local 12: estado da mídia: mídia desconectada, sufixo
dns específico de conexão: vazio; adaptador de rede sem fio Wi-fi: estado da mídia: mídia desconectada,
sufixo dns específico de conexão: vazio.

No Linux: No console Linux, execute o comando “sudo ifconfig” e procure o IP


atribuído ao terminal.
Importante destacar que esse endereço que acessamos via prompt de coman-
do é o IP privado, usado em uma rede privada para se conectar a outros dispo-
sitivos nessa mesma rede. Por exemplo, um computador e uma impressora, se
estiverem dentro da mesma LAN, conseguem se comunicar através do IP privado,
que possui um endereço exclusivo. No entanto, existe também o IP público, que é
o IP que o usuário acessa a rede e o identifica na internet para que as informações

117
UNIDADE 4

possam ser trocadas por meio de redes diferentes. Para descobrir o seu endereço
público, basta pesquisar na internet “meu ip” que alguns sites específicos poderão
informá-lo. É o caso do sítio https://meuip.com.br/.
Com o objetivo de promover a flexibilidade para suportar tamanhos de rede
diferentes, foram definidas cinco classes de endereços IP na Internet:

CLASSE FAIXA DE ENDEREÇAMENTO

A 0.0.0.1 até 126.255.255.255

B 128.0.0.0 até 191.255.255.255

C 192.0.0.0 até 223.255.255.255

D 224.0.0.0 até 239.255.255.255

E 240.0.0.0 até 255.255.255.254

Tabela 1 - Faixa de endereçamento das classes / Fonte: o autor.

Classe A: o primeiro octeto representa o número da rede e os outros três octetos,


o número do host.
Exemplo: O endereço IP 50.10.1.1 pertence a Classe A, pois o primeiro octeto
é 50 e está dentro da faixa (0 a 126), e os próximos octetos “10.1.1” representam
o número do host.
Classe B: os dois primeiros octetos representam o número da rede e os outros
dois octetos, o número do host.
Classe C: os três primeiros octetos representam o número da rede e o último
octeto, o número do host.
Classe D: reservada para o multicast.
Classe E: reservada para aplicações futuras e experimentais, além de estudos
da Internet Engineering Task Force (IETF).
Há também endereços IP reservados, cujo intervalo de endereços vai de
169.254.0.0 até 169.254.255.255, e é comumente utilizado para autoconfigura-
ção de endereços IP quando não há um servidor DHCP. Os endereços na faixa
de 127.0.0.0 até 127.255.255.255 (o mais comum é o 127.0.0.1) são chamados de
loopback, muito usado para acessar serviços de rede, como servidores da web no
computador e realizar testes no adaptador de rede.

118
UNICESUMAR

O uso das classes é de grande importância para determinar a máscara de


rede. Pode ser dispendioso e desnecessário consumir todas as faixas de IP para
endereçar as máquinas de uma rede dentro de uma organização, então, é possível
trabalhar com máscaras para dividir a rede em várias “redes menores”. Para que
isso seja possível, o roteador precisa entender que as mensagens têm endereços di-
ferentes, possibilitando que o identificador da rede e do host sejam reconhecidos.
Por exemplo, suponha que uma empresa tenha que criar uma rede para
cada um de seus cinco departamentos. Cada departamento possui 30 com-
putadores. A solução seria então criar cinco redes classe C? É bem provável
que essa possibilidade seja descartada pelo setor de TI, pois causaria gran-
des desperdício de números IP. O endereçamento pode ser organizado via
máscara de sub-redes.
Para entender como funciona:
Para o endereço de classe A, a máscara será 255.0.0.0, em que o primeiro
octeto se refere à rede e os três últimos ao host.
Na classe B, a máscara padrão será 255.255.0.0, em que os dois primeiros
octetos referem-se à rede e os dois últimos ao host.
Na classe C, a máscara padrão será 255.255.255.0, em que apenas o último
octeto refere-se ao host.
As máscaras de sub-rede são divididas em duas partes: um primeiro bloco
de 1s, indicando a parte do endereço IP que pertence à rede, seguido por um
bloco de 0s, indicando a parte que pertence ao host (a máquina).
Geralmente, as máscaras de sub-rede são representadas com quatro nú-
meros de 0 a 255 separados por pontos. A máscara 255.255.255.0 (em binário,
11111111.11111111.11111111.00000000).

Parte Parte
Exemplo de Classe do Máscara de
referente à referente
Endereço IP Endereço sub-rede
rede ao host

94.150.200.128 CLASSE A 94. 150.200.128 255.0.0.0

158.125.124.1 CLASSE B 158.125. 124.1 255.255.0.0

210.88.32.4 CLASSE C 210.88.32 4 255.255.255.0

Tabela 2 - Estrutura de Máscara de Rede / Fonte: o autor.

119
UNIDADE 4

PENSANDO JUNTOS

Considerando que a quantidade de endereços IPv4 já se esgotaram no Brasil, como você


acha que ainda não ocorreu um pânico no universo das redes e ainda continuamos com
dispositivos com novos endereços IP?

Já sabemos que todas as máquinas na rede necessitam de um endereço IP para


que elas possam se comunicar umas com as outras. No entanto, imagine a situa-
ção de uma empresa de médio e/ou grande porte que possui muitas estações de
trabalho (computadores, desktops e outros dispositivos), já pensou que trabalho
árduo seria para o profissional de redes atribuir um endereço IP estático para cada
máquina? Além disso, este profissional deveria registrar e gerenciar no papel ou
com auxílio de algum programa todos os endereços IPs atribuídos para que não
ocorra acidentalmente uma atribuição do mesmo endereço IP a outra máquina.
Sendo assim, é possível distribuir endereços IP de forma automática por meio
do DHCP – Dynamic Host Configuration Protocol.


Quando uma estação que executa o software de cliente DHCP
precisa se conectar à Internet, o protocolo DHCP emite uma so-
licitação de IP, que leva o servidor de DHCP a fazer uma busca
em uma tabela estática de endereços IP. Se essa estação específica
tiver uma entrada na tabela, o endereço IP correspondente lhe é
atribuído (WHITE, 2013, p. 254).

120
UNICESUMAR

Um servidor DHCP distribui endereços IP dentro de uma faixa disponível


definida na sua configuração. É possível que o provedor de rede disponibilize
apenas uma determinada faixa de endereços IPs que foi contratada por uma
organização, portanto o DHCP irá trabalhar dentro da distribuição dessa faixa.
Quando uma das máquinas for desconectada da rede, o IP ficará livre para ser
utilizado em outro dispositivo.

