Você está na página 1de 438

Introdução ao curso

Primeira vez neste cursor

O curso Fundamentos de Redes ensina os fundamentos da rede, abordando os conceitos


básicos e as habilidades necessárias para configurar e gerenciar sua rede de pequeno
escritório ou home office (SOHO). O aluno é apresentado a uma visão acompanhada e
exploratória das redes, dos dispositivos que as compõe, como operar e ferramentas e
técnicas básicas de solução de problemas. O objetivo deste curso é proporcionar ao
aluno uma visão atraente e exploratória das redes, inclusive da Internet. Após a
conclusão do curso Fundamentos de Redes, os alunos serão capazes de realizar as
seguintes tarefas:

 Explicar conceitos importantes em comunicação de rede.


 Explique os tipos, os componentes e as conexões de rede.
 Configurar dispositivos móveis para conectividade sem fio.
 Configure um roteador sem fio integrado e cliente sem fio para estabelecer uma
conexão segura com a Internet.
 Explicar a importância de padrões e protocolos nas comunicações de rede.
 Descrever mídias de redes comuns.
 Explicar como ocorre a comunicação em redes Ethernet.
 Explicar os recursos de um endereço IP.
 Explicar como os endereços IPv4 são usados na comunicação e segmentação de
rede.
 Explicação dos recursos do IPv6
 Configure um servidor DHCP.
 Explicar como os roteadores se conectam as redes.
 Explique como o ARP possibilita a comunicação em uma rede.
 Crie uma LAN totalmente conectada.
 Explicar como os clientes acessam os serviços de Internet.
 Explicar a função dos serviços comuns da camada de aplicação.
 Use várias ferramentas para testar e resolver problemas de conectividade de
rede.

Recursos do Aluno

Há uma série de ferramentas e recursos disponíveis para você que o ajudará em


sua jornada à medida que você desenvolve suas habilidades em redes e se prepara para
oportunidades de emprego.

Packet Tracer
O Packet Tracer simula o funcionamento interno de uma rede e é usado neste curso.

Se você é novo no Packet Tracer, faça este curso online GRATUITO: Introdução
ao Cisco Packet Tracer.

Você pode usar seu smartphone, tablet ou desktop para acessar seu
curso; entretanto, as atividades do Packet Tracer, bem como algumas outras atividades,
testes e exames, são mais bem experimentadas usando um PC.Ambiente de
laboratório
Nenhum equipamento é necessário

Recursos disponíveis para você


Perguntas frequentes do Skills for All podem ser encontrados
em https://skillsforall.com/help , ou clicando em Ajuda na barra de navegação
superior. Para obter ajuda sobre o download do Packet Tracer,
acesse https://skillsforall.com/resources/lab-downloads e role para baixo até Recursos
de aprendizagem.
Você pode encontrar mais perguntas frequentes visitando nosso assistente
virtual, Morgan. Clique no ícone de bate-papo no canto superior direito para escolher
uma lista de apresentação ou digite sua pergunta. A ajuda do Morgan inclui informações
sobre o Packet Tracer, certificados e crachás.

Carregador Cisco Packet Tracer


Para obter e instalar sua cópia do Cisco Packet Tracer, siga as instruções do lien
ci-dessous: https://skillsforall.com/resources/lab-downloads

O medidor de integridade reflete seu desempenho durante o curso Você tem 100% de
integridade

Modulo 1: Comunicação em mundo conectado


1.0 Introdução
1.0.1 Webster - Por que devo fazer este módulo?
Comunicação em um mundo conectado Olá, meu nome é Webster! Estarei
acompanhando você durante o curso. Deixe-me apresentá-lo ao meu amigo Kishori!
Kishori é enfermeira em um hospital em Karnataka, na Índia há cerca de 20 anos.
Quando Kishori cursou a escola de enfermagem, não tinha ideia da quantidade de
tecnologia de rede que usaria todos os dias. Em casa, ela só tem um laptop, um
smartphone e um tablet. No trabalho, ela usa um laptop, um desktop, uma impressora e
um equipamento hospitalar conectado à rede. Às vezes, esses dispositivos nem sempre
se comunicam. Quando o equipamento não funciona corretamente em um hospital, a
vida pode estar em risco! A Kishori gostaria de entender melhor como tudo funciona. E
você?Gostaria?

1.0.2 O que vou aprender neste módulo?


Título do Módulo: Comunicações em um mundo conectado

Objetivo do Módulo Explicar conceitos importantes na comunicação de rede

Título do Tópico Objetivo do Tópico


Tipos de rede Explicar o conceito de rede.
Transmissão de Dados Descrever os dados de rede.
Largura de banda e Taxa de Explicar a velocidade e a capacidade de transmissão da
transferência rede.
1.1 Tipos de rede
1.1.2 Tudo está online
"Ei, Shad, você está online?" "Claro que estou!" Quantos de nós ainda verificam
se estamos ou não online? Esperamos que nossos dispositivos, telefones celulares,
tablets, notebooks e computadores desktop estejam sempre conectados à Internet
global. Usamos essa rede para interagir com amigos, fazer compras, compartilhar fotos
e experiências e aprender. internet se tornou uma parte tão importante da vida cotidiana
que quase a tomamos como certa.

Normalmente, quando as pessoas usam o termo internet, elas não estão se


referindo às conexões físicas no mundo real. Na verdade, eles tendem a pensar nisso
como um conjunto de conexões. É o "lugar" onde as pessoas vão para encontrar ou
compartilhar informações.

1.1.3 Quem é o dono da Internet?


A internet não é de propriedade de nenhum indivíduo ou grupo. A Internet é um
conjunto mundial de redes interconectadas (inter-rede ou Internet), que cooperam entre
si para trocar informações usando padrões comuns. Através de fios de telefone, cabos de
fibra óptica, interferência sem fio e links de satélite, os usuários da Internet podem
trocar informações de várias formas, como mostrado na figura.

Tudo o que você acessa on-line está localizado em algum lugar da Internet
global. Sites de mídias sociais, jogos de múltiplos jogadores, centros de mensagens que
fornecem e-mail, cursos on-line – todos esses destinos da Internet estão conectados a
redes locais que enviam e recebem informações através da Internet.

Pense em todas as emoções que você faz durante o dia que encoraja que você
esteja online.

1.1.4 Redes Locais


Um contêiner de conteúdo com guias. O conteúdo pode ser texto, gráfico ou
ambos.

Existem redes locais de diversos tamanhos. Elas podem variar desde redes
simples com apenas dois computadores até redes que conectam milhões de
dispositivos. As redes instaladas em pequenos escritórios ou em residências e escritórios
domésticos são conhecidas como redes SOHO (Pequeno Escritório Doméstico). Redes
SOHO compartilhamento de recursos, como: impressoras, documentos, fotos e músicas,
entre alguns computadores locais.

Grandes redes empresariais podem ser usadas para anunciar e vender produtos,
encomendar suprimentos e se comunicar com os clientes. A comunicação em rede é
geralmente mais eficiente e menos dispendiosa que as formas de comunicação
tradicionais, como correio normal ou ligações de longa distância. As redes permitem
comunicação rápida (por e-mail e mensagens instantâneas, por exemplo), além de
consolidação e acesso a informações armazenadas em servidores de rede.
As redes SOHO e empresariais normalmente fornecem uma conexão
compartilhada com a Internet. A Internet é considerada "rede de redes" porque é
formada literalmente por milhares de redes locais conectadas entre si.

Redes domésticas pequenas

As redes domésticas pequenas conectam alguns computadores entre si e com a


Internet.

Redes para pequenos escritórios e escritórios domésticos

A rede SOHO permite que computadores em um escritório em casa ou em um


escritório remoto se conectem a uma rede corporativa, ou acessem recursos
compartilhados centralizados.
Redes médias a grandes

Redes de médio a grande porte, como as usadas por empresas e escolas, podem
ter muitos locais com centenas ou milhares de hosts interconectados.

Rede mundial

A internet é uma rede de redes que conecta centenas de milhões de


computadores em todo o mundo.
1.1.5 Dispositivos Móveis
Um contêiner de conteúdo com guias. O conteúdo pode ser texto, gráfico ou
ambos.

A Internet conecta mais dispositivos de computação do que apenas


computadores desktop e laptops. Existem dispositivos ao redor com os quais você pode
interagir diariamente que também estão conectados à Internet. Isso inclui dispositivos,
dispositivos residenciais e vários outros dispositivos móveis conectados.

Smartphone

Os smartphones são capazes de se conectar à Internet de praticamente qualquer


lugar. Smartphones combinam as funções de vários produtos diferentes, como telefone,
câmera, receptor de GPS, reprodução de mídia e computador com tela sensível ao toque.

Tábua

Tablets, assim como smartphones, também possuem vários dispositivos de


funcionalidade. Com o tamanho de tela adicional, são ideais para assistir a vídeos e ler
revistas ou livros. Com os teclados na tela, os usuários podem fazer muitas coisas que
costumavam fazer em seus laptops, como escrever e-mails ou navegar na Web
Relógio inteligente

Um smartwatch pode se conectar a um smartphone para fornecer ao usuário


alertas e mensagens. As funções adicionais, como monitoramento da frequência
cardíaca e contagem de passos, como um podômetro, podem ajudar as pessoas, que
estão usando o dispositivo, a controlar a saúde.

Óculos Inteligentes

O Google Glass é um computador portátil em formato de óculos com uma tela pequena
que exibe informações para o usuário de forma aproximada ao HUD (Head-Up Display)
de um piloto de caça. Um pequeno touchpad lateral permite que o usuário navegue
pelos menus enquanto vê através do Google Glass.

1.1.6 Dispositivos domésticos conectados


Um contêiner de conteúdo com guias. O conteúdo pode ser texto, gráfico ou
ambos.

Muitos itens em sua casa também podem ser conectados à Internet para serem
monitorados e configurados à distância.
Sistema de segurança

Vários itens de uma casa, como sistemas de segurança, iluminação e controles de


temperatura, podem ser monitorados e configurados remotamente usando um
dispositivo móvel.

Dispositivos

Eletrodomésticos como geladeiras, fornos e lava-louças podem ser conectados à


Internet. Isso permi

te que o dono da casa ligue ou desligue os aparelhos, monitore o status deles e seja
alertado para definir previamente suas configurações (por exemplo, quando a
temperatura na geladeira estiver acima de um nível aceitável).
TV Inteligente (Smart TV)

Uma TV pode ser conectada à Internet para acessar o conteúdo sem a


necessidade de equipamento do provedor de serviços de TV. Além disso, uma
TVinteligente permite que um usuário navegue pela Web, escreva e-mails ou exiba
vídeo, áudio ou fotos armazenadas em um computador.

Console de jogos

Os consoles de jogos podem se conectar à Internet para baixar jogos e jogar com
amigos online.
1.1.7 Outros dispositivos conectados
Um contêiner de conteúdo com guias. O conteúdo pode ser texto, gráfico ou
ambos.

Também há muitos dispositivos conectados encontrados fora do seu lar que


oferecem conveniência e informações úteis, ou mesmo espera.

Carros inteligentes

Muitos carros modernos podem se conectar à Internet para acessar mapas,


conteúdo de áudio e vídeo ou informações sobre um destino. Eles podem até enviar uma
mensagem de texto ou e-mail se houver uma tentativa de roubo ou pedir assistência em
caso de acidente. Esses carros também podem se conectar a smartphones e tablets para
exibir informações sobre diferentes sistemas de motor, fornecer alertas de manutenção
ou exibir o status do sistema de segurança.

Etiquetas RFID

As etiquetas de RFID (Identificação por radiofrequência) podem ser colocadas


dentro de objetos ou sobre eles para controlar ou monitorar sensores em muitas
circunstâncias.
Sensores e atuadores

Sensores conectados podem fornecer dados de temperatura, umidade, velocidade


do vento, pressão barométrica e umidade do solo. Os atuadores podem ser acionados
automaticamente com base nas condições correntes. Por exemplo, um sensor inteligente
pode enviar periodicamente dados de umidade do solo para uma estação de
monitoramento. A estação de monitoramento pode então enviar um sinal para um
atuador para começar a regar. O sensor continua a enviar dados de umidade do solo,
permitindo que a estação de monitoramento determine quando desativar o atuador.

Dispositivos médicos

Os dispositivos médicos como marcapassos, bombas de insulina e monitores do


hospital fornecem aos usuários ou profissionais médicos feedback e alertas diretos
quando os sinais estão em níveis específicos.
1.1.8 Verifique sua compreensão – Tipos de redes
Verifique sua compreensão sobre os tipos de redes, escolhendo a resposta
correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual tipo de rede permite que computadores em um escritório ou em casa o conectem a


uma rede corporativa?

rede doméstica inteligente

rede SOHO

redes médias a grandes

rede mundial

Está certo.

A rede de pequeno escritório / escritório doméstico (SOHO) permite que


computadores em um escritório doméstico ou remoto se conectem a uma rede
corporativa ou acessem recursos compartilhados centralizados.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O que pode ser colocado dentro ou sobre um pacote para que ele possa ser rastreado?

placa de interface da rede

sensor

um atuador

tag de RFID

Está certo.