Endereços de IP Privados e Públicos

Um endereço IP privado é um endereço exclusivo que identifica uma máquina


dentro de uma rede privada, ou seja, uma rede local com dispositivos dentro
da mesma rede. Dessa forma, é possível que dispositivos dentro da mesma rede
privada consigam se comunicar mesmo sem acesso à internet. Por exemplo, a
comunicação entre um computador e uma impressora. O endereço IP privado é
aquele que o usuário do Windows consegue descobrir via prompt de comando
com o comando “ipconfig”, mostrado anteriormente.
Outra funcionalidade do IP Privado é permitir que o roteador consiga di-
recionar, de forma interna, as informações recebidas pelo provedor de acesso à
internet. Por exemplo: a sua rede local pode ter um computador, um smartphone,
uma smart TV e uma impressora. É preciso que o roteador consiga identificar
qual dispositivo irá receber a informação solicitada em vez de passar todos os
dados para todas as máquinas conectadas à rede. Isso só é possível, pois cada uma
tem um endereço IP exclusivo.
Já o endereço de IP Pública é o que identifica o dispositivo na rede global,
ou seja, a internet. Ele é atribuído ao roteador de rede pelo provedor de serviços
de internet. O endereço IP público é o que identifica o usuário na rede e permite
ser rastreado geograficamente. O acesso direto à Internet utilizando um endereço
IP privado não é possível. Para ficar mais claro, analogamente pense no envio de
uma carta via caixa postal. O endereço da caixa postal é seu endereço público e
o endereço da sua casa (CEP, número da casa) é seu endereço privado. Alguns
sites na internet oferecem o serviço de mostrar o endereço IP público atribuído
pelo provedor de internet, como o site “https://meuip.com.br/”.

121
UNIDADE 4

Em linhas gerais, o objetivo do IPv6 é aumentar o número


de combinações possíveis para os endereços de IP, uma vez
que ao invés dos 32 bits suportados pelo IPv4, o IPv6 suporta
128 bits. Isso quer dizer que o número aproximado de ende-
reços seja de 3,4 x 10^38 (dez elevado à 38ª potência), o que
garante uma quantidade de endereços gigantesca por muito
tempo. Os endereços IPv6 são representados por 8 grupos de
4 dígitos hexadecimais. Por exemplo:

FE80:4906:ab1b:6B51:1245:BA98:3210:4562.

Contudo, o processo de substituição do IPv4 para IPv6 não é


algo tão simples e o que ocorre nos dias atuais é um processo
de coexistência de ambos, não alterando completamente a
estrutura que conhecemos atualmente. No futuro, é possível
que apenas o IPv6 esteja em uso, até que o processo de com-
patibilidade dos dispositivos não seja mais necessário.
Dentre as vantagens do IPv6, podemos citar:

■ maior alcance de endereçamentos, inclusive multicast;


■ melhores ações de roteamento;
■ melhor desempenho;
■ configuração de rede mais simples, sobretudo por
conta da não reutilização de endereços, uma vez que
não será necessário usar Network Address Transla-
tion (NAT), uma técnica que consiste em reescrever
endereços IPv4 usando tabela hash;
■ suporte preparado para novos serviços;
■ melhor segurança, pois já faz uso nativamente do IP-
sec, um conjunto de protocolos que provê segurança
na rede, com conexões criptografadas entre os dis-
positivos.

A Tabela 3 mostra em linhas gerais as principais diferenças


entre os protocolos da versão 4 e da versão 6.

124
UNICESUMAR

IPv4 IPv6

Tamanho 32 bits 128 bits

Quantidade de
4,3 bilhões 340 undecilhões
endereços

Representação Binário / decimal Hexadecimal

uso do IPsec
Segurança uso do IPsec opcional
implementado

automática, manual ou
Configuração manual ou DHCP
DHCP

Tabela 3 - Protocolos da versão 4 e da versão 6 / Fonte: o autor.

Outros protocolos da camada de rede

ICMP (Internet Control Message Protocol) – conforme vimos, o protocolo IP


não tem mecanismo de tratamento de erro, ou seja, caso um host mande um pa-
cote para outro e ocorra algum problema, o IP não irá identificá-lo. Sendo assim,
o protocolo ICMP foi implementado para ajudar o protocolo IP e permitir a troca
de mensagens de erro e controle entre entidades da camada de rede.
Segundo Sousa (2014, p. 139): “São mensagens de aviso de erros, como: desti-
no não alcançável, tempo excedido, problema de parâmetro, pedido de submás-
cara, redirecionamento, pedido de informações, resposta de informações, pedido
de endereço, resposta de endereço e outras”.
Todas as mensagens de ICMP contêm pelo menos três campos: tipo, código
e os oito primeiros bytes do datagrama IP que fizeram a mensagem de ICMP
ser gerada. O tipo é simplesmente um número de 0 a n que identifica exclusi-
vamente o tipo de mensagem de ICMP, como número de porta ou endereço IP
inválido. O código é um valor que fornece informações adicionais sobre o tipo
de mensagem. Em conjunto, o ICMP e o IP fornecem uma operação de rede
relativamente estável, capaz de relatar algumas formas básicas de erros de rede
(WHITE, 2013, p. 253).
IGMP (Protocolo de Gerenciamento de Grupos da Internet) – provê o
serviço de entrega multicast, ou seja, a transmissão é feita de um emissor para
vários receptores na rede (não necessariamente todos), apenas um grupo. Assim

125
UNIDADE 4

como o ICMP, o IGMP é uma parte integral do IP. Conforme vimos na tabela de
classes IP, os endereços reservados para o multicast são da classe D, que estão no
intervalo entre 224.0.0.0 e 239.255.255.255. Cada grupo dessa classe compartilha
um desses endereços de IP. Quando um roteador recebe um conjunto de pacotes
direcionados ao endereço de IP compartilhado, ele duplica-os, enviando cópias
para todos os integrantes do grupo multicast.
IPSec (Internet Protocol Security - Protocolo de Segurança IP) - O IPSec
é um grupo de protocolos que foi desenvolvido como uma extensão do protocolo
IP para prover segurança para comunicações na rede. Ele foi planejado para su-
prir a falta de segurança de informações que trafegam em redes públicas.
Moraes (2010, p. 111) faz referência aos seguintes serviços providos pelo IPsec:

■ Integridade dos dados: os pacotes são protegidos contra modificação aci-


dental ou deliberada.
■ Autenticação: a origem de um pacote IP é autenticada criptograficamente.
■ Confidencialidade: a parte útil de um pacote IP ou o próprio pacote IP
pode ser criptografada.
■ Antirreplay: o tráfego IP é protegido por um número de sequência que
pode ser usado pelo destino para prevenir ataques do tipo replay (repetir
mesma sequência antes enviada).

Cada cabeçalho deste protocolo contém um índice de parâmetro de segurança


(SPI — Security Parameter Index) que se refere a uma chave de encriptação parti-
cular. Além disso, o cabeçalho pode conter até dois cabeçalhos de segurança. O de
autenticação (AH — Authentication Header) fornece verificação de integridade.
A carga útil de encapsulamento de segurança (ESP — Encapsulating Security
Payload) encripta o pacote por confidencialidade. Servidores que usam IPSec es-
tabelecem uma associação de segurança entre eles, que envolve a combinação de
quais métodos e chaves de criptografia usar, bem como o servidor SPI. ISAKMP,
sobre o qual você aprenderá em seguida, fornece serviços de gerenciamento de
chaves (KIM; SOLOMON, 2014, p. 238).
Os dados do pacote transportado são criptografados para garantir a segurança,
de forma que somente o computador de destino pode ler a informação utilizando a
chave de criptografia. O algoritmo de criptografia utilizado é o DES (Data Encryp-
tion Standard - Padrão de Criptografia de Dados) (SOUSA, 2014, p. 161).

126
1. Em relação à camada de rede, analise as assertivas abaixo.

I - A camada de rede é responsável pelo encaminhamento de pacotes por meio da


interligação de redes.
II - Uma das funções da camada de rede é encapsular os dados recebidos da camada
de transporte, adicionando as informações dos endereços IP do host do emissor
e do host do receptor.
III - Os algoritmos de roteamento são comumente executados no switch.
IV - O protocolo IPv4 já está em desuso.

São corretas as assertivas:

f) I e II.
g) I e IV.
h) I, III e IV.
i) II, III e IV.
j) I, II, III e IV.

2. Indique quais dos endereços IPv4 a seguir não corresponde a um endereço válido:

a) 10.0.0.255
b) 284.14.92.4
c) 10.26.33.86
d) 8.25.128.12
e) 192.168.0.2

3. Qual classe de IPv4 abaixo pertence a Classe A?

a) 138.2.1.0
b) 255.255.0.0
c) 120.28.2.1
d) 198.8.8.8
e) 200.1.5.4

128
4. Qual seria a máscara de subrede do endereço IPv4 130.84.20.1?

a) 255.255.0.0
b) 255.0.0.0
c) 255.255.255.0
d) 255.255.255.255
e) 0.0.0.0

5. Buscando melhorar a performance de uma transmissão IPTV, um gerenciador de


rede decidiu usar um algoritmo de roteamento de transmissão de um pacote de
dados para destinos específicos. Durante essa transmissão, o emissor envia os pa-
cotes de dados somente uma vez, ficando a cargo dos receptores captarem esta
transmissão e reproduzi-la. Sendo assim, estamos diante de qual método?

a) Unicast
b) Broadcast
c) Multicast
d) Dinâmico
e) Hierárquico

129
UNIDADE 5

Você certamente já jogou “Quebra-cabeça”, cujo objetivo


é organizar peças menores de modo que elas formem
uma peça maior, predeterminada. Mas você já jogou
ou já ouviu falar em “O Quebra-cabeças das Quinze
Pastilhas” (também conhecido como Jogo do Quinze)?
O Quebra-Cabeça das 15 pastilhas geralmente é
montado em uma caixa quadrada ou retangular com 15
peças contendo números (a forma mais comum), letras
ou desenhos e um espaço vazio para que as peças possam
se movimentar. Cada peça precisa ser organizada em se-
quência, por exemplo de 01 a 15, caso a sequência for de
números, movimentando as peças sem retirá-las da caixa.
O objetivo do jogo é reordenar as peças em ordem,
da esquerda para a direita, de cima a baixo, os quadra-
dos embaralhados aleatoriamente para que se obtenha
a sequência original.
No modelo de camadas OSI, a camada de trans-
porte exerce uma função similar ao objetivo do Jogo
do Quinze. Ela é responsável pela movimentação dos
pacotes, que analogamente seriam as “peças” do jogo,
de maneira ágil e confiável, regulamentando o fluxo de
dados enviados pelo emissor para que eles cheguem até
o destino na sequência correta.
Vamos praticar? Tente montar o Jogo das 15 pas-
tilhas (Jogo do Quinze) ou baixe uma versão do game
no seu smartphone. Quais estratégias você utilizou para
resolver o jogo com o mínimo de movimentos possível?
Quanto tempo, em média, você levou?
Considere a situação em que um dispositivo pre-
cisa enviar uma sequência de dados para outro. Quais
fatores seriam primordiais para garantir que nenhum
desses dados se perca no caminho e que eles cheguem
na sequência original? Anote no seu Diário de Bordo
algumas reflexões sobre o assunto.

132
UNICESUMAR

133
UNICESUMAR

de forma independente, portanto, é necessário que cada camada atue de forma


conjunta, oferecendo e recebendo serviço uma das outras. Maia (2013, p. 30)
reforça a diferença entre as camadas de rede e transporte:


Enquanto a camada de rede tem a função de encaminhar os pacotes
pela rede de interconexão, a camada de transporte é responsável pela
comunicação fim a fim entre os dispositivos transmissor e receptor. A
comunicação fim a fim permite que os dispositivos se comuniquem
como se existisse uma ligação direta entre eles, tornando a rede de
interconexão totalmente transparente. Não importa se a rede de inter-
conexão é uma rede local ou uma rede formada por inúmeras outras
redes. Também não é importante se a rede de interconexão utiliza
comutação por circuito ou comutação por pacotes. O nível de trans-
porte permite que a camada de rede utilize qualquer mecanismo de
comutação para mover as informações entre os dispositivos interme-
diários, tornando as duas camadas independentes.

135
UNIDADE 5

Você pode ainda estar se perguntando: se há uma similaridade de funções, por


que foram criadas duas camadas diferentes? Essa inquietação é normal e foi ob-
jeto de estudo também de Tanenbaum e Wetherall (2011, p. 311), que trazem os
seguintes questionamentos:


A resposta, embora sutil, é de importância crucial. O código de
transporte funciona inteiramente nas máquinas dos usuários, mas
a camada de rede funciona principalmente nos roteadores, cuja ope-
ração é de responsabilidade da concessionária de comunicações
(pelo menos no caso de uma rede geograficamente distribuída). O
que acontecerá se a camada de rede oferecer um serviço inadequa-
do? E se perder pacotes com frequência? O que acontecerá se os
roteadores apresentarem falhas ocasionais?

Sendo assim, confiar apenas no trabalho dos roteadores na camada de rede é um


pouco arriscado. Além disso, nem sempre a presença do roteador pode existir,
uma vez que o fluxo de dados pode ser dentro de uma mesma rede, o que dis-
pensaria o uso do roteador. A camada de transporte exerce mais uma faixa de
segurança para que a qualidade do serviço seja oferecida de forma confiável, uma
vez que ela é instalada por meio de uma entidade de transporte, geralmente no
núcleo do Sistema Operacional ou diretamente na placa de rede.
Além disso, enquanto a camada de rede funciona sobretudo nos roteadores, a
camada de transporte exerce uma atuação diretamente nas máquinas dos usuá-
rios. As aplicações usam a camada de transporte para comunicação, portanto, o
serviço de transporte deve ser adequado e mais prático de usar.