As etiquetas de RFID (Identificação por radiofrequência) podem ser colocadas


dentro de objetos ou sobre eles para controlá-los ou monitorar sensores em muitas
circunstâncias.
1.2 Transmissão de Dados
1.2.2 O Bit
Você sabia que computadores e redes só operam com dígitos binários, zeros e
uns? Pode ser difícil imaginar que todos os nossos dados sejam armazenados e
transmitidos como uma série de bits. Cada bit pode ter apenas dois valores possíveis: 0
ou 1. O termo bit é uma abreviação de "dígito binário" e representa a menor parte de
dados. Os seres humanos interpretam palavras e imagens; os computadores interpretam
apenas padrões de bits.

Um bit é armazenado e transmitido como um entre dois estados diferentes


possíveis. Isso pode incluir duas direções de magnetização, dois níveis diferentes de
corrente ou voltagem, dois níveis diferentes de intensidade da luz ou qualquer outro
sistema físico com dois estados distintos. Por exemplo, um interruptor de luz pode estar
ligado ou desligado; na representação binária, esses estados corresponderiam a 1 e 0,
respectivamente.

Cada dispositivo de entrada (mouse, teclado, receptor ativado por voz) converte
a interação humana em código binário para a CPU processar e armazenar. Cada
dispositivo de saída (impressora, alto-falante, monitor, etc.) converte os dados binários
de volta a um formato reconhecido pelos seres humanos. Dentro do computador, todos
os dados são processados e armazenados como binários.

Os computadores usam códigos binários para representar e interpretar letras,


números e caracteres especiais com bits. Um código muito usado é o ASCII (American
Standard Code for Information Interchange). Com o ASCII, cada caractere é
representado por oito bits. Por exemplo:

 Letra maiúscula: A = 01000001


 Número: 9 = 00111001
 Caractere especial: # = 00100011

Cada grupo de oito bits, como representações de letras e números, corresponde a um


byte.

Os códigos podem ser usados para representar praticamente qualquer tipo de


informação digital: dados de computador, gráficos, fotos, voz, vídeo e música.

Na figura, insira até cinco caracteres no campo Characters . Em seguida, clique


no botão Mostre-me ver a conversão de bits do ASCII. Clique no botão Redefinir para
inserir um grupo diferente de caracteres.

Caracteres Conversão de bits ASCII

Mostrar passo a passoRedefinir


1.2.3 Métodos comuns de transmissão de dados
Depois que os dados são transformados em uma série de bits, eles devem ser
convertidos em sinais que podem ser enviados através da mídia de rede para o
destino. Mídia significa o meio físico em que os sinais são transmitidos. Alguns
exemplos de mídia são fio de cobre, cabo de fibra ótica e ondas eletromagnéticas pelo
ar. Um sinal consiste em padrões ópticos ou elétricos que são transmitidos de um
dispositivo conectado para outro. Esses padrões representam os bits digitais (ou seja,
dados) e trafegam através da mídia desde a origem até o destino como uma série de
pulsos de eletricidade, pulsos de luz ou ondas de rádio. Os sinais podem ser convertidos
muitas vezes antes de alcançar o destino, à medida que a mídia correspondente muda
entre a origem e o destino.

Existem três métodos comuns de transmissão de sinal usado em redes:

 Sinais elétricos – A transmissão é feita pela representação dos dados como


pulsos elétricos em fios de cobre.
 Sinais ópticos – A transmissão é recebida pela conversão dos sinais elétricos em
pulsos de luz.
 Sinais sem fio – A transmissão é atendida pelo uso de infravermelho, micro-
ondas ou ondas de rádio pelo ar.

Clique em Play na figura para ver uma animação dos três tipos de comportamento
de sinal.

Na maioria das residências e das pequenas empresas, os sinais de rede são


transmitidos através de fios de cobre (cabos) ou conexões sem fio habilitadas para Wi-
Fi. As grandes redes utilizam cabos de fibra ótica para transmissão confiável de sinais
em longas distâncias.

A figura mostra três conjuntos de PCs. Cada conjunto é composto por dois PCs com um
tipo de sinal de comunicação entre eles. Da esquerda para a direita, o primeiro conjunto
é com um rótulo Pulsos de eletricidade. O segundo conjunto é denominado Pulsos de
luz. O terceiro conjunto é com um rótulo Ondas de rádio.
1 Pulsos de eletricidade
2 pulsos de luz
3 ondas de rádio
1.2.4 Verifique a sua compreensão - Transmissão de
dados
Verifique sua compreensão sobre Transmissão de Dados escolhendo a
resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Uma unidade básica de informação que representa um dos dois estados distintos é
conhecida como:

pedaço

byte

octeto

sinal elétrico

Está certo.

Um dígito binário (bit) representa um dos dois estados discretos, 0 ou 1.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Ao usar o cartão de crédito para fazer compras em vários locais, a empresa do cartão de
crédito pode usar essas informações para saber mais sobre sua localização e seus
ouvidos. Esse tipo de dados pessoais é conhecido como:

dados secretos

dados voluntários

dados observados

dados inferiores

Está certo.
Dados inferidos, como pontuação de crédito, são baseados na análise de dados
voluntários ou observados.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual dos seguintes métodos de transmissão de sinal usa frequências ou pulsos de luz?

sinais elétricos

sinais ópticos

sinais sem fio

Está certo.

Sinais ópticos converte sinais elétricos em pulsos de luz

1.3 Largura de banda e Taxa de transferência


1.3.1 Largura de banda
Transmitir um filme ou jogar com vários jogadores exige conexões seguras e
rápidas. Para comportar esses aplicativos com alta largura de banda, as redes precisam
ser capazes de transmitir e receber bits em uma taxa muito alta.

Diferentes meios físicos suportam a transferência de bits em velocidades


diferentes. A transferência de dados normalmente é referenciada em termos de largura
de banda e taxa de transferência.

Largura de banda é a capacidade de um meio de transportar dados. A largura de


banda digital mede a quantidade de dados que podem fluir de um lugar para outro
durante um determinado tempo. A largura de banda costuma ser medida pelo número de
bits que (teoricamente) podem ser enviados através da mídia em um segundo. Estas são
as medidas comuns de largura de banda:

 Milhas de bits por segundo (Kbps)


 Milhões de bits por segundo (Mbps)
 Bilhões de bits por segundo (Gbps)

Propriedades dos meios físicos, tecnologias atuais e as leis da física têm função
importante na experiência da largura de banda disponível.

A tabela mostra as unidades de medida comumente usadas para largura de banda.


Unidades de Largura de Banda Sigla Equivalência
bits por segundo bps 1 bps = unidade fundamental de largura de banda
quilobits por segundo Kbps 1 Kbps = 1.000 bps = 10 3 bps
Megabits por segundo Mbps 1 Mbps = 1.000.000 bps = 10 6 bps
Gigabits por segundo Gbps 1 Gbps = 1.000.000.000 bps = 10 9 bps
Terabits por segundo Tbps 1 Tbps = 1.000.000.000.000 bps = 10 12 bps

1.3.2 Taxa de transferência


Assim como a largura de banda, taxa de transferência é a medida da transferência de
bits através do meio físico durante um determinado período. Entretanto, devido a vários
fatores, geralmente a taxa de transferência não corresponde à largura de banda
especificada. Diversos fatores afetam a taxa de transferência:

 A quantidade de dados enviados e recebidos pela conexão


 Os tipos de dados transmitidos
 A latência criada pelo número de dispositivos de rede encontrados entre a
origem e o destino

O termo latência se refere ao tempo necessário para os dados viajarem de um ponto


a outro, incluindo atrasos.

As medidas de taxa de transferência não levam em consideração a validade ou a


utilidade dos bits transmitidos e recebidos. Muitas mensagens recebidas pela rede não
são destinadas a aplicativos específicos de usuário. Por exemplo, as mensagens de
controle de rede que regulam o tráfego e corrigem erros.

Em uma inter-rede ou em uma rede com vários segmentos, a taxa de transferência


não pode ser mais rápida do que o link mais lento do caminho entre o dispositivo
emissor e o dispositivo receptor. Mesmo que todos os segmentos (ou a maioria deles)
tenham largura de banda alta, basta um segmento no caminho com largura de banda
mais baixa para provocar lentidão no rendimento da rede inteira.

Existem muitos testes de velocidade on-line que podem revelar a taxa de


transferência de uma conexão com a Internet.

1.3.3 Vídeo - Taxa de download


1.3.4 Verifique sua compreensão - Largura de banda
e taxa de transferência
Verifique sua compreensão de Largura de Banda e Taxa de transferência
escolhendo a resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
A capacidade de um meio físico transportar dados é conhecida como:

taxa de transferência

velocidade

largura de banda

taxa de dados

Está certo.

Largura de banda é a capacidade de um meio de transportar dados.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual das seguintes medições inclui qualquer latência encontrada durante a obstrução de
dados?

taxa de transferência

velocidade

largura de banda

taxa de dados

Está certo.

A quantidade de dados, o tipo de dados e a latência da rede são combinados para fazer
com que a taxa de transferência não corresponda à largura de banda.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual das seguintes medições inclui qualquer latência encontrada durante a obstrução de
dados?

número total de bytes

bytes por segundo


bytes por milissegundo

número total de bits

bits por segundo

bits por milissegundo

Está certo.

A largura de banda costuma ser medida pelo número de bits que (teoricamente) podem
ser enviados através do meio físico em um segundo.

1.4 Resumo Comunicação em um mundo conectado


1.4.1 – O que aprendi neste módulo?
Tipos de rede

A internet não é de propriedade de nenhum indivíduo ou grupo. A Internet é um


conjunto mundial de redes interconectadas (inter-rede ou Internet), que cooperam entre
si para trocar informações usando padrões comuns. Através de fios de telefone, cabos de
fibra óptica, interferência sem fio e links de satélite, os usuários da Internet podem
trocar informações de várias formas

As redes domésticas pequenas conectam alguns computadores entre si e com a


Internet. A rede SOHO permite que computadores em um escritório em casa ou em um
escritório remoto se conectem a uma rede corporativa, ou acessem recursos
compartilhados centralizados. Redes de médio a grande porte, como as usadas por
empresas e escolas, podem ter muitos locais com centenas ou milhares de hosts
interconectados. A internet é uma rede de redes que conecta centenas de milhões de
computadores em todo o mundo.

Existem dispositivos ao redor com os quais você pode interagir diariamente que
também estão conectados à Internet. Isso inclui dispositivos móveis, como smartphones,
tablets, smartwatches e smartwatches. Coisas em sua casa podem ser conectadas à
Internet, como um sistema de segurança, aparelhos, sua TV inteligente e seu console de
jogos. Fora de casa, há carros inteligentes, etiquetas RFID, sensores e atuadores e
dispositivos até médicos que podem ser conectados.

Transmissão de Dados

As seguintes categorias são usadas para classificar tipos de dados pessoais:

 Dados voluntários – São criados e compartilhados explicitamente por


indivíduos, como perfis de redes sociais. Esses tipos de dados podem incluir
arquivos de vídeo, texto, imagem ou áudio.
 Dados observados – São capturados quando indivíduos registram suas
atividades, como dados de localização de celulares.
 Dados inferiores – São baseados na análise de dados voluntários ou observados,
como uma pontuação de crédito.

O termo bit é uma abreviação de "dígito binário" e representa a menor parte de


dados. Cada bit pode ter apenas dois valores possíveis: 0 ou 1.

Existem três métodos comuns de transmissão de sinal usado em redes:

 Sinais elétricos – A transmissão é feita pela representação dos dados como


pulsos elétricos em fios de cobre.
 Sinais ópticos – A transmissão é recebida pela conversão dos sinais elétricos em
pulsos de luz.
 Sinais sem fio – A transmissão é atendida pelo uso de infravermelho, micro-
ondas ou ondas de rádio pelo ar.

Largura de banda e Taxa de transferência

Largura de banda é a capacidade de um meio de transportar dados. A largura de


banda digital mede a quantidade de dados que podem fluir de um lugar para outro
durante um determinado tempo. A largura de banda costuma ser medida pelo número de
bits que (teoricamente) podem ser enviados através da mídia em um segundo. Estas são
as medidas comuns de largura de banda:

 Milhas de bits por segundo (Kbps)


 Milhões de bits por segundo (Mbps)
 Bilhões de bits por segundo (Gbps)

A taxa de transferência geralmente não corresponde a fatores de largura de banda


especificados Diversos afetam a taxa de transferência:

 A quantidade de dados enviados e recebidos pela conexão


 A latência criada pelo número de dispositivos de rede encontrados entre a
origem e o destino

O termo latência se refere ao tempo necessário para os dados viajarem de um ponto


a outro, incluindo atrasos.

1.4.2 Webster - Questões para Reflexão


Talvez você não trabalhe em um hospital, mas se você está aqui agora é porque,
como Kishori, você usa computadores e quer saber mais sobre redes. Você sabia que a
Internet é uma rede massiva de redes que são conectadas, direta ou passiva, entre si? É
como a Web em que eu vivo. Uma parte pode ser quebrada, mas a minha Web não se
desfaz; Posso corrigi-la e até fortalecê-la. Você gostaria de fazer isso pela sua rede?
1.4.3 Questionário sobre Comunicações em um
mundo conectado
Pergunta 1
Pergunta de múltipla escolha

O que é a Internet?

o tipo de mídia física usado por computadores para acessar a World Wide Web

uma rede de redes

um aplicativo usado para acessar a World Wide Web

uma pequena rede interna de uma empresa

Pergunta 2
Pergunta de múltipla escolha

Qual das opções é um exemplo de um valor binário da vida cotidiana?

temperatura ambiente

um interruptor de luz simples

a velocidade de um carro em movimento

o brilho de uma lâmpada

Pergunta 3
Pergunta de múltipla escolha

Qual categoria de componentes de rede inclui fios e cabos usados em uma rede com fio?

mídia

dispositivos

periféricos

anfitriões
Pergunta 4
Pergunta de múltipla escolha

Que tipo de dispositivo é capaz de criar movimento físico?

um atuador

sensor

tag de RFID

Console

Pergunta 5
Pergunta de múltipla escolha

Quais são as três opções para transmissão de sinal em uma rede? (Escolha três.)

ondas de rádio

pulsos vibratórios

ondas sonoras

pulsos elétricos

pulsos de luz

Pergunta 6
Pergunta de múltipla escolha

Quem é o dono da Internet?