Para ficar mais claro, guarde a seguinte informação:

Camada de rede: gerencia a entrega de pacotes individuais da origem até


seu destino, sem imaginar que existe qualquer relação entre esses pacotes.
Trata cada pacote de forma independente.

Camada de transporte: gerencia a entrega de pacotes individuais da origem


até seu destino, com a capacidade de correlacionar a relação entre os pa-
cotes. Trata a sequência de entrega dos pacotes de uma mensagem inteira.

136
UNICESUMAR

PENSANDO JUNTOS

Diante do objetivo da camada de transporte, como você acredita que ela gere a seg-
mentação e remontagem dos dados sem perder a confiabilidade e a velocidade numa
sessão de comunicação?

Imagine como seria o transporte de uma mensagem com uma receita de bolo com
o passo a passo de como prepará-lo, dividido em vários blocos de forma separada.
A camada de rede iria enviar cada etapa de forma independente, sem imaginar que
existe qualquer relação entre elas. Já a camada de transporte iria tratar de entender
que aquelas peças possuem uma relação e faria a entrega de um pacote final com
as etapas na ordem para que o destinatário consiga entender a receita.

Rede de interconexão

Figura 1 - Comunicação fim a fim / Fonte: Maia (2013, p. 30).

Descrição da Imagem: observa-se no topo central da imagem, o título “Rede de interconexão”. Logo
abaixo, à esquerda há um círculo com a letra A com uma ligação para uma nuvem formada por linhas
pontilhadas. Dentro da nuvem, a ligação da letra A é pontilhada com oscilações que seguem até fora da
nuvem para outro círculo com a letra B.

A camada de transporte trabalha com a comunicação fim a fim, conforme ilus-


trado na Figura 1. Supondo que um dispositivo representado pela letra “A” envie
uma mensagem para um dispositivo representado em “B”, a rede de interconexão,
representada por linhas pontilhadas, garante que os pacotes serão entregues cor-

137
UNIDADE 5

retamente de forma transparente, independentemente de qualquer intercorrência


que possa haver no caminho.
São funções da Camada de Transporte:

Endereçamento: especificação da conexão por meio de portas, usando TSAP


(Transport Service Access Point - Ponto de acesso de serviço de transporte).

Estabelecimento de Conexões: segmentos são numerados para evitar per-


das e atrasos. Técnica do handshake de três vias (também conhecido como
“aperto de mão de três vias”): cada segmento é devidamente numerado; a
numeração não se repete por um determinado prazo; o esquema segue com
a comunicação entre host e o servidor.

Encerramento de conexões: pode ser assimétrico (a conexão é interrom-


pida quando um dos interlocutores encerra a comunicação) ou simétrica (a
conexão de cada interlocutor é isolada e encerrada separadamente).

Controle de erro e fluxo: estabelece que os dados sejam entregues sem erros
e que o transmissor não sobrecarregue um receptor lento.

Multiplexação: combinação de dois ou mais canais de comunicação, am-


pliando a capacidade de transmissão de dados.

Recuperação de falhas: as entidades de transporte ficam de sobreaviso sobre


possíveis problemas de perdas, atrasos e corrompimento de pacotes e utilizam
estratégias de retransmissão de cliente e servidor.

Para que a comunicação entre processos finais ocorra, podem ser utilizados dois
tipos de serviço de rede: o serviço orientado a conexões (com o uso do protocolo
TCP, por exemplo) e o serviço não orientado a conexões (como o UDP). Estuda-
remos mais a fundo, a seguir, o funcionamento de cada uma.

138
UNICESUMAR

Serviço não orientado à conexão - UDP

USUÁRIO

DATAGRAMA

PROTOCOLO

Serviço não orientado à conexão - UDP - Em tese, o protocolo UDP (User


Datagram Protocol - Protocolo de Datagrama de Usuário) é mais simples que o
TCP por oferecer um serviço não orientado à conexão, ou seja, ele não necessita
gerenciar conexões, preocupando-se apenas em transmitir os dados.
Conforme já vimos em estudos anteriores, um serviço não orientado à cone-
xão utiliza-se de um modelo em que os dados são trafegados livremente de forma
independente, da origem até o destino, sem a possibilidade de confirmação por
parte da máquina de destino. Por exemplo: enviar uma carta convencional sem
AR (aviso de recebimento). Sendo assim, o protocolo UDP não é considerado
totalmente confiável, uma vez que ele não garante a entrega dos dados.
No entanto, se o protocolo UDP não é confiável, por que utilizá-lo? Forouzan
(2010, p. 709) esclarece:


O UDP é um protocolo muito simples com um mínimo de overhead.
Se um processo quiser enviar uma pequena mensagem e não se preo-
cupar muito com a confiabilidade, o UDP é uma boa escolha. Enviar
uma pequena mensagem através do UDP exige menor interação entre
o emissor e o receptor do que quando usamos o TCP ou o SCTP.

139
UNIDADE 5

Por conta disso, o UDP apresenta outra grande vantagem, que é a velocidade.
Além disso, O UDP pode ser caracterizado pelas seguintes característi-
cas segundo Comer (2016, p. 363):

Fim-a-fim: é um protocolo de transporte que pode distinguir entre os vários


programas de aplicação executados em um computador.

Orientado à mensagem: uma aplicação que usa UDP envia e recebe men-
sagens individuais.

Melhor esforço: o UDP oferece às aplicações a mesma entrega via melhor


esforço que é oferecida pelo IP.

Interação arbitrária: o UDP permite que um aplicativo envie mensagens


para muitas outras aplicações, receba mensagens de muitas outras aplicações,
ou se comunique com exatamente outra aplicação.

Independente de sistema operacional: o UDP fornece um meio de identi-


ficar aplicações de forma independente do sistema operacional local.

O UDP possui a seguinte formatação: um cabeçalho de 8 bytes, seguido pela carga


útil. “As duas portas servem para identificar os pontos extremos nas máquinas
de origem e destino. Quando um pacote UDP chega, sua carga útil é entregue ao
processo associado à porta de destino”. (TANENBAUM; WETHERALL, 2011, p.
341). Cada porta funciona como as caixas postais dos Correios, onde cada uma
pode ser endereçada para receber encomendas (pacotes).

Port de Origem Port de destino Tamanho do pacote CRC Dados

2 bytes 2 bytes 2 bytes 2 bytes Variável

Tabela 1 - O formato do segmento UDP / Fonte: adaptada de Sousa (2014).

Este formato segue as seguintes especificações, segundo Sousa (2014, p. 145):

140
UNICESUMAR


Port de origem: identificação da aplicação do transmissor que está
chamando.
Port de destino: identificação da aplicação no receptor que está
sendo chamado.
Tamanho do pacote: tamanho do pacote UDP incluindo campos
de controle e dados.
CRC: controle de erros.
Dados: dados vindos das camadas superiores e que serão trans-
portados.

O UDP permite alguns tipos distintos de interação. Pode ser:


Um para Um;
Um para Muitos;
Muitos para Um;
Muitos para Muitos.

No caso da interação “Um para Um”, a aplicação troca informações diretamente


com outra aplicação. Na interação “um para muitos”, a aplicação troca informa-
ções para vários destinos. Já a interação “muitos para um”, a aplicação recebe infor-
mações de vários emissores. Por fim, a interação “muitos para muitos” permite que
todas as aplicações troquem informações uns com os outros, simultaneamente.
A perda de pacotes durante uma transmissão via protocolo UDP ocorre por-
que ela faz uso do protocolo IP para o envio de mensagens, que também é um pro-
tocolo não orientado à conexão. Dessa forma, durante o percurso, as mensagens
podem ser perdidas, corrompidas, retardadas ou entregues fora da sequência.
São diversos os exemplos de serviços que podem fazer uso do protocolo UDP.
Os mais comuns são os serviços de transmissão de áudio e vídeo, como as vi-
deoconferências, pois elas demandam velocidade e mesmo que ocorra algum
problema durante a troca de pacotes (o que fere a confiabilidade), a transmissão
não seria totalmente prejudicada, uma vez que é considerado normal por grande
parte dos usuários ter algum tipo instabilidade durante uma chamada de vídeo.
Os serviços de streaming também demandam o uso do UDP. Mesmo que os
usuários estejam assistindo algum filme via rede e ocorra alguma perda de pacote,
a transmissão também não será inteiramente prejudicada, já que possivelmente
haverá apenas uma perda na resolução da imagem.

141
UNICESUMAR

Orientado a Conexão

Erros! os dados estão corrompidos, por favor reenvie

Sem Conexão

Nem todos os dados estão presentes, não reenvie

Figura 2 - Diferença entre TCP e UDP

Descrição da Imagem: a imagem ilustrativa representa um esquema referente à diferença existente


entre as conexões TCP e UDP. Observa-se no topo da imagem a descrição “Orientado à Conexão TCP” e
logo abaixo há um notebook com uma seta apontada para uma carta e a seguinte mensagem de erro
“Erro! Os dados estão corrompidos, por favor reenvie” seguida de outro notebook. Abaixo deste, há a
descrição “Sem Conexão UDP”, em sequência há um notebook com uma seta para uma carta com uma
mensagem de reenvio “Nem todos os dados estão presentes, não reenvie” ao lado de outro notebook.

Em síntese, Comer (2016, p. 371) traz as seguintes características do protocolo TCP:

Orientado à conexão: o TCP fornece um serviço orientado à conexão no


qual um aplicativo deve primeiro solicitar uma conexão com o destino e, em
seguida, usá-la para transferir dados.

Comunicação ponto-a-ponto: cada conexão TCP tem exatamente dois


pontos finais.

Confiabilidade completa: o TCP garante que os dados enviados através de uma


conexão serão entregues exatamente como enviados, completos e em ordem.

143
UNIDADE 5

Comunicação nos dois sentidos (full-duplex): uma conexão TCP permite


que os dados fluam em qualquer direção e que ambos os programas de apli-
cação enviem dados a qualquer momento.

Interface de fluxo (stream): o TCP fornece uma interface de fluxo na


qual um aplicativo envia uma sequência contínua de octetos através de
uma conexão. O TCP não agrupa dados em registros ou mensagens e não
garante a entrega dos dados nos mesmos tamanhos que foram utilizados
pelo aplicativo transmissor.

Início de conexão confiável: o TCP permite que as duas aplicações iniciem a


conexão de forma confiável.

Finalização de conexão suave: antes do término da conexão, o TCP garante


que todos os dados tenham sido entregues e que ambos os lados concordaram
em encerrar a conexão.

Um segmento TCP possui um cabeçalho fixo de 20 bytes (além de uma parte de


dados que pode ser variável), seguido por zero ou mais bytes de dados. A Tabela
2 sistematiza o formato do TCP:

Confir-
Núme- Indica-
mação Tama- Tama-
Port de Port de ro da dor de
de nho do nho da CRC Dados
Origem destino Sequên- Urgên-
recebi- Header Janela
cia cia
mento

2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes 2 bytes Variável

Tabela 2 - O formato do segmento TCP / Fonte: adaptada de Sousa (2014).

Este formato segue as seguintes especificações, segundo Sousa (2014, p. 142):


Port de origem: identifica o número do port da aplicação do trans-
missor que fez a chamada.

144
UNICESUMAR

Port de destino: identifica o número do port da aplicação no re-


ceptor que está sendo chamada.
Número de sequência: número de sequência do segmento trans-
mitido utilizado para garantir a sequência correta de chegada dos
segmentos.
Confirmação de recebimento: confirmação do(s) segmento(s) re-
cebido(s) por meio do envio do número do próximo byte esperado.
Tamanho do header: indica o tamanho dos campos de controle (4
bits), mais 6 bits reservados e mais 6 bits de códigos de controle de
estabelecimento e encerramento de sessões de comunicação.
Tamanho da janela: indica o número de pacotes que o receptor irá
receber antes de fazer a confirmação de recebimento.
CRC: controle de erros (checksum) calculado do cabeçalho e dos
campos de dados.
Indicador de urgência: indica se o pacote deve ter prioridade na
transmissão:
Dados: dados vindos das camadas superiores e que serão trans-
portados.

RECURSO UDP TCP

Conexão Não orientada à conexão Orientada à conexão

Velocidade Mais rápido Mais lento que UDP

Não confiável, por


Transmissão Confiável, por fluxo.
datagramas.

Baixa, não garante a Alta, entrega


Confiabilidade
entrega dos dados garantida dos dados

Entrega Não ordenada Ordenada

Exemplos de uso Voip, Streaming, P2P E-commerce, webmail

Tabela 3 - Principais diferenças entre UDP e TCP / Fonte: o autor.