Bill Gates

Cisco

o governo

nenhuma pessoa ou grupo


Pergunta 7
Pergunta de múltipla escolha

Que tipo de dispositivo conectado é colocado em objetos para acompanhá-los e


monitorá-los?

etiquetas RFID

sensores

atuadores

Consoleconsole

Pergunta 8
Pergunta de múltipla escolha

Um byte consiste em quantos bits?

16

Pergunta 9
Pergunta de múltipla escolha

Quais dois números são possíveis valores de um bit? (Escolha duas.)

16
Pergunta 10
Pergunta de múltipla escolha

Que medida é usada para indicar milhares de bits por segundo?

Kbps

Mbps

Tbps

Gbps

Pergunta 11
Pergunta de múltipla escolha

Que tipo de rede deve um usuário doméstico acessar para fazer compras on-line?

uma rede SOHO

uma internet

Uma rede local


Módulo 2: Componentes, tipos e conexões de
rede
2.0 Introdução
2.0.1 Webster - Por que devo fazer este módulo?
Kishori ainda não entende as funções de dispositivo de infraestrutura de rede na
rede, incluindo dispositivos finais, dispositivos intermediários e mídia de rede. Quando
ela começou sua carreira de enfermeira, ela estava fazendo anotações médicas em um
caderno de papel! Em casa, a Kishori tem apenas um laptop, um smartphone e um
tablet. Isso a torna mais familiarizada com os dispositivos finais ou hosts. Ela entende
que esses dispositivos estão conectados à Internet de alguma forma através da caixa no
canto da sala de estar. No trabalho, ela usa um laptop, um desktop, uma impressora e
outros equipamentos hospitalares conectados à rede. Ela quer saber mais sobre os
componentes de rede e como eles se conectam.

Kishori sai do quarto do paciente, coloca o laptop no chão e continua seu


trabalho no computador da estação de enfermagem. Ela se pergunta como as anotações
eletrônicas que acabaram de tirar no laptop aparecem no prontuário do paciente no
computador desktop. Como eles estão conectados? Como o computador chega à
Internet? Kishori tem muito a aprender e você também pode! Aproveite este módulo
para saber mais.

2.0.2 O Que Vou Aprender Neste Módulo?


Título do módulo: Componentes, tipos e conexões de rede

Objetivo do Módulo: Explicar os tipos de rede, componentes e conexões.

Título do Tópico Objetivo do Tópico


Clientes e Servidores Explicar as funções de clientes e servidores em uma rede.
componentes de rede Explicar as funções dos dispositivos de infraestrutura de rede.
Opções de conectividade com o ISP Descrever as opções de conectividade do ISP.

2.1 Clientes e Servidores


2.1.1 Vídeo - Clientes e Servidores
2.1.2 Funções de Clientes e Servidores
Todos os computadores conectados a uma rede que participam diretamente na
comunicação de rede são classificados como hosts. Os hosts podem enviar e receber
mensagens na rede. Nas redes modernas, um host pode atuar como cliente, servidor ou
ambos. O software instalado no computador determina qual função o computador
empregado.

PC cliente e um servidor conectado através de uma nuvem simbolizando a Internet


cliente
Internet
Servidor
Todos os computadores conectados a uma rede que participam diretamente na comunicação de rede são
classificados como hosts. Os hosts podem enviar e receber mensagens na rede. Nas redes modernas, um
host pode atuar como cliente, servidor ou ambos. O software instalado no computador determina qual
função o computador empregado.

Servidores são hosts que têm um software instalado que os permite fornecer
informações, como e-mail ou páginas Web, a outros hosts na rede. Cada serviço exige
um software de servidor separado. Por exemplo, um servidor exige um software de
servidor Web para fornecer serviços web à rede. Cada destino que você acessa on-line é
fornecido por um servidor localizado em algum lugar de uma rede conectada à Internet
global.

Clientes são computadores host que possuem um software instalado que os


permite solicitar e exibir como informações de tráfego do servidor. Um exemplo de
cliente de software é um navegador da Web, como Internet Explorer, Safari, Mozilla
Firefox ou Chrome.

Tipo Descrição
O servidor de execução ou software do servidor de e-mail. Os clientes usam um software
E-mail
de e-mail, como o Microsoft Outlook, para acessar e-mails no servidor.
O servidor web executa o software do servidor web. Os clientes usam navegadores, como
Rede
o Windows Internet Explorer, para acessar páginas da Web no servidor.
O servidor de arquivos armazena arquivos corporativos e de usuário em uma central
Arquivo local. Os dispositivos clientes acessam esses arquivos com softwares clientes, como o
Windows Explorer.

2.1.3 Redes Ponto-a-Ponto


Os softwares de cliente e de servidor geralmente são executados em
computadores separados, mas também é possível que um computador execute as duas
funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores
funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede
ponto a ponto(P2P).

A rede ponto-a-ponto mais simples consiste em dois computadores conectados


diretamente por uma conexão com ou sem fio. Ambos os computadores podem usar
essa rede simples para trocar dados e serviços entre si, permaneceram como cliente ou
servidor conforme necessário.

Vários PCs também podem ser conectados para criar uma rede ponto-a-ponto
maior, mas isso exige um dispositivo de rede (como um switch) para interconectar os
computadores.

A principal gestante de um ambiente ponto-a-ponto é que o desempenho de um


host pode ser reduzido se ele permanecer como cliente e servidor ao mesmo tempo. A
figura lista algumas das vantagens e segurança das redes ponto-a-ponto.
Em empresas de grande porte, devido ao potencial para altas quantidades de
tráfego de rede, geralmente é necessário ter servidores dedicados para suportar o
número de transferência de serviço.

As vantagens e eficiência das redes P2P são resumidas na figura.

A figura mostra uma pequena rede com três dispositivos. Uma impressora está à
esquerda, conectada a um PC de compartilhamento de impressão no meio, que também
está conectado a um PC de compartilhamento de arquivos à direita. Sob a topologia, há
uma lista das vantagens e eficiência da rede ponto a ponto. As vantagens da rede ponto
a ponto são: fácil de configurar, menos complexa, custo mais baixo porque dispositivos
de rede e servidores dedicados podem não ser necessários e podem ser usados para
tarefas simples, como transferência de arquivos e compartilhamento de impressoras. As
desvantagens da rede ponto a ponto são: sem administração centralizada, não tão segura,
não escalável, todos os dispositivos podem atuar como clientes e servidores, o que pode
diminuir seu desempenho.

Eu tenho uma impressora para compartilhar


Tenho arquivos para compartilhar
Compartimento de impressão
Compartilhamento de Arquivos

Os softwares de cliente e de servidor geralmente são executados em computadores separados, mas


também é possível que um computador execute as duas funções ao mesmo tempo. Em pequenas empresas
e em casas, muitos computadores funcionam como servidores e clientes na rede. Esse tipo de rede é
chamado de rede ponto a ponto(P2P).

A rede ponto-a-ponto mais simples consiste em dois computadores conectados diretamente por uma
conexão com ou sem fio. Ambos os computadores podem usar essa rede simples para trocar dados e
serviços entre si, permaneceram como cliente ou servidor conforme necessário.

Vários PCs também podem ser conectados para criar uma rede ponto-a-ponto maior, mas isso exige um
dispositivo de rede (como um switch) para interconectar os computadores.

A principal gestante de um ambiente ponto-a-ponto é que o desempenho de um host pode ser reduzido se
ele permanecer como cliente e servidor ao mesmo tempo. A figura lista algumas das vantagens e
segurança das redes ponto-a-ponto.

Em empresas de grande porte, devido ao potencial para altas quantidades de tráfego de rede, geralmente
é necessário ter servidores dedicados para suportar o número de transferência de serviço.

As vantagens e eficiência das redes P2P são resumidas na figura.

As vantagens da rede ponto-a-ponto:

 Fácil de configurar;
 menos complexo;
 Menor custo porque os dispositivos de rede e os servidores dedicados podem
não ser necessários;
 Pode ser usado para tarefas simples como transferir arquivos e compartilhar
impressoras.
Como proteger as redes ponto-a-ponto:

 Nenhuma administração centralizada;


 Não é tão seguro;
 Não é escalável
 Todos os dispositivos podem atuar como clientes e servidores, podendo deixar
seu desempenho lento.

2.1.4 Aplicações Ponto-a-ponto


Uma aplicação P2P permite que um dispositivo atue como cliente e servidor na
mesma comunicação, como mostra a figura. Nesse modelo, todo cliente é um servidor e
todo servidor é um cliente. Aplicações P2P favoreceram que cada dispositivo final
forneça uma interface de usuário e execute um serviço em segundo plano.

Algumas aplicações P2P usam um sistema híbrido no qual o compartilhamento


de recursos é descentralizado, mas os índices que apontam para as localizações de
recursos são armazenados em um diretório centralizado. Em um sistema híbrido, cada
ponto acessa um servidor de índice para obter a localização de um recurso armazenado
em outro ponto.

A figura mostra uma conversa por mensagem instantânea com duas máquinas se
comunicando pela rede. Cada máquina permanece como cliente e servidor. A legenda
indica que ambos os clientes podem enviar e receber mensagens simultaneamente.

Jurídico.
Estarei lá.
Reunião hoje à noite.
Estarei lá.
Jurídico.
Reunião hoje à noite.
cliente e servidor
rede
cliente e servidor
Mensagem insta

Uma aplicação P2P permite que um dispositivo atue como cliente e servidor na mesma comunicação,
como mostra a figura. Nesse modelo, todo cliente é um servidor e todo servidor é um cliente. Aplicações
P2P favoreceram que cada dispositivo final forneça uma interface de usuário e execute um serviço em
segundo plano.

Algumas aplicações P2P usam um sistema híbrido no qual o compartilhamento de recursos é


descentralizado, mas os índices que apontam para as localizações de recursos são armazenados em um
diretório centralizado. Em um sistema híbrido, cada ponto acessa um servidor de índice para obter a
localização de um recurso armazenado em outro ponto.

Ambos os clientes podem enviar e receber mensagens simultaneamente.


2.1.5. Múltiplas funções na rede
Um computador com software de servidor pode fornecer serviços
simultaneamente a um ou vários clientes, como mostrado na figura.

Além disso, um único computador pode executar vários tipos de software de


servidor. Em casa ou em uma pequena empresa, pode ser necessário que um
computador atue como um servidor de arquivos, um servidor Web e um servidor de e-
mail.

Um único computador também pode executar vários tipos de software


cliente. Deve haver um software cliente para cada serviço necessário. Com vários
softwares cliente instalados, um cliente pode se conectar a vários servidores ao mesmo
tempo. Por exemplo, um usuário pode verificar e-mails e exibir uma página da Web
enquanto envia mensagens instantâneas e ouve rádio pela Internet.

A figura mostra quatro PCs clientes conectados a um único servidor que fornece
serviços de e-mail, web e arquivos. Um cliente tem apenas um cliente de acesso a
arquivos, o próximo tem um navegador da web e um cliente de e-mail, o próximo tem
um navegador da web e um cliente de acesso a arquivos e o último tem um navegador
da web, um cliente de e-mail e um cliente de acesso a arquivos.
Servidor Web
Servidor de E-mail
Servidor de Arquivos
Cliente Acesso a Arquivos
Navegador Web
Cliente de E-mail
Navegador Web
Cliente Acesso a Arquivos
Navegador Web
Cliente de E-mail
Cliente Acesso a Arquivos

Um computador com software de servidor pode fornecer serviços simultaneamente a um ou vários


clientes, como mostrado na figura.

Além disso, um único computador pode executar vários tipos de software de servidor. Em casa ou em
uma pequena empresa, pode ser necessário que um computador atue como um servidor de arquivos, um
servidor Web e um servidor de e-mail.

Um único computador também pode executar vários tipos de software cliente. Deve haver um software
cliente para cada serviço necessário. Com vários softwares cliente instalados, um cliente pode se
conectar a vários servidores ao mesmo tempo. Por exemplo, um usuário pode verificar e-mails e exibir
uma página da Web enquanto envia mensagens instantâneas e ouve rádio pela Internet.

2.1.6 Verifique sua compreensão - Clientes e


Servidores
Verifique sua compreensão sobre Clientes e Servidores escolhendo a
resposta correta para as seguintes perguntas.
Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Um computador com software instalado para fornecer informações como e-mail ou


páginas da Web para outros dispositivos é conhecido como:

cliente

Servidor

Smartphone

host inteligente

Está certo.

Servidores são hosts que têm um software instalado que os permite fornecer
informações, como e-mail ou páginas Web, a outros hosts na rede.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Um smartphone (telefone inteligente) usa um software de navegador da Web para


solicitar e exibir uma página da Web. O smartphone (telefone inteligente) é considerado
que tipo de computador?

cliente

Servidor

solicitante

host inteligente

Está certo.