145
UNIDADE 5

Portas do TCP e UDP - Antes de falarmos sobre as portas usadas pelo UDP e
pelo TCP, vamos entender o conceito de portas de rede. Imagina a situação hipo-
tética de uma compra de um produto num aplicativo de delivery. O entregador
possivelmente irá receber vários produtos para a entrega em uma única viagem,
portanto, para que ele faça a entrega, correta ele precisa saber o endereço de cada
encomenda, inclusive o número da casa ou do apartamento, ou seja, a porta. Se
no papel estiver escrito que o destino é o apartamento número 25, basta fazer
a entrega para o receptor. Na rede, o conceito é similar: associar o produto pelo
pacote de dados, o apartamento pela porta e o receptor pelo programa.
Além disso, o conceito de porta permite a identificação de tarefas e processos
realizados de forma simultânea nos dispositivos. Para ficar mais claro, suponha
que um usuário de um computador esteja baixando um livro em PDF, lendo um
site de notícias, checando o e-mail e usando um aplicativo de comunicação ins-
tantânea. Para que o computador entenda quais dados estão rodando para cada
tarefa realizada, ele precisa saber o número da porta que cada uma está associada.
Nesse sentido, a porta também é uma grande aliada para segurança e restri-
ção do que pode e o que não pode ser acessado na rede. Por meio do firewall,
programa que filtra e monitora as informações que trafegam na rede, podem

146
UNICESUMAR

ser criadas regras para o bloqueio de algumas portas, com o intuito de diminuir
brechas para ataques cibernéticos.
Uma porta é composta por um número de 16 bits, representada por 2^16 va-
lores distintos. Os valores podem ir de 0 a 65535. A porta 0 é de uso reservado, ou
seja, não pode ser utilizada, porque ela funciona como uma espécie de referencial
para avisar ao sistema onde encontrar o número da porta correta. Quem deter-
mina o número das portas é a Internet Assigned Numbers Authority (IANA).
A Tabela 4 sintetiza alguns exemplos de portas conhecidas usadas pelo UDP.
Alguns números de porta podem ser usados tanto pelo UDP quanto pelo TCP,
como é o caso das portas 11, 53, 111 e 161.

Porta Protocolo Função

Users / SYSTAT (Serviço de Estado


Usuários ativos / listar portas
11 do Sistema para listar as portas
conectadas.
conectadas)

Permite a alocação automática de


endereços IP, mas caiu em desuso
67 BOOTP (BootStrap Protocol)
pois o DHCP consegue ser mais
robusto.

Sincronização automática de
123 NTP (Network Time Protocol)
horário.

SNMP (Simple Network Manage-


161 Gerenciamento de rede.
ment Protocol)

Traduz números IP, gerenciamen-


DNS (Domain Name System - Siste-
53 to e mapeamento entre nomes e
ma de nome de domínio)
números.

Execução e gerenciamento de
RPC (Protocolo da Chamada de comandos remotos de dispositivos
111
Procedimento Remoto) ligados à rede, usado pelo Sistema
de Arquivo de Rede (NFS).

Tabela 4 - Algumas portas do protocolo UDP / Fonte: o autor.

147
UNIDADE 5

Portas de rede - socket - O socket tem o formato de uma API (Interface de


Programação de Aplicativos) e abstrai da camada de rede para que duas aplica-
ções possam se comunicar sem se preocupar com detalhes das camadas TCP/IP,
especificamente a camada de transporte.
Sousa (2014, p. 143) especifica como se forma o socket:


A aplicação envia para o TCP os dados a serem transportados, o
endereço IP de destino e o número da porta (port) que identifica
a aplicação que vai receber os dados no destino. Esse conjunto de
dados + endereço IP do destino + número do port da aplicação do
destino + número do port da aplicação da origem formam o que
chamamos de socket.

A comunicação entre processos finais só é possível porque o endereçamento do


socket no cliente define o processo cliente de maneira única, da mesma maneira
que o endereço socket no servidor estabelece o processo servidor de modo único.
Nesse sentido, a comunicação entre duas aplicações, como no modelo Clien-
te-Servidor, necessita de um canal que sirva como fluxo para a troca de dados. Por
exemplo, o cliente solicita uma requisição de uma página Web. Essa requisição
chega até o servidor que retorna com uma página web. Quem possibilita que este
processo bidirecional seja possível é o socket.
Em relação ao uso de sockets no protocolo TCP, que oferece um serviço orien-
tado à conexão, o socket garante a entrega de pacotes de origem até o destino
numa conexão lógica full-duplex, ou seja, a transmissão pode acontecer simulta-
neamente. No protocolo UDP, por outro lado, que trabalha com um serviço não
orientado à conexão, o socket não garante confiabilidade na entrega dos pacotes,
não há conexão lógica relacionando as aplicações como no protocolo TCP.
Agora é a sua vez de exercitar! Baixe o software gratuito Packet Tracer e
monte duas pequenas redes. A rede A pode ser representada por um depar-
tamento de RH com 6 computadores, 2 laptops e 1 switch. A rede B pode ser
representada por um departamento financeiro com 4 computadores, 3 laptops
e 1 switch. Realize a interligação das redes A e B por meio de um roteador. Não

150
UNICESUMAR

CONSIDERAÇÕES FINAIS

Chegamos ao final dos nossos estudos. Na verdade, foi dado um grande passo
para compreender mais sobre o universo fascinante das redes de computadores
e suas tecnologias.
Vimos na primeira unidade um panorama geral sobre o que são redes de
computadores, as suas principais topologias, arquiteturas e tipos de equipamen-
tos. Nas unidades seguintes, embarcamos no principal conteúdo do módulo: o
modelo Open Systems Interconnection (OSI). Compreendemos a importância
de entender um modelo baseado em sete camadas, assim como o conceito de
protocolos do modelo TCP/IP, um conjunto de regras de processamento que
permitem que os dispositivos possam se comunicar na rede.
Nesta última unidade, mostramos um panorama da Camada de Transporte e
seus principais protocolos: TCP, UDP e STCP. A camada de transporte é a base da
hierarquia de protocolos de rede. Seu objetivo é possibilitar uma transferência de
dados confiável e robusta entre a máquina do emissor e a máquina do receptor,
de forma organizada, independentemente das arquiteturas de rede usadas.
Este livro se propôs elaborar, por meio de referências bibliográficas de grandes
autores renomados da área de redes de computadores, a disseminação e reflexão
do conhecimento, assim como, por meio de inferências do próprio autor desta
obra, associar o conteúdo revisado por meio de exemplos práticos e analogias
para facilitar o processo de aprendizagem. Espera-se que este conteúdo amplie o
conhecimento dos leitores e, principalmente, desperte o olhar investigativo sobre
os diversos temas das redes de computadores.

153
1. Em relação à camada de transporte, analise as assertivas abaixo.

I - A camada de transporte permite a conexão entre duas entidades de maneira


que os pacotes cheguem até o destino com endereçamento e controle de erros.
II - TCP e UDP são os principais protocolos da camada de transporte.
III - Um dos objetivos da camada de transporte é evitar que os dados sejam perdidos.
IV - O protocolo IP faz parte, essencialmente, da camada de transporte.

São corretas apenas as assertivas:

f) I e II.
g) I e IV.
h) I, II e III.
i) II, III e IV.
j) I, II, III e IV.

2. Qual a principal diferença entre a camada de transporte e a camada de rede?

a) A camada de transporte gerencia a entrega de pacotes individuais da origem até


seu destino, com a capacidade de associar a relação entre os pacotes.
b) A camada de transporte gerencia a entrega de pacotes individuais da origem até
seu destino, sem se preocupar em associar a relação entre os pacotes, o que
garante velocidade na entrega.
c) A camada de transporte, ao contrário da camada de rede, realiza o controle de
fluxo apenas com protocolos orientados à conexão.
d) A camada de transporte atua diretamente nos roteadores, enquanto a camada
de rede atua nos dispositivos.
e) A camada de rede trabalha com os protocolos TCP e UDP, enquanto a camada
de transporte atua com o protocolo IP.

3. Assinale a alternativa que corresponde às principais características do protocolo TCP:

a) Não orientado a conexão, não confiável, entrega ordenada.


b) Não orientado à conexão, confiável, entrega desordenada.
c) Não orientado a conexão, não confiável, entrega desordenada.
d) Orientado à conexão, confiável, entrega ordenada.
e) Orientado a conexão, não confiável, entrega ordenada.

154
4. Qual dessas portas utilizadas pela UDP é a responsável pela tradução de endereços IP?

a) 21.
b) 80.
c) 443.
d) 110.
e) 53.

5. Conjunto de dados associado ao endereço IP do destino, o número da porta da


aplicação de destino, o número da porta da aplicação de destino origem, formam o
que chamamos de?

a) Protocolos.
b) Sockets.
c) Portas.
d) Endereçamento.
e) Entidade de transporte.

155
UNIDADE 1

DANTAS, M. Redes de Comunicação e Computadores: abordagem quantitativa. Florianópo-


lis: Visual Books, 2010.

ISO; IEC. International Standard 7498-1: information technology: open systems interconnec-
tion: basic reference model: the basic model. Genebra: ISO: IEC, 1994. Disponível em: https://
www.ecma-international.org/wp-content/uploads/s020269e.pdf. Acesso em: 26 set. 2022.

KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. 6.


ed. São Paulo: Pearson Education do Brasil, 2013.

PINHEIRO, J. M. Guia Completo de Cabeamento de Redes. Rio de Janeiro: Campus, 2003.

SILVA, C. F. Arquitetura e Práticas TCP/IP I e II. Curitiba: Contentus, 2021.

TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice


Hall, 2011.

UNIDADE 2

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo


A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/.
Acesso em: 24 maio 2022.

KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. 6.


ed. São Paulo: Pearson Education do Brasil, 2013.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 27 maio 2022.

MORAES, A. F. D. Redes de Computadores. São Paulo: Saraiva, 2020. (Série Eixos). Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788536533155/. Acesso em: 25 maio 2022.

SOUSA, L. B. D. TCP/IP e Conectividade em Redes: guia prático. São Paulo: Saraiva, 2010. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522111/. Acesso em: 2
jun. 2022.

SOUSA, L. B. D. Projetos e Implementação de Redes. São Paulo: Saraiva, 2013. Disponível


em: https://integrada.minhabiblioteca.com.br/#/books/9788536522029/. Acesso em: 24 maio
2022.

TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice


Hall, 2011.

156
WIKIMEDIA COMMONS. Modelo Osi y Sus Capas. 2012. 1 ilustração. Disponível em: https://
commons.wikimedia.org/wiki/File:Modelo_osi.png. Acesso em: 27 set. 2022.

UNIDADE 3

BARRETO, J. dos S.; ZANIN, A.; SARAIVA, M. de O. Fundamentos de Redes de Computado-


res. Porto Alegre: Grupo A, 2018. Disponível em: https://integrada.minhabiblioteca.com.br/#/
books/9788595027138/. Acesso em: 5 jul. 2022.

CALCULAR E CONVERTER. Calculadora Binária: soma de números binários. [2022]. Disponível


em: https://calculareconverter.com.br/soma-binaria/. Acesso em: 30 set. 2022.

CARISSIMI, A. da S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de Computadores — V20 UFRGS.


Porto Alegre: Grupo A, 2011. Disponível em: https://integrada.minhabiblioteca.com.br/#/
books/9788577805303/. Acesso em: 6 jul. 2022.

CCNA. Endereço MAC Ethernet. [2022]. Disponível em: https://ccna.network/endereco-mac-e-


thernet/. Acesso em: 29 set. 2022.

COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. Disponível


em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso em: 29 jul.
2022.

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo


A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/.
Acesso em: 24 maio 2022.

LIMA, A. Brasileiros representam 9 em cada 10 passageiros barrados em Portugal. Agora Eu-


ropa, 22 fev. 2022. Disponível em: https://agoraeuropa.com/brasil/brasileiros-representam-
-9-em-cada-10-passageiros-barrados-em-portugal/. Acesso em: 30 set. 2022.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 2 jul. 2022.

NORMAS TÉCNICAS. IEEE 802.3. [2022]. Disponível em: https://www.normastecnicas.com/ieee-


802-3/. Acesso em: 30 set. 2022.

SOUSA, L. B. D. Redes de Computadores: guia total. São Paulo: Saraiva, 2014. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022.

TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice


Hall, 2011.

WHITE, C. M. Redes de Computadores e Comunicação de Dados. [S.l.]: Cengage Learning Bra-


sil, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788522112944/.
Acesso em: 5 jul. 2022.

157
UNIDADE 4

DUATO, J.; YALAMANCHILI, S.; NI, L. Interconnection Networks: An Engineering Approach.


Morgan Kaufmann, 2003.

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo


A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/.
Acesso em: 30 maio 2022.

KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação. Rio de


Janeiro: Grupo GEN, 2014. E-book. Disponível em: https://integrada.minhabiblioteca.com.br/#/
books/9788521635284/. Acesso em: 2 set. 2022.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 1 ago. 2022.

MORAES, A. F. D. Segurança em Redes: Fundamentos. São Paulo: Saraiva, 2010. E-book. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522081/. Acesso em: 2
set. 2022.

SOUSA, L. B. D. Redes de Computadores: Guia Total. São Paulo: Saraiva, 2014. Disponível
em: https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 28 maio
2022.

TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice


Hall, 2011.

WHITE, C. M. Redes de computadores e comunicação de dados. [S.l.]: Cengage Learning Bra-


sil, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788522112944/.
Acesso em: 2 ago. 2022.

158
UNIDADE 5

COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. E-book. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso em:
15 set. 2022.

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo


A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/.
Acesso em: 24 maio 2022.

FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores. Porto Alegre: Grupo A, 2013.


E-book. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788580551693/.
Acesso em: 15 set. 2022.

MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 2 jul. 2022.

SOUSA, L. B. D. Redes de Computadores - Guia Total. São Paulo: Saraiva, 2014. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022.

TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice


Hall, 2011.

159
UNIDADE 1

1. C. A assertiva II está incorreta, pois, no modelo de rede P2P, cada ponto dos nós da
rede atuam como cliente e como servidor.