Clientes são computadores host que têm um software instalado que os permite solicitar
e exibir as informações obtidas do servidor.
Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Uma rede em que dois computadores estão se comunicando como cliente e como
servidor é conhecido como:

rede cliente-servidor

rede cliente-cliente

rede servidor-servidor

rede ponto-a-ponto

Está certo.

Uma rede ponto-a-ponto consiste de dois computadores diretamente conectados onde


ambos computadores são capazes de trocar dados e serviços com o outro, agindo como
cliente ou servidor quando necessário

2.2 Componentes de rede


2.2.1 Vídeo - Símbolos de infraestrutura de rede
2.2.2 Infraestrutura de Rede
O caminho que uma mensagem percorreu da sua origem ao destino pode ser tão
simples quanto um único cabo conectando um computador a outro ou tão complexo
quanto uma rede que atravessa literalmente o globo. A infraestrutura de rede é uma
plataforma que suporta a rede. Ela fornece o canal estável e confiável sobre o que
nossas comunicações podem ocorrer.

A infraestrutura de rede contém três categorias de componentes de rede, conforme


mostrado na figura:

 Dispositivos finais
 Dispositivos intermediários
 Meios físicos de rede

A imagem mostra símbolos usados em diagramas de rede. No topo estão os


seguintes dispositivos finais: computador de mesa, laptop, impressora, telefone IP,
tablet sem fio e endpoint de TelePresence. No meio, estão os seguintes dispositivos
intermediários: roteador sem fio, switch LAN, roteador, switch multicamada e
dispositivo de firewall. Na parte inferior estão as seguintes mídias de rede: ondas azuis
representando a mídia sem fio, uma linha preta representando a mídia LAN e um
parafuso de iluminação vermelho representando a mídia WAN.
Dispositivos finais
Área de trabalho do computador
Computador portátil
impressora
Telefone IP
tablet sem fio
Dispositivo final de TelePresença
Dispositivos intermediários
Roteador sem fio
Alternar LAN
Roteador
Switch multicamada
Dispositivo de firewall
meios de rede
Meios sem fio
Mídia LAN
Mídia WAN

O caminho que uma mensagem percorreu da sua origem ao destino pode ser tão simples quanto um
único cabo conectando um computador a outro ou tão complexo quanto uma rede que atravessa
literalmente o globo. A infraestrutura de rede é uma plataforma que suporta a rede. Ela fornece o canal
estável e confiável sobre o que nossas comunicações podem ocorrer.

A infraestrutura de rede contém três categorias de componentes de rede, conforme mostrado na figura:

 Dispositivos finais
 Dispositivos intermediários
 Meios físicos de rede

Dispositivos e meios físicos são os elementos físicos ou o hardware da rede. O


hardware é geralmente composto por componentes visíveis da plataforma de rede, como
um laptop, um PC, um switch, um roteador, um ponto de acesso sem fio ou os cabos
usados para conectar os dispositivos. Ocasionalmente, alguns componentes podem não
ser tão visíveis. No caso de meios físicos sem fio, as mensagens são transmitidas pelo ar
com o uso de frequência de rádio invisível ou ondas infravermelhas.

Faça uma lista dos componentes de infraestrutura de rede instalados na rede


residencial. Inclui os cabos ou os pontos de acesso sem fio que fornecem as conexões de
rede.

2.2.3 Dispositivos Finais


Os dispositivos de rede com os quais as pessoas são mais familiarizadas são
chamados de dispositivos finais. Estes dispositivos formam uma interface entre usuários
e rede de comunicação subjacente

Alguns exemplos de dispositivos finais são:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores


Web);
 Impressoras de rede;
 Telefones e equipamentos de teleconferência
 Câmeras de segurança;
 Dispositivos móveis (como smartphones, tablets, PDAs, leitores de cartão de
cartão de débito/crédito sem fio e scanners de código de barras)

Um dispositivo final (ou host) é a origem ou o destino de uma mensagem


transmitida pela rede, como mostrado na animação. Para identificar hosts de forma
exclusiva, os endereços são usados. Quando um host inicia a comunicação, ele usa o
endereço do host de destino para especificar onde a mensagem deve ser enviada.

Clique em Play na figura para ver uma animação dos dados fluindo por uma rede.

A figura mostra uma topologia de rede física com um bloco de LAN, um bloco de
InternetWork e um bloco de outra LAN. Da esquerda para a direita, uma LAN tem dois
usuários, um telefone IP, um PC e um servidor conectado a um switch. A physical link
connects the LAN switch to an edge router that boarders the LAN block and the
Internetwork block. The Internetwork block consists of four routers connected in a full
mesh topology. Um roteador de borda aborda o bloco de internetwork e um segundo
bloco de LAN. O segundo bloco de LAN consiste em dois usuários, um telefone IP, um
PC e um servidor. Quando a animação é iniciada, uma mensagem se origina de um dos
usuários na primeira LAN e viaja do usuário, para o switch e para o roteador de borda
que integra a Internetwork. Na Internetwork, a mensagem é roteada através do outro
roteador de borda que os placers com a segunda LAN. A mensagem é encaminhada para
a segunda LAN, através do switch e para o usuário final de destino. O texto sob o
gráfico lê Os dados se originam com um dispositivo final, fluem pela rede e chegam ao
dispositivo final.

2 Redes Interconectadas
1 LAN (rede local)
3 LAN (rede local)
As mensagens podem seguir
rotas alternativas.
Os dados se originam em um dispositivo final, fluem pela rede e chegam a outro dispositivo final.

2.2.4 verifique sua compreensão - Componentes de


rede
Verifique sua compreensão dos componentes da rede, escolhendo a resposta
correta para as perguntas a seguir.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Marjani mora em uma fazenda a várias milhas de Msolwa, na Tanzânia. Qual dos
dispositivos finais a seguir é mais provável que ela use para se conectar à
Internet? (Escolha duas.)

Smartphone

impressora da rede

Terminal de telepresença

tablet sem fio

roteador sem fio

Isso mesmo! Muito bem.

Em áreas rurais que não têm uma infraestrutura de telecomunicações com fio, o acesso
sem fio através de um serviço de celular é muitas vezes a única opção para acesso à
Internet. As opções para Marjani incluem um smartphone ou tablet.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Eilert conseguiu recentemente um emprego em uma empresa de serviços de suporte a


computadores em sua cidade natal, Falun, na Suécia. Um cliente solicita que alguém se
conecte à rede doméstica à Internet. Ele têm apenas um modem a cabo. Qual dos
seguintes dispositivos intermediários Eilert provavelmente levará ele para o trabalho?

Switch multicamada

dispositivo de firewall
roteador sem fio

Área de trabalho do computador

alternar LAN

sso mesmo! Muito bem.

As redes domésticas normalmente se conectam ao provedor de Internet usando um


modem e um roteador com recursos sem fio. Às vezes, esses dois dispositivos são
combinados em um único dispositivo. Nesse cenário, Eilert precisará levar o roteador
sem fio para a casa do cliente, pois ele só tem o modem.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Rosalía trabalha como agente comunitária de saúde em Rio Claro, Brasil. A maior parte
do tempo é gasta fazendo visitas domiciliares para fornecer atendimento primário às
pessoas em sua comunidade. No entanto, ela precisa de acesso à Internet para manter
seus registros de pacientes e oferecer videoconferência com um médico, quando
necessário. Que tipo de dispositivo final e mídia a Rosalía provavelmente usa? (Escolha
duas.)

roteador

tábua

Área de trabalho do computador

Mídia WAN

Mídia LAN

Isso mesmo! Muito bem.

Os agentes de saúde comunitários que viajam de casa em casa durante suas rondas
diárias dependem muito do acesso sem fio. Portanto, Rosalía provavelmente usaria um
tablet e uma mídia sem fio para se conectar à Internet para atualizar os registros
médicos e fazer videoconferência com outro médico, quando necessário.

Mídia Sem Fio


2.3 Opções de conectividade com o ISP
2.3.1 Serviços ISP
Um provedor de serviços de Internet (ISP) fornece o link entre a rede doméstica
e a Internet. Um ISP pode ser o provedor de TV a cabo local, um provedor de serviços
de telefonia fixa, a rede celular que fornece seu serviço de smartphone ou um provedor
independente que aluga largura de banda na infraestrutura de rede física de outra
empresa.

Muitos ISPs também oferecem serviços adicionais aos assinantes, como


mostrado na figura. Esses serviços podem englobar contas de e-mail, armazenamento de
rede, hospedagem de sites e serviços de segurança ou backup automático.

Os ISPs são essenciais para a comunicação na Internet global. Cada ISP conecta-
se a outros ISPs para formar uma rede de links que interconectam usuários em todo o
mundo. Os ISPs são conectados de maneira hierárquica que garante que o tráfego da
Internet geralmente siga o caminho mais curto da origem ao destino.

O backbone de Internet é como uma autoestrada de informações que fornece


links de dados de alta velocidade para conectar as diversas redes de provedores de
serviços nas grandes áreas metropolitanas do mundo todo. O principal meio físico que
conecta o backbone da Internet é o cabo de fibra ótica. Esse cabo normalmente é
instalado no subterrâneo para conectar cidades dentro de continentes. Os cabos de fibra
ótica também passam sob o mar para conectar continentes, países e cidades.

2.3.2 Conexões ISP


A interconexão de ISPs, que forma a espinha dorsal da internet, é uma teia
complexa de cabos de fibra ótica com switches e roteadores de rede caros que
direcionam o fluxo de informações entre os hosts de origem e destino. Os usuários
domésticos médios não estão cientes da infraestrutura fora de sua rede. Para ele,
conectar-se ao ISP é um processo bastante simples.

A parte superior da figura mostra uma opção mais simples de conexão com o
ISP. Consiste em um modem que fornece uma conexão direta entre um computador e o
ISP. Esta opção não deve ser usada, pois seu computador não está protegido na internet.

Como mostrado na parte inferior da figura, é necessário um roteador para


conectar com segurança um computador a um ISP. Esta é a opção de conexão mais
comum. Consiste em usar um roteador integrado sem fio para se conectar ao ISP. O
roteador inclui um switch para conectar hosts com fio e um AP sem fio para conectar
hosts sem fio. O roteador também fornece informações de endereçamento IP do cliente
e segurança para hosts internos.
2.3.3 Conexões de Cabo e DSL
A maioria dos usuários de rede doméstica não se conecta aos provedores de serviços
com cabos de fibra óptica. A figura ilustra as opções comuns de conexão para usuários
de residências e pequenos escritórios. Os dois métodos mais comuns são os seguintes:

 Cabo - Normalmente oferecido por provedores de serviços de televisão a cabo,


ou sinal de dados de internet é transportado no mesmo cabo coaxial que entrega
a televisão a cabo. Ele fornece uma conexão com a internet sempre ativa com
alta largura de banda. Um modem a cabo especial separa o sinal de dados da
Internet dos outros sinais transmitidos pelo cabo e fornece uma conexão
Ethernet para um computador host ou LAN.
 DSL - Linha digital do Assinantefornece uma conexão com a internet sempre
ativa e com alta largura de banda. Ele requer um modem especial de alta
velocidade que separa o sinal DSL do sinal de telefone e fornece uma conexão
Ethernet para um computador host ou LAN. A DSL passa por uma linha
telefônica, com a linha dividida em três canais. Um canal é usado para chamadas
telefônicas. Esse canal permite que um indivíduo receba chamadas telefônicas
sem se desconectar da Internet. Um segundo canal é um canal de download mais
rápido, usado para receber informações da Internet. O terceiro canal é usado para
enviar ou carregar informações. Esse canal geralmente é um pouco mais lento do
que o canal de download. A qualidade e a velocidade da conexão DSL
dependem principalmente da qualidade da linha e da distância da central
telefônica da operadora de telefonia.

2.3.4 Opções Adicionais para Conectividade


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.
Outras opções de conexão ISP para usuários domésticos incluem o seguinte:
 Celular
O acesso do celular à Internet usa uma rede de celular para se conectar. Onde quer que
você possa obter um sinal de celular, você pode obter acesso à Internet por celular. O
desempenho será limitado pelos recursos do telefone e da torre do celular à qual ele está
conectado. A disponibilidade de acesso à Internet via celular é um benefício real para
pessoas que vivem em áreas que, de outra forma, não conseguem nenhuma
conectividade à Internet ou para aqueles que estão sempre em movimento. O problema
da conectividade por celular é que a operadora geralmente mede o uso da largura de
banda da conexão e pode cobrar taxas extras caso ele exceda o plano de dados do
contrato.

 Satélite
Serviço de satélite é uma boa opção para casas ou escritórios que não tenham acesso a
DSL ou cabo. As antenas parabólicas (veja a figura) favoreceram uma linha de clara
para o satélite e isso pode ser difícil de conseguir em áreas muito arborizadas ou em
locais com outras obstruções aéreas. As velocidades variam de acordo com o contrato,
embora geralmente sejam boas. Os custos de equipamento e instalação podem ser altos
(consulte o provedor para ofertas especiais), com uma taxa mensal moderada a partir de
então. Assim como o acesso por celular, a disponibilidade de acesso à Internet via
satélite é um benefício real em áreas que, de outra forma, não tiveram nenhuma
conectividade com a Internet.
 Conexão discada (dial-up)
Uma opção de baixo custo que usa qualquer linha telefônica e um modem. Para se
conectar ao ISP, um usuário chama o número de telefone de acesso do ISP. Uma
pequena largura de banda fornecida por uma conexão discada via modem geralmente
não é suficiente para grandes transferências de dados, mas pode ser útil quando se está
deslocando em viagens. Uma conexão discada por modem só deve ser considerada
quando as opções de conexão de velocidade mais alta não estiverem disponíveis.