2. B. Como temos 70 dispositivos na rede, para fazer o cálculo de quantas co-


nexões são possíveis, usamos a fórmula n × ( n − 1) / 2 , portanto, teremos:
70 × (70 − 1) / 2 =70 × 69 / 2 =70 × (70 − 1) / 2 =70 × 69 / 2 =4830 / 2 =2415.

3. E. Temos, na figura, duas topologias interligadas, estrela e anel, portanto temos um


modelo híbrido.

4. C. A WAN, normalmente, é de propriedade pública e possui grande alcance; a PAN é


uma rede pessoal de curta distância; para conectar cidades, utiliza-se a MAN; a LAN
é de fácil implantação e tem um custo baixo.

5. B. Como a rede interliga equipamentos dentro do mesmo espaço físico — no caso, o


prédio da biblioteca — e há uma curta distância até o servidor de impressão, temos
um exemplo de uma rede LAN.

UNIDADE 2

1. B. A assertiva II está incorreta, pois meios não guiados são comunicações sem fios.
A assertiva III também está incorreta, pois a camada física recebe informações da
camada de enlace de dados.

2. D. A VLAN é configurada no switch, pois ele é um aparelho responsável por receber


uma informação e reconhecer para qual o endereço ela precisa ser enviada, permitindo
dividir uma rede local (física) em mais de uma rede (virtual).

3. C. É a camada de apresentação que tem como responsabilidade a sintaxe e a semân-


tica das informações, portanto permite a tradução, a compressão e a criptografia
dos dados.

4. B. A camada de sessão faz o controle da comunicação, que pode ser half duplex —
a comunicação entre emissor e receptor ocorre em ambas as direções, porém um
sentido de cada vez — ou full duplex — a comunicação entre emissor e receptor é
simultânea. A camada de rede fornece o mecanismo de roteamento. Um pacote pode

160
passar por vários dispositivos durante o percurso até chegar ao destino. Cada passa-
gem que ele faz até chegar no fim do percurso é chamada de hop (salto). A camada de
enlace de dados é a segunda do modelo OSI — de baixo para cima —, portanto é ela
quem fornece informações para a primeira camada, a física. A camada de transporte
realiza a comunicação processo a processo, ou seja, ponta a ponta, preocupando-se
com a integridade e a confiabilidade dos dados

5. A. Conforme Fourozan (2010), a camada de aplicação do TCP/IP realiza as funções das


camadas de sessão, de apresentação e de aplicação do modelo OSI.

FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. [S.l.]: Grupo A, 2010.


Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. Acesso
em: 24 maio 2022.

UNIDADE 3

1. C. A assertiva II está incorreta, pois a camada de enlace não corresponde ao endereço


IP (camada de rede). Ela trabalha com o endereço MAC.

2. D. Para descobrir o endereço MAC no Windows: digite o comando “ipconfig /all”; após
aparecer diversos dados, procure pelo endereço físico, que é um conjunto de seis
bytes divididos por dois pontos ou hífen.

3. C. O serviço orientado a conexões com confirmação oferece a possibilidade de o re-


metente e destinatário estabelecerem uma conexão antes mesmo dos dados serem
enviados. Assim, cada quadro é um número com uma identificação, o que permite
uma melhor organização e controle de como e em que ordem ele foi entregue.

4. A. O preâmbulo é o campo com controle do protocolo, usado para sincronização de


taxas do transmissor e receptor.

5. C.

• 1110100100011001 → 16 bits.

• 11101001 | 00011001 → dividem-se os 16 bits em duas sequências de oito bits.

• 11101001 + 00011001 = 100000010 → somam-se as duas sequências.

• 011111101 → complemento da soma (checksum), que é a inversão da sequência


da soma anterior — o 0 vira 1, e o 1 vira 0.

161
UNIDADE 4

1. A. I e II. A assertiva III está incorreta, pois a execução de algoritmos de roteamento


ocorre por meio dos roteadores. A assertiva IV está incorreta, porque apesar do IPv6
já existir e já operar atualmente, o IPv4 ainda não foi descontinuado e opera em
paralelo ao IPv6.

2. B. 284.14.92.4. O endereço IPv4 é formado por octetos em que cada número do


conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP vai de
0.0.0.0 a 255.255.255.255. O primeiro octeto do IP 284.14.92.4, que é 284, extrapola
o limite de 255, portanto é um endereço de IP invalido.

3. C. 120.28.2. Considerando que a Classe A opera nas faixas de IP 0.0.0.1 até


126.255.255.255 e o primeiro octeto representa o número da rede e os outros três
octetos o número do host, o primeiro octeto do IP 120.28.2.1 é 120, portanto, é o
único das opções que se enquadram dentro da Classe A.

4. A. 255.255.0.0. O endereço IPv4 130.84.20.1 pertence à classe B, portanto a máscara


padrão será 255.255.0.0, em que os dois primeiros octetos referem-se à rede e os
dois últimos ao host.

5. C. Multicast. Considerando a situação apresentada, trata-se do algoritmo de rotea-


mento multicast, que encaminha um pacote por meio de um emissor para um grupo
específico de receptores.

162
UNIDADE 5

1. C. I, II e III. A assertiva IV está incorreta, pois o protocolo IP essencialmente faz parte


da camada de Rede.

2. A. Segundo Maia (2013, p. 30), “enquanto a camada de rede tem a função de encami-
nhar os pacotes pela rede de interconexão, a camada de transporte é responsável pela
comunicação fim a fim entre os dispositivos transmissor e receptor. A comunicação
fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação
direta entre eles, tornando a rede de interconexão totalmente transparente. Não im-
porta se a rede de interconexão é uma rede local ou uma rede formada por inúmeras
outras redes. Também não é importante se a rede de interconexão utiliza comutação
por circuito ou comutação por pacotes. O nível de transporte permite que a camada
de rede utilize qualquer mecanismo de comutação para mover as informações entre
os dispositivos intermediários, tornando as duas camadas independentes”.

3. D. O protocolo TCP oferece serviço orientado a conexões, ou seja, a possibilidade do


remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem
enviados. Assim, cada quadro é um número com uma identificação, o que permite
uma melhor organização e controle de como e em que ordem ele foi entregue.

4. E. O protocolo a que se refere a questão sobre tradução de endereços IP é o DNS


(Domain Name System – Sistema de nome de domínio), que localiza e converte nomes
de domínio (por exemplo, www.google.com) em endereços IP (por exemplo 8.8.8.8).
O protocolo DNS está na porta 53.

5. B. Segundo Sousa (2014, p. 143), a aplicação envia para o TCP os dados a serem
transportados, o endereço IP de destino e o número da porta (port) que identifica a
aplicação que vai receber os dados no destino. Esse conjunto de dados + endereço IP
do destino + número do port da aplicação do destino + número do port da aplicação
da origem formam o que chamamos de socket.

163

Você também pode gostar