Em áreas metropolitanas, muitos apartamentos e pequenos escritórios estão


conectados diretamente com cabos de fibra óptica. Isso permite que um provedor
de serviços de Internet forneça taxas de largura de banda mais altas e suporte a
mais serviços, como Internet, telefone e TV.

A escolha da conexão varia dependendo da localização geográfica e da


disponibilidade do provedor de serviço.

Conexão via Satélite


A figura mostra um usuário conectado ao ISP por meio de conexão via satélite. Da
esquerda para a direita, um laptop se conecta a um modem de satélite, o modem de satélite se
conecta ao satélite usando uma antena parabólica, o satélite se conecta a um roteador no ISP
através da antena no site do ISP. O roteador é identificado como ISP (Provedor de Serviços de
Satélite).
ISP (Provedor de Serviços de Satélite)

satélite

Modem Satélite

Em áreas metropolitanas, muitos apartamentos e pequenos escritórios estão conectados diretamente com
cabos de fibra óptica. Isso permite que um provedor de serviços de Internet forneça velocidades de
largura de banda mais altas e suporte a mais serviços, como Internet, telefone e TV.

A escolha da conexão varia dependendo da localização geográfica e da disponibilidade do provedor de


serviço.

Conexão via Satélite

2.3.5 Verifique a sua compreensão - Opções de


conectividade com o ISP
Verifique sua compreensão sobre as opções de conectividade do ISP,
escolhendo a resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
O que é um serviço que fornece um sinal de dados da Internet na mesma rede que
oferece serviços de transmissão de televisão e telefone?

internet a cabo

Plano de dados de celular

Linha de Assinante Digital (DSL)

Acesso para convidados

Está certo.

O cabo de Internet fornece um sinal de dados de Internet na mesma rede que oferece
serviços de televisão e telefone de transmissão.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
O que é um serviço que fornece conexão de banda larga sempre ativa, usando fios de
telefonia fixa existentes?

Acesso para convidados

Plano de dados de celular

internet a cabo

Linha de Assinante Digital (DSL)

Está certo.

Uma conexão Digital Subscriber Line (DSL) é um serviço que fornece banda larga
sempre ativa, usando fios de telefonia fixa existentes.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
O que é um serviço de Internet que usa redes de celular para transmitir dados?

internet a cabo

Plano de dados de celular

Linha de Assinante Digital (DSL)


Acesso para convidados

Está certo.

Um plano de dados de celular é um serviço de internet que usa redes de celular para
transmitir dados.

2.4 Resumo de componentes de rede, tipos e conexões


2.4.1 O que aprendi neste módulo?

Clientes e Servidores

Todos os computadores conectados a uma rede que participam diretamente na


comunicação de rede são classificados como hosts. Os hosts podem enviar e receber
mensagens na rede. Nas redes modernas, um host pode atuar como cliente, servidor ou
ambos. O software instalado no computador determina qual função o computador
empregado.

Os softwares de cliente e de servidor geralmente são executados em


computadores separados, mas também é possível que um computador execute as duas
funções ao mesmo tempo. Em pequenas empresas e em casas, muitos computadores
funcionam como servidores e clientes na rede. Esse tipo de rede é chamado de rede
ponto a ponto(P2P). Em empresas de grande porte, devido ao potencial para altas de
tráfego de rede, geralmente é necessário ter servidores dedicados para suportar o
número de transferência de serviço. As redes P2P são fáceis de configurar, menos
complexas, de custo mais baixo e podem ser usadas para tarefas simples, como
download de arquivos e compartilhamento de impressoras. No entanto, não existe uma
administração centralizada. Elas têm menos segurança, não são escaláveis e podem ter
um desempenho mais lento.

componentes de rede

Existem símbolos que representam vários tipos de equipamentos de rede. A


infraestrutura de rede é uma plataforma que suporta a rede. Ela fornece o canal estável e
confiável sobre o que nossas comunicações podem ocorrer. A infraestrutura de rede
contém três categorias de componentes de hardware: dispositivos intermediários,
dispositivos finais e meios físicos de rede. O hardware é geralmente composto por
componentes visíveis da plataforma de rede, como um laptop, um PC, um switch, um
roteador, um ponto de acesso sem fio ou os cabos usados para conectar os
dispositivos. Os componentes que não estão visíveis incluem mídia sem fio.

Os dispositivos finais, ou hosts, formam uma interface entre os usuários e a rede de


comunicação subjacente. Alguns exemplos de dispositivos finais são:

 Computadores (estações de trabalho, laptops, servidores de arquivo, servidores


Web);
 Impressoras de rede
 Telefones e equipamentos de teleconferência
 câmeras de segurança
 Dispositivos móveis (como smartphones, tablets, PDAs, leitores de cartão de
cartão de débito/crédito sem fio e scanners de código de barras)

Opções de conectividade com o ISP

Um ISP fornece um link entre a rede doméstica e a Internet. Um ISP pode ser o
provedor de TV a cabo local, um provedor de serviços de telefonia fixa, a rede celular
que fornece seu serviço de smartphone ou um provedor independente que aluga largura
de banda na infraestrutura de rede física de outra empresa. Cada ISP conecta-se a outros
ISPs para formar uma rede de links que interconectam usuários em todo o mundo. Os
ISPs são conectados de maneira hierárquica que garante que o tráfego da Internet
geralmente siga o caminho mais curto da origem ao destino.

A interconexão de ISPs, que forma a espinha dorsal da internet, é uma teia


complexa de cabos de fibra ótica com switches e roteadores de rede caros que
direcionam o fluxo de informações entre os hosts de origem e destino.

Para ele, conectar-se ao ISP é um processo bastante simples. Esta é a opção de


conexão mais comum. Consiste em usar um roteador integrado sem fio para se conectar
ao ISP. O roteador inclui um switch para conectar hosts com fio e um AP sem fio para
conectar hosts sem fio. O roteador também fornece informações de endereçamento IP
do cliente e segurança para hosts internos. Os dois métodos mais comuns são cabo e
DSL. Outras opções incluem celular, satélite e conexão discada usando uma linha
telefônica.

2.4.2 Webster - Questões para Reflexão


Você já pediu algum móvel que precisava montar? A caixa tem todas as peças e
partes necessárias, juntamente com as instruções de montagem. Ele ajuda você a
analisar todos esses itens enquanto lê as instruções. Pense na sua rede. Você sabia quais
eram os diferentes dispositivos e tipos de conexão antes de usar este módulo? Você
observa essas peças e partes de forma diferente agora?

2.4.3 Questionário sobre Componentes de Rede,


Tipos e Perguntas
Pergunta 1
Pergunta de múltipla escolha
Que tipo de rede é definido por dois computadores que podem enviar e receber
recursos?

cliente/servidor

ponto-a-ponto
empresa

Campus

Pergunta 2
Pergunta de múltipla escolha
Quais são as duas funções dos dispositivos finais na rede? (Escolha duas.)

Eles originaram os dados que fluem na rede.

Eles direcionam os dados por caminhos alternativos em caso de falhas de link.

Eles filtram o fluxo de dados para melhorar a segurança.

Eles são uma interface entre as pessoas e a rede de comunicação.

Eles oferecem um canal para o percurso da mensagem na rede.

Pergunta 3
Pergunta de múltipla escolha
Um usuário doméstico está procurando uma conexão de um ISP que oferece
transmissão digital de alta velocidade através de linhas telefônicas regulares. Que tipo
de conexão de ISP deve ser usado?

ADSL

conexão discada

satélite

modem celular

modem a cabo

Pergunta 4
Pergunta de múltipla escolha
Que tipo de conexão com a Internet seria melhor para uma residência em uma área
remota sem cobertura de celular ou conectividade cabeada?

conexão discada

celular

satélite
ADSL

Pergunta 5
Pergunta de múltipla escolha
Qual termo descreve corretamente a função de um ISP?

responsável pelo gerenciamento de redes locais

responsável pela manutenção das redes SOHO

responsável por fornecer o link entre uma rede privada e a Internet.

responsável por fornecer segurança em redes privadas

Pergunta 6
Pergunta de múltipla escolha
Qual dispositivo é um dispositivo intermediário?

firewall

PC

Servidor

dispositivo inteligente

Pergunta 7
Pergunta de múltipla escolha
Qual cenário descreve uma rede ponto-a-ponto?

Os usuários acessam arquivos compartilhados por um servidor de arquivos.

Um usuário acessa uma página da Web no site da empresa.

Um usuário sentiu uma impressora conectada à estação de trabalho.

Os usuários imprimem documentos de uma impressora da rede com uma placa de rede
criador.

Pergunta 8
Pergunta de múltipla escolha
Que termo é usado para descrever um dispositivo de rede com a função principal de
fornecer informações a outros dispositivos?

estação de trabalho
console

Servidor

Cliente

Pergunta 9
Pergunta de múltipla escolha
Qual é uma vantagem do modelo de rede ponto-a-ponto?

escalabilidade

alto nível de segurança

facilidade de configuração

administração centralizada

Pergunta 10
Pergunta de múltipla escolha
Qual é uma característica de um aplicativo ponto a ponto?

Cada dispositivo que usa o aplicativo fornece uma interface de usuário e executa um
serviço em segundo plano.

Cada dispositivo pode atuar como um cliente ou um servidor, mas não ao mesmo
tempo.

Os recursos necessários para o aplicativo são centralizados.

Um dispositivo é designado como servidor e um dispositivo é designado como cliente


para todas as comunicações e serviços

Exame de ponto de verificação: Construir uma pequena


rede
Role para comecar
Bem-vindo ao exame Construa um pequeno ponto de verificação de rede.

Há 20 perguntas no total.

Os itens neste exame suportam as seguintes habilidades de Cybersegurança:

 Configure um roteador sem fio e host sem fio para estabelecer uma conexão com
a Internet em uma rede doméstica.

Você deve atingir 70% para passar neste exame. Você tem tentativas ilimitadas para
passar no exame.
O feedback é fornecido para direcionar as áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autorais e


publicação, distribuição e compartilhamento não autorizado do conteúdo deste exame
são proibidos.

Pergunta 1
Pergunta de múltipla escolha

Quais itens são conhecidos coletivamente como mídias de rede?

PCs e notebooks

roteadores e switches

fios e ondas de rádio

firewalls e servidores

Pergunta 2
Pergunta de múltipla escolha

Qual é uma característica da Internet?

Não é controlado centralmente.

Ela suporta apenas conexões de rede com fio.

É operado pelo governo dos EUA.

Ela está localizada em locais geográficos específicos.


Pergunta 3
Pergunta de múltipla escolha

Que representação de dados é usada quando um computador ou dispositivo de rede está


processando dados?

legível

texto

binário

inferior

Pergunta 4
Pergunta de múltipla escolha

Quantos valores únicos são possíveis usando um único dígito binário?

16

Pergunta 5
Pergunta de múltipla escolha

Qual é a ordem de medição da largura de banda do menor para o maior?

Tbps, Mbps, Kbps, Gbps

Kbps, Tbps, Mbps, Gbps

Gbps, Tbps, Mbps, Kbps


Kbps, Mbps, Gbps, Tbps

Pergunta 6
Pergunta de múltipla escolha

Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.)

trocar

eixo

roteador

impressora

computador portátil

Pergunta 7
Pergunta de múltipla escolha

Quais são os três dispositivos considerados dispositivos intermediários em uma


rede? (Escolha três.)

impressora da rede

estação de trabalho

Servidor

ponto de acesso sem fio

roteador

trocar

Pergunta 8
Pergunta de múltipla escolha

<="" p="" style="box-sizing: inherit;">

ADSL
discar

satélite

celular

cabo

Pergunta 9
Correspondência Selecione nas listas e depois envie.

Combine cada dispositivo com uma categoria.

PC
Por favor, selecione uma opção
Impressora
Por favor, selecione uma opção
Firewall
Por favor, selecione uma opção
Dispositivo inteligente
Por favor, selecione uma opção
Roteador
Por favor, selecione uma opção
Trocar
Por favor, selecione uma opção

Pergunta 10
Pergunta de múltipla escolha

No contexto de dispositivos, o que o termo tethering envolve?

conectar um dispositivo móvel a um fone de ouvido viva-voz

conectar um dispositivo móvel a uma rede celular 4G

conectar um dispositivo móvel a uma porta USB em um computador para carregar o


dispositivo móvel

conectar um dispositivo móvel a outro dispositivo móvel ou computador para


compartilhar uma conexão de rede

Pergunta 11
Pergunta de múltipla escolha

Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer
conectividade com a Internet? (Escolha duas.)
Wi-fi

Bluetooth

NFC

GPS

celular

Pergunta 12
Pergunta de múltipla escolha

Um cliente coloca um smartphone perto de um terminal de pagamento em uma loja e a


cobrança da compra é paga corretamente. Que tipo de tecnologia de conexão sem fio foi
usado?

NFC

Wi-fi

Bluetooth

3G

Pergunta 13
Pergunta de múltipla escolha

Quais são os dois métodos usados para conectar diretamente dispositivos móveis, como
tablets e smartphones, a uma rede de dados? (Escolha duas.)

Wi-fi

Comunicações por Celular

WiMAX

Bluetooth

Ethernet com fio


Pergunta 14
Pergunta de múltipla escolha

Um usuário está procurando um fone de ouvido sem fio para ouvir músicas
armazenadas em um smartphone. Qual tecnologia sem fio os fones de ouvido usariam?

3G/4G

infravermelho

Bluetooth

Wi-fi

Pergunta 15
Pergunta de múltipla escolha

Qual recurso é característico da filtragem de MAC em redes sem fio?

Ele restringe o acesso do computador a uma rede sem fio.

Ele está configurado no computador e não no roteador.

Ele permite que apenas usuários autorizados detectem uma rede.

Ele criptografa os dados que são transmitidos em uma rede sem fio.

Pergunta 16
Pergunta de múltipla escolha

Um usuário está configurando uma rede sem fio doméstico. Que tipo de dispositivo ou
usuário deve ter para estabelecer a rede sem fio e fornecer acesso à Internet para vários
dispositivos residenciais?

roteador sem fio

eixo

painel de remendo

trocar
Pergunta 17
Pergunta de múltipla escolha

Consulte uma figura. Qual porta de roteador se conecta ao modem fornecido pelo
provedor de serviços?

Pergunta 18
Pergunta de múltipla escolha

Quais são as duas bandas de radiofrequência usadas nas LANs sem fios
domésticos? (Escolha duas.)

5 MHz

5 GHz

9 MHz

900 GHz

2,4 GHz
Pergunta 19
Pergunta de múltipla escolha

Qual tecnologia é usada para identificar exclusivamente uma rede WLAN?

WPA

SSID

Tabela de endereços MAC

WEP

Pergunta 20
Pergunta de múltipla escolha

Qual banda RF wireless que os dispositivos IEEE 802.11b/g usam?

5 GHz

2,4 GHz

60 GHz

900 MHz
Módulo 3: Redes sem fio e móveis
3.0 Introdução
3.0.1 Webster - Por que devo fazer este módulo?
Kishari acabou de terminar seu turno de 10 horas no hospital. Enquanto ela
caminha até o carro, o celular toca. É o filho dela, Shridhar, ligando para lembrá-la de
pegar o jantar que ele pediu. Enquanto eles estão verificando seus planos, Kishari entra
em seu carro e dá partida no motor. Sua conversa é flexível do celular para os alto-
falantes no carro. Ela confirma que vai pegar a comida e que vai vê-lo em uma
hora. Antes de ir embora, ela faz uma pesquisa na Internet pelo restaurante e clica no
link de Rotas. Ela ouve as instruções que chegam pelos alto-falantes. “O destino está à
esquerda.” Ela compra a comida e vai para casa. Enquanto Kishari e Sridhar
desfrutavam do jantar, Kishari diz a Sridhar como ela está começando a pensar em toda
essa tecnologia em casa e no trabalho. Ela sabe como usá-la, mas não entende como
funciona. Ela dá o exemplo do telefone celular. Hoje ela atendeu a chamadas,
mensagens de texto, fez uma pesquisa na Internet e usou-a para obter instruções de
rota. Como isso tudo funciona? Como o telefone se conecta a tudo isso? Shridhar está
conhecendo os diferentes tipos de redes usados por dispositivos móveis. Shridhar
explica a rede móvel 4G / 5G, GPS, Bluetooth, NFC e Wi-Fi.

Se você não tem um amigo ou um membro da família como o Shridhar para


explicar isso, não se preocupe! Neste módulo, você aprenderá sobre as diversas formas
de comunicação dos dispositivos móveis. Pronto para saber mais?

3.0.2 O Que Vou Aprender Neste Módulo?


Título do módulo: Redes móveis e sem fios

Módulo Objetivo: configurar o dispositivo móvel para acesso sem fio.

Título do Tópico Objetivo do Tópico


Descrever os diferentes tipos de redes usadas por telefones
Redes Wireless
celulares e dispositivos móveis.
Conectividade de dispositivo
móvel Configurar dispositivos móveis para conectividade sem fio.

3.1 Redes sem fio


3.1.1 Vídeo - Tipos de redes sem fio
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video
3.1.2 Vídeo - Interações de telefone celular com redes
diferentes
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

3.1.3 Outras redes sem fio


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Além dos transmissores e receptores GSM e 4G/5G, os smartphones fazem


conexões de várias maneiras.

Clique abaixo para saber mais sobre as diferentes maneiras pelas quais os
smartphones fazem conexões.

GPS
Sistema de Posicionamento Global

GPS (Sistema de posicionamento global) usa satélites para transmitir sinais no mundo
todo. O smartphone pode receber esses sinais e calcular a localização do telefone com
uma precisão de 10 metros.

A figura mostra um smartphone com o logotipo da Cisco conectado a um satélite GPS.

Wi-fi

Wi-Fi – Transmissores e receptores Wi-Fi localizados no smartphone permitem


que o telefone se conecte a redes locais e à Internet. Para receber e enviar dados em uma
rede Wi-Fi, o telefone deve estar dentro do alcance do sinal de um ponto de acesso de
rede sem fio. Como redes Wi-Fi normalmente pertencem a proprietários particulares,
mas costumam oferecer hotspots de acesso público ou para convidados. Um hotspot é
uma área onde os sinais de Wi-Fi estão disponíveis. As conexões de rede Wi-Fi no
telefone são semelhantes às conexões de rede em um notebook.
A figura mostra um smartphone com o logotipo da Cisco conectado a um
roteador sem fio via Wi-Fi.

Bluetooth

Bluetooth – Tecnologia sem fio de curto alcance e com baixo consumo de


energia que substitui a conectividade com fio para acessórios como alto-falantes,
microfones e fones de ouvido. O Bluetooth também pode ser usado para conectar um
smartwatch a um smartphone. Como a tecnologia Bluetooth serve para transmitir tanto
dados como voz, ela pode ser usada para criar pequenas redes locais. Bluetooth é uma
tecnologia sem fio que permite que os dispositivos se comuniquem em distâncias
pequenas. É possível conectar vários dispositivos ao mesmo tempo com Bluetooth.

A figura mostra um smartphone com o logotipo da Cisco conectado a um relógio


inteligente via Bluetooth.

NFC
Comunicação de Campo Próximo (Near Field Communications - NFC)

NFC (Comunicação de Campo Próximo) é uma tecnologia de conexão sem fio


que permite que dados sejam trocados entre dispositivos que estão muito próximos um
do outro. Por exemplo, NFC pode ser usado para conectar um smartphone a um sistema
de pagamento. O NFC usa campos eletromagnéticos para transmitir dados.

A figura mostra um smartphone com o logotipo da Cisco conectado a um


sistema de pagamento via NFC.
3.1.4 Verifique sua Compreensão - Redes sem fio
Verifique sua compreensão sobre redes sem fio escolhendo a resposta correta para
as seguintes perguntas

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Qual das opções a seguir é uma tecnologia sem fio de baixo consumo e alcance mais
curto que se destina a substituir a conectividade com fio para acessórios como alto-
falantes ou mouse?

Wi-fi

NFC

Bluetooth

GPS

Está certo.

Bluetooth – Tecnologia sem fio de curto alcance e com baixo consumo de energia que
substitui a conectividade com fio para acessórios como alto-falantes, microfones e fones
de ouvido. O Bluetooth também pode ser usado para conectar um smartwatch a um
smartphone.

Pergunta 2

Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Qual das seguintes opções é uma tecnologia de comunicação sem fio que permite que
um smartphone se comunique com um sistema de pagamento a poucos centímetros de
distância?
NFC

GPS

Wi-fi

Bluetooth

Está certo.

NFC (Comunicação de Campo Próximo) é uma tecnologia de conexão sem fio que
permite que dados sejam trocados entre dispositivos que estão muito próximos um do
outro.

3.2 Conectividade do dispositivo móvel


3.2.1 Dispositivos Móveis e Wi-Fi
Com os dispositivos, temos liberdade para trabalhar, aprender móveis, jogar e
nos comunicar onde quisermos. As pessoas que usam dispositivos móveis não precisam
estar vinculadas a um físico local para enviar e receber comunicações de voz, vídeo e
dados. Além disso, instalações com redes sem fio, como cibercafés, estão disponíveis
em muitos países. Os campi de universidades usam redes sem fio para possibilitar que
os alunos se inscrevam em aulas, assistam a palestras e enviem tarefas em áreas em que
as conexões físicas à rede são indisponíveis. Com os dispositivos móveis se tornando
cada vez mais poderosos móveis, muitas tarefas que precisavam ser realizadas em
computadores grandes conectados a redes físicas hoje podem ser realizadas usando
dispositivos móveis em redes sem fio.

Quase todos os dispositivos podem se conectar a redes móveis Wi-Fi. É


aconselhável conectar-se a redes Wi-Fi quando possível porque os dados usados por
Wi-Fi não contam no plano de dados do celular. Além disso, como os sinais de Wi-Fi
consomem menos energia que os sinais de celular, conectar-se a redes Wi-Fi economiza
energia da bateria. Como outros dispositivos compatíveis com Wi-Fi, é importante usar
a segurança ao se conectar a redes Wi-Fi. É preciso tomar essas precauções para
proteger as comunicações Wi-Fi em dispositivos móveis:

 Nunca envie informações de login ou senha usando um texto não criptografado


(texto simples).
 Use uma conexão VPN quando possível se você estiver enviando dados
efetivamente.
 Ative a segurança em redes domésticas.
 Use criptografia WPA2 ou superior para segurança.
l3.2.2 Configurações de Wi-Fi
Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Apple iOS e Android são os dois sistemas operacionais mais conhecidos para
dispositivos móveis. Cada sistema operacional possui configurações que permitem
configurar seu dispositivo para se conectar a redes sem fio.

Clique abaixo para ver um exemplo de como ativar e desativar o Wi-Fi em


dispositivos Android e iOS.

Chave Wi-Fi para Android


Chave Wi-Fi para Ios

Para conectar um dispositivo Android ou iOS quando estiver dentro do alcance


de cobertura de uma rede Wi-Fi, ative o Wi-Fi e o dispositivo pesquisará todas as redes
Wi-Fi disponíveis e as exibirá em uma lista. Toque em uma rede Wi-Fi na lista para
conectar. Insira uma senha, se necessário.

Quando um dispositivo móvel está fora do alcance da rede Wi-Fi, ele tenta se
conectar a outra rede Wi-Fi. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo
móvel se conectará à rede de dados móveis. Quando o Wi-Fi estiver ativado, ele se
conectará automaticamente a qualquer rede Wi-Fi à qual ele tenha se conectado
anteriormente. Se a rede for nova, o dispositivo móvel exibirá uma lista de redes
disponíveis que podem ser usadas ou questionadas se devem se conectar a ela.

3.2.3 Configurar a Conectividade Wi-Fi Móvel


Se o seu dispositivo móvel não solicitar uma conexão com uma rede Wi-Fi,
talvez o broadcast de SSID da rede esteja desativado ou o dispositivo não esteja
definido para conectar-se automaticamente. Defina manualmente as configurações de
Wi-Fi no dispositivo móvel. Lembre-se de que os SSIDs e as senhas devem ser
digitados exatamente como foram inseridos na configuração do roteador sem fio. Caso
contrário, o dispositivo não será conectado corretamente, conforme mostrado na
figura. SSID é o nome atribuído a uma rede sem fio. A senha é o que normalmente se
costuma usar como a "senha da rede sem fio".

A figura mostra uma topologia de rede. Um laptop está abaixo de um roteador


sem fio e o roteador está conectado a um servidor. O laptop também tem a figura de
uma tecla à direita com um X vermelho sobre ela. Uma caixa de texto à esquerda do
laptop diz Eu envio a chave para você. Por que não consigo conectar? O roteador sem
fio também possui a figura de uma chave à direita. Não tem um X vermelho sobre
ele. Uma caixa de texto à esquerda do roteador diz Desculpe, essa não é a chave correta,
então não vou permitir que você se conecte.
Desculpe, não foi forte a chave correta, portanto não posso autorizar sua conexão.
Eu encaminhei a chave. Porque não posso conectar?

Se o seu dispositivo móvel não solicitar uma conexão com uma rede Wi-Fi, talvez o broadcast de SSID da
rede esteja desativado ou o dispositivo não esteja definido para conectar-se automaticamente. Defina
manualmente as configurações de Wi-Fi no dispositivo móvel. Lembre-se de que os SSIDs e as senhas
devem ser digitados exatamente como foram inseridos na configuração do roteador sem fio. Caso
contrário, o dispositivo não será conectado corretamente, conforme mostrado na figura. SSID é o nome
atribuído a uma rede sem fio. A senha é o que normalmente se costuma usar como a "senha da rede sem
fio".

Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo Android,


siga estas etapas:
Etapa 1. Selecione configurações > Adicionar rede.
Etapa 2. Insira o SSID da rede.
Etapa 3. Toque em Segurança e selecione um tipo de segurança.
Etapa 4. Toque em Senha e digite a senha.
Etapa 5. Toque em Salvar

Os sistemas operacionais para dispositivos móveis são atualizados com


frequência e podem ser personalizados pelo fabricante do dispositivo. Os comandos
listados acima podem não ser exatamente os mesmos no seu dispositivo. Existem
manuais on-line para cada tipo de dispositivo que geralmente são acessíveis no site do
fabricante.

Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo iOS, siga


estas etapas:
Etapa 1. Selecione Configurações > Wi-Fi > Outros.
Etapa 2. Insira o SSID da rede.
Etapa 3. Toque em Segurança e selecione um tipo de segurança.
Etapa 4. Toque em Outra Rede.
Etapa 5. Toque em Senha e digite a senha.
Etapa 6. Toque em Conectar.

3.2.4 Definir configurações de dados móveis


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Os planos de dados de celular são oferecidos pela maioria das operadoras de


telefonia celular, mas conforme limitação de largura de banda e as cobranças de uso
variam muito de acordo com a operadora e com o plano dentro das operadoras. Com
isso, muitos usuários de dispositivos móveis usam seus planos de dados móveis apenas
quando o serviço de Wi-Fi não está disponível.

Clique abaixo para ver um exemplo de como ativar e desativar dados móveis em
dispositivos Android e iOS.
Dados móveis no Android

Para ativar ou desativar os dados móveis em um dispositivo Android, conforme


mostrado na figura, use o seguinte caminho:

Configurações > Toque em Mais em Redes Sem Fio > Toque em Redes Móveis >
Toque em Dados Móveis e ative a opção

Dados móveis no IOS

Para ativar ou desativar os dados móveis em um dispositivo iOS, conforme mostrado na


figura, use o seguinte caminho:

Ajustes > Dados do Celular > dados móveis ativos ou desativos os dados
Os dispositivos móveis são pré-programados para usar uma rede Wi-Fi para
Internet (se houver uma disponível) e o dispositivo pode se conectar ao ponto de acesso
e receber um endereço IP. Se não houver uma rede Wi-Fi disponível, o dispositivo usará
ou recurso de dados móveis configurado. Na maioria das vezes, as transições de uma
rede para outra não são intencionalmente para o usuário. Quando um dispositivo móvel
sai de uma área de cobertura 4G para outra com cobertura 3G, o sinal 4G é desligado e
o sinal 3G é ativado. As conexões não são perdidas durante essa transição.

3.2.5 Vídeo - Configuração de Bluetooth em um laptop


Windows
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video
3.2.6 Conectividade Simples com Bluetooth
Os dispositivos móveis se conectam usando muitos métodos diferentes. Redes de
Celular e Wi-Fi podem ser difíceis de configurar e exigir equipamentos extras, como
torres e pontos de acesso. As conexões a cabo nem sempre são práticas ao conectar
fones de ouvido ou alto-falantes. A tecnologia Bluetooth fornece um modo simples para
os dispositivos móveis se conectarem a outros e a acessórios sem fio. O Bluetooth é sem
fio, automático e usa muito pouca energia, o que ajuda a economizar bateria. Até oito
dispositivos Bluetooth podem ser conectados ao mesmo tempo.

Estes são alguns exemplos de como os dispositivos usam o Bluetooth:

 Fone de ouvido viva-voz - Um pequeno fone de ouvido com microfone pode


ser usado para fazer e receber chamadas.
 Teclado ou mouse - Um teclado ou mouse pode ser conectado a um dispositivo
móvel para facilitar a entrada de dados.
 Controle de sistema de som – Um dispositivo móvel pode se conectar a um
sistema de algum residencial ou veicular para tocar música.
 Alto- falante do carro - Um dispositivo que contém um alto-falante e um
microfone pode ser usado para fazer e receber chamadas.
 Tethering - Um dispositivo móvel pode se conectar a outro dispositivo móvel
ou computador para compartilhar uma conexão de rede. O compartilhamento de
Internet também pode ser realizado com uma conexão Wi-Fi ou uma conexão a
cabo, como USB.
 Alto-falantes móveis - alto-falantes portáteis podem se conectar a dispositivos
móveis para fornecer áudio de alta qualidade sem um sistema de som.
3.2.7 Pareamento (ou emparelhamento) Bluetooth
O pareamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem
uma conexão para compartilhar recursos. Para que os dispositivos se emparelhem, os
rádios Bluetooth são ativados e um dispositivo começa a procurar outros
dispositivos. Outros dispositivos devem estar configurados no modo detectável, também
chamados visíveis, para que possam ser detectados. Quando um dispositivo Bluetooth
está no modo detectável, ele transmite as seguintes informações quando outro
dispositivo Bluetooth é solicitado:

 Nome
 Classe de Bluetooth
 Serviços que o dispositivo pode usar
 Informações técnicas, como funcionalidades ou a especificação de Bluetooth
compatível

Durante o processo de emparelhamento, um número de identificação pessoal (PIN)


pode ser solicitado para autenticar o processo de emparelhamento. O PIN é muitas vezes
um número, mas também pode ser um código numérico ou senha. O PIN é armazenado
usando serviços de emparelhamento, por isso ele não precisa ser inserido na próxima
vez que o dispositivo tentar se conectar. Isso é conveniente ao usar um fone de ouvido
com um smartphone, porque eles são emparelhados automaticamente quando o fone de
ouvido está ativado e dentro do alcance.

Para emparelhar um dispositivo Bluetooth com um dispositivo Android, siga estas


etapas:

Etapa 1. Siga as instruções do seu dispositivo para colocá-lo no modo detectável.

Etapa 2. Verifique as instruções do seu dispositivo para encontrar o PIN da conexão.

Etapa 3. Selecione Configurações > Redes Sem Fio.

Etapa 4. Toque em Bluetooth para ativá-lo.

Etapa 5. Toque na guia Bluetooth.

Etapa 6. Toque em Procurar dispositivos.

Etapa 7. Toque no dispositivo descoberto para selecioná-lo.

Etapa 8. Digite o PIN.

Etapa 9. Toque no nome do dispositivo novamente para se conectar a ele.

Para parear um dispositivo Bluetooth com um dispositivo iOS, siga estas etapas:

Etapa 1. Siga as instruções do seu dispositivo para colocá-lo no modo detectável.

Etapa 2. Verifique as instruções do seu dispositivo para encontrar o PIN da conexão.


Etapa 3. Selecione Configurações > Bluetooth.

Etapa 4. Toque em Bluetooth para ativá-lo.

Etapa 5. Toque no dispositivo descoberto para selecioná-lo.

Etapa 6. Digite o PIN.

Lembre-se de que os sistemas operacionais do dispositivo móvel são atualizados


com frequência. Consulte sempre a documentação do fabricante do seu modelo de
dispositivo específico para obter uma referência de comando mais recente.

3.2.8 Explore suas configurações de rede em seu


dispositivo móvel
Agora que você revisou as etapas para configurar e verificar o acesso Wi-Fi,
celular e Bluetooth, explore essas configurações em seu próprio telefone. Se você tiver
acesso a um dispositivo Bluetooth, como fones de ouvido ou alto-falante, conecte-o ao
telefone. Observe que você pode usar todos os três serviços sem fio simultaneamente,
cada um servindo a uma função diferente. Você pode ouvir música (Bluetooth),
pesquisar na Internet (Wi-Fi) e receber mensagens de texto (celular).e para comecar

Bem-vindo ao exame Construa um pequeno ponto de verificação de rede.

Há 20 perguntas no total.

Os itens neste exame suportam as seguintes habilidades de Cybersegurança:

 Configure um roteador sem fio e host sem fio para estabelecer uma conexão com
a Internet em uma rede doméstica.

Você deve atingir 70% para passar neste exame. Você tem tentativas ilimitadas para
passar no exame.
O feedback é fornecido para direcionar as áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autorais e


publicação, distribuição e compartilhamento não autorizado do conteúdo deste exame
são proibidos.

Pergunta 1
Pergunta de múltipla escolha

Quais itens são conhecidos coletivamente como mídias de rede?

PCs e notebooks
roteadores e switches

fios e ondas de rádio

firewalls e servidores

Pergunta 2
Pergunta de múltipla escolha

Qual é uma característica da Internet?

Não é controlado centralmente.

Ela suporta apenas conexões de rede com fio.

É operado pelo governo dos EUA.

Ela está localizada em locais geográficos específicos.

Pergunta 3
Pergunta de múltipla escolha

Que representação de dados é usada quando um computador ou dispositivo de rede está


processando dados?

legível

texto

binário

inferior

Pergunta 4
Pergunta de múltipla escolha

Quantos valores únicos são possíveis usando um único dígito binário?

9
1

16

Pergunta 5
Pergunta de múltipla escolha

Qual é a ordem de medição da largura de banda do menor para o maior?

Tbps, Mbps, Kbps, Gbps

Kbps, Tbps, Mbps, Gbps

Gbps, Tbps, Mbps, Kbps

Kbps, Mbps, Gbps, Tbps

Pergunta 6
Pergunta de múltipla escolha

Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.)

trocar

eixo

roteador

impressora

computador portátil

Pergunta 7
Pergunta de múltipla escolha

Quais são os três dispositivos considerados dispositivos intermediários em uma


rede? (Escolha três.)
impressora da rede

estação de trabalho

Servidor

ponto de acesso sem fio

roteador

trocar

Pergunta 8
Pergunta de múltipla escolha

<="" p="" style="box-sizing: inherit;">

ADSL

discar

satélite

celular

cabo

Pergunta 9
Correspondência Selecione nas listas e depois envie.

Combine cada dispositivo com uma categoria.

PC
Por favor, selecione uma opção
Impressora
Por favor, selecione uma opção
Firewall
Por favor, selecione uma opção
Dispositivo inteligente
Por favor, selecione uma opção
Roteador
Por favor, selecione uma opção
Trocar
Por favor, selecione uma opção
Pergunta 10
Pergunta de múltipla escolha

No contexto de dispositivos, o que o termo tethering envolve?

conectar um dispositivo móvel a um fone de ouvido viva-voz

conectar um dispositivo móvel a uma rede celular 4G

conectar um dispositivo móvel a uma porta USB em um computador para carregar o


dispositivo móvel

conectar um dispositivo móvel a outro dispositivo móvel ou computador para


compartilhar uma conexão de rede

Pergunta 11
Pergunta de múltipla escolha

Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer
conectividade com a Internet? (Escolha duas.)

Wi-fi

Bluetooth

NFC

GPS

celular

Pergunta 12
Pergunta de múltipla escolha

Um cliente coloca um smartphone perto de um terminal de pagamento em uma loja e a


cobrança da compra é paga corretamente. Que tipo de tecnologia de conexão sem fio foi
usado?

NFC

Wi-fi
Bluetooth

3G

Pergunta 13
Pergunta de múltipla escolha

Quais são os dois métodos usados para conectar diretamente dispositivos móveis, como
tablets e smartphones, a uma rede de dados? (Escolha duas.)

Wi-fi

Comunicações por Celular

WiMAX

Bluetooth

Ethernet com fio

Pergunta 14
Pergunta de múltipla escolha

Um usuário está procurando um fone de ouvido sem fio para ouvir músicas
armazenadas em um smartphone. Qual tecnologia sem fio os fones de ouvido usariam?

3G/4G

infravermelho

Bluetooth

Wi-fi

Pergunta 15
Pergunta de múltipla escolha

Qual recurso é característico da filtragem de MAC em redes sem fio?

Ele restringe o acesso do computador a uma rede sem fio.

Ele está configurado no computador e não no roteador.


Ele permite que apenas usuários autorizados detectem uma rede.

Ele criptografa os dados que são transmitidos em uma rede sem fio.

Pergunta 16
Pergunta de múltipla escolha

Um usuário está configurando uma rede sem fio doméstico. Que tipo de dispositivo ou
usuário deve ter para estabelecer a rede sem fio e fornecer acesso à Internet para vários
dispositivos residenciais?

roteador sem fio

eixo

painel de remendo

trocar

Pergunta 17
Pergunta de múltipla escolha

Consulte uma figura. Qual porta de roteador se conecta ao modem fornecido pelo
provedor de serviços?

C
Pergunta 18
Pergunta de múltipla escolha

Quais são as duas bandas de radiofrequência usadas nas LANs sem fios
domésticos? (Escolha duas.)

5 MHz

5 GHz

9 MHz

900 GHz

2,4 GHz

Pergunta 19
Pergunta de múltipla escolha

Qual tecnologia é usada para identificar exclusivamente uma rede WLAN?

WPA

SSID

Tabela de endereços MAC

WEP

Pergunta 20
Pergunta de múltipla escolha

Qual banda RF wireless que os dispositivos IEEE 802.11b/g usam?

5 GHz

2,4 GHz

60 GHz

900 MHz
3.2.2 Configurações de Wi-Fi
Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Apple iOS e Android são os dois sistemas operacionais mais conhecidos para
dispositivos móveis. Cada sistema operacional possui configurações que permitem
configurar seu dispositivo para se conectar a redes sem fio.

Clique abaixo para ver um exemplo de como ativar e desativar o Wi-Fi em


dispositivos Android e iOS.

Chave Wi-Fi para Android

Chave Wi-Fi para iOS

Para conectar um dispositivo Android ou iOS quando estiver dentro do alcance


de cobertura de uma rede Wi-Fi, ative o Wi-Fi e o dispositivo pesquisará todas as redes
Wi-Fi disponíveis e as exibirá em uma lista. Toque em uma rede Wi-Fi na lista para
conectar. Insira uma senha, se necessário.
Quando um dispositivo móvel está fora do alcance da rede Wi-Fi, ele tenta se
conectar a outra rede Wi-Fi. Se nenhuma rede Wi-Fi estiver ao alcance, o dispositivo
móvel se conectará à rede de dados móveis. Quando o Wi-Fi estiver ativado, ele se
conectará automaticamente a qualquer rede Wi-Fi à qual ele tenha se conectado
anteriormente. Se a rede for nova, o dispositivo móvel exibirá uma lista de redes
disponíveis que podem ser usadas ou perguntar se devem se conectar a ela.

3.2.3 Configurar a Conectividade Wi-Fi Móvel


Se o seu dispositivo móvel não solicitar uma conexão com uma rede Wi-Fi,
talvez o broadcast de SSID da rede esteja desativado ou o dispositivo não esteja
definido para conectar-se automaticamente. Defina manualmente as configurações de
Wi-Fi no dispositivo móvel. Lembre-se de que os SSIDs e as senhas devem ser
digitados exatamente como foram inseridos na configuração do roteador sem fio. Caso
contrário, o dispositivo não será conectado corretamente, conforme mostrado na
figura. SSID é o nome atribuído a uma rede sem fio. A senha é o que normalmente
usamos como a "senha da rede sem fio".

A figura mostra uma topologia de rede. Um laptop está abaixo de um roteador


sem fio e o roteador está conectado a um servidor. O laptop também tem a figura de
uma tecla à direita com um X vermelho sobre ela. Uma caixa de texto à esquerda do
laptop diz Eu envio a chave para você. Por que não consigo conectar? O roteador sem
fio também possui a figura de uma chave à direita. Não tem um X vermelho sobre
ele. Uma caixa de texto à esquerda do roteador diz Desculpe, essa não é a chave correta,
então não vou permitir que você se conecte.

Desculpe, não foi forte a chave correta, portanto não posso autorizar sua conexão.
Eu encaminhei a chave. Porque não posso conectar?

Se o seu dispositivo móvel não solicitar uma conexão com uma rede Wi-Fi, talvez o broadcast de SSID da
rede esteja desativado ou o dispositivo não esteja definido para conectar-se automaticamente. Defina
manualmente as configurações de Wi-Fi no dispositivo móvel. Lembre-se de que os SSIDs e as senhas
devem ser digitados exatamente como foram inseridos na configuração do roteador sem fio. Caso
contrário, o dispositivo não será conectado corretamente, conforme mostrado na figura. SSID é o nome
atribuído a uma rede sem fio. A senha é o que normalmente usamos como a "senha da rede sem fio".

Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo Android,


siga estas etapas:
Etapa 1. Selecione configurações > Adicionar rede.
Etapa 2. Insira o SSID da rede.
Etapa 3. Toque em Segurança e selecione um tipo de segurança.
Etapa 4. Toque em Senha e digite a senha.
Etapa 5. Toque em Salvar

Os sistemas operacionais para dispositivos móveis são atualizados com


frequência e podem ser personalizados pelo fabricante do dispositivo. Os comandos
listados acima podem não ser exatamente os mesmos no seu dispositivo. Existem
manuais on-line para cada tipo de dispositivo que geralmente são acessíveis no site do
fabricante.
Para conectar-se a uma rede Wi-Fi manualmente em um dispositivo iOS, siga
estas etapas:
Etapa 1. Selecione Configurações > Wi-Fi > Outros.
Etapa 2. Insira o SSID da rede.
Etapa 3. Toque em Segurança e selecione um tipo de segurança.
Etapa 4. Toque em Outra Rede.
Etapa 5. Toque em Senha e digite a senha.
Etapa 6. Toque em Conectar.

3.2.4 Definir configurações de dados móveis


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Os planos de dados de celular são oferecidos pela maioria das operadoras de


telefonia celular, mas conforme limitação de largura de banda e as cobranças de uso
variam muito de acordo com a operadora e com o plano dentro das operadoras. Com
isso, muitos usuários de dispositivos móveis usam seus planos de dados móveis apenas
quando o serviço de Wi-Fi não está disponível.

Clique abaixo para ver um exemplo de como ativar e desativar dados móveis em
dispositivos Android e iOS.

Dados móveis no Android

Para ativar ou desativar os dados móveis em um dispositivo Android, conforme


mostrado na figura, use o seguinte caminho:

Configurações > Toque em Mais em Redes Sem Fio > Toque em Redes Móveis >
Toque em Dados Móveis e ative a opção
Dados móveis no IOS

Para ativar ou desativar os dados móveis em um dispositivo iOS, conforme


mostrado na figura, use o seguinte caminho:

Ajustes > Dados do Celular > dados móveis ativos ou desativos os dados

Os dispositivos são pré-programados para usar uma rede Wi-Fi para Internet (se
houver uma disponível) e o dispositivo pode se conectar ao ponto de acesso e receber
um endereço IP. Se não houver uma rede Wi-Fi disponível, o dispositivo usará ou
recurso de dados móveis configurado. Na maioria das vezes, as transições de uma rede
para outra não são intencionalmente para o usuário. Quando um dispositivo móvel sai
de uma área de cobertura 4G para outra com cobertura 3G, o sinal 4G é desligado e o
sinal 3G é ativado. As conexões não são perdidas durante essa transição.

3.2.5 Vídeo - Configuração de Bluetooth em um laptop


Windows
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

3.2.6 Conectividade Simples com Bluetooth


Os dispositivos móveis se conectam usando muitos métodos diferentes. Redes de
Celular e Wi-Fi podem ser difíceis de configurar e exigir equipamentos extras, como
torres e pontos de acesso. As conexões a cabo nem sempre são práticas ao conectar
fones de ouvido ou alto-falantes. A tecnologia Bluetooth fornece um modo simples para
os dispositivos móveis se conectarem a outros e a acessórios sem fio. O Bluetooth é sem
fio, automático e usa muito pouca energia, o que ajuda a economizar bateria. Até oito
dispositivos Bluetooth podem ser conectados ao mesmo tempo.

Estes são alguns exemplos de como os dispositivos usam o Bluetooth:

 Fone de ouvido viva-voz - Um pequeno fone de ouvido com microfone pode


ser usado para fazer e receber chamadas.
 Teclado ou mouse - Um teclado ou mouse pode ser conectado a um dispositivo
móvel para facilitar a entrada de dados.
 Controle de sistema de som – Um dispositivo móvel pode se conectar a um
sistema de algum residencial ou veicular para tocar música.
 Alto- falante do carro - Um dispositivo que contém um alto-falante e um
microfone pode ser usado para fazer e receber chamadas.
 Tethering - Um dispositivo móvel pode se conectar a outro dispositivo móvel
ou computador para compartilhar uma conexão de rede. O compartilhamento de
Internet também pode ser realizado com uma conexão Wi-Fi ou uma conexão a
cabo, como USB.
 Alto-falantes móveis - alto-falantes portáteis podem se conectar a dispositivos
móveis para fornecer áudio de alta qualidade sem um sistema de som.

3.2.7 Pareamento (ou pareamento) Bluetooth


O pareamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem
uma conexão para compartilhar recursos. Para que os dispositivos se emparelhem, os
rádios Bluetooth são ativados e um dispositivo começa a procurar outros
dispositivos. Outros dispositivos devem estar configurados no modo detectável, também
chamados visíveis, para que possam ser detectados. Quando um dispositivo Bluetooth
está no modo detectável, ele transmite as seguintes informações quando outro
dispositivo Bluetooth é solicitado:

 Nome
 Classe de Bluetooth
 Serviços que o dispositivo pode usar
 Informações técnicas, como funcionalidades ou a especificação de Bluetooth
compatível

Durante o processo de emparelhamento, um número de identificação pessoal (PIN)


pode ser solicitado para autenticar o processo de emparelhamento. O PIN é muitas vezes
um número, mas também pode ser um código numérico ou senha. O PIN é armazenado
usando serviços de emparelhamento, por isso ele não precisa ser inserido na próxima
vez que o dispositivo tentar se conectar. Isso é conveniente ao usar um fone de ouvido
com um smartphone, porque eles são emparelhados automaticamente quando o fone de
ouvido está ativado e dentro do alcance.
Para emparelhar um dispositivo Bluetooth com um dispositivo Android, siga estas
etapas:

Etapa 1. Siga as instruções do seu dispositivo para colocá-lo no modo detectável.

Etapa 2. Verifique as instruções do seu dispositivo para encontrar o PIN da conexão.

Etapa 3. Selecione Configurações > Redes Sem Fio.

Etapa 4. Toque em Bluetooth para ativá-lo.

Etapa 5. Toque na guia Bluetooth.

Etapa 6. Toque em Procurar dispositivos.

Etapa 7. Toque no dispositivo descoberto para selecioná-lo.

Etapa 8. Digite o PIN.

Etapa 9. Toque no nome do dispositivo novamente para se conectar a ele.

Para parear um dispositivo Bluetooth com um dispositivo iOS, siga estas etapas:

Etapa 1. Siga as instruções do seu dispositivo para colocá-lo no modo detectável.

Etapa 2. Verifique as instruções do seu dispositivo para encontrar o PIN da conexão.

Etapa 3. Selecione Configurações > Bluetooth.

Etapa 4. Toque em Bluetooth para ativá-lo.

Etapa 5. Toque no dispositivo descoberto para selecioná-lo.

Etapa 6. Digite o PIN.

Lembre-se de que os sistemas operacionais do dispositivo móvel são atualizados


com frequência. Consulte sempre a documentação do fabricante do seu modelo de
dispositivo específico para obter uma referência de comando mais recente.

3.2.8 Explorar suas configurações de rede em seu


dispositivo móvel
Agora que você revisou as etapas para configurar e verificar o acesso Wi-Fi,
celular e Bluetooth, explore essas configurações em seu próprio telefone. Se você tiver
acesso a um dispositivo Bluetooth, como fones de ouvido ou alto-falante, conecte-o ao
telefone. Observe que você pode usar todos os três serviços sem fio simultaneamente,
cada um servindo a uma função diferente. Você pode ouvir música (Bluetooth),
pesquisar na Internet (Wi-Fi) e receber mensagens de texto (celular).
3.3 Resumo de redes sem fio e móveis
3.3.1 O Que Eu Aprendi Neste Módulo?
Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Clique abaixo para saber mais sobre as diferentes maneiras pelas quais os
smartphones fazem conexões.

Redes Wireless

Os celulares usam ondas de rádio para transmitir sinais de voz a antenas


montadas em torres localizadas em regiões específicas. Quando é feita uma ligação
telefônica, o sinal de voz é retransmitido de uma torre a outra até chegar ao
destino. Esse tipo de rede é usado quando você faz uma chamada para outro telefone
celular ou para um telefone fixo. Também serve para enviar mensagens diretamente do
telefone. O tipo mais comum de rede de telefonia celular é uma rede GSM. As
abreviações 3G, 4G, 4G-LTE e 5G são usadas para descrever as redes de celular
avançadas que foram otimizadas para transmissão rápida de dados. Atualmente, o 4G
ainda domina como a rede móvel atual usada pela maioria dos telefones.

Além dos transmissores e receptores GSM e 4G/5G, os smartphones fazem


conexões de várias maneiras.

Wi-Fi – Transmissores e receptores Wi-Fi localizados no smartphone permitem


que o telefone se conecte a redes locais e à Internet. Como redes Wi-Fi normalmente
pertencem a proprietários particulares, mas costumam oferecer hotspots de acesso
público ou para convidados. Um hotspot é uma área onde os sinais de Wi-Fi estão
disponíveis.

Bluetooth é uma tecnologia sem fio que permite que os dispositivos se


comuniquem em distâncias pequenas. É possível conectar vários dispositivos ao mesmo
tempo com Bluetooth.

É uma tecnologia de comunicação sem fio que permite a troca de dados entre
dispositivos que estejam bem próximos uns dos outros, normalmente apenas alguns
centímetros.

Conectividade de dispositivo móvel

Quase todos os dispositivos podem se conectar a redes móveis Wi-Fi. É preciso


tomar essas precauções para proteger as comunicações Wi-Fi em dispositivos móveis:

 Nunca envie informações de login ou senha usando um texto não criptografado


(texto simples).
 Use uma conexão VPN quando possível se você estiver enviando dados
efetivamente.
 Ative a segurança em redes domésticas.
 Use criptografia WPA2 ou superior para segurança.
Apple iOS e Android são os dois sistemas operacionais mais conhecidos para
dispositivos móveis. Os dispositivos são pré-programados para usar uma rede Wi-Fi
para Internet (se houver uma disponível) e o dispositivo pode se conectar ao ponto de
acesso e receber um endereço IP. Se não houver uma rede Wi-Fi disponível, o
dispositivo usará ou recurso de dados móveis configurado.

A tecnologia Bluetooth fornece um modo simples para os dispositivos móveis se


conectarem a outros e a acessórios sem fio. O Bluetooth é sem fio, automático e usa
muito pouca energia, o que ajuda a economizar bateria. Alguns exemplos de
dispositivos que usam Bluetooth incluem fones de ouvido, teclados, mouse, controles de
som, alto-falantes para carros e alto-falantes móveis.

O pareamento Bluetooth ocorre quando dois dispositivos Bluetooth estabelecem


uma conexão para compartilhar recursos. Para que os dispositivos se emparelhem, os
rádios Bluetooth são ativados e um dispositivo começa a procurar outros
dispositivos. Outros dispositivos devem estar configurados no modo detectável, também
chamados visíveis, para que possam ser detectados.

Quando um dispositivo Bluetooth está no modo detectável, ele transmite as


seguintes informações quando outro dispositivo Bluetooth é solicitado:

 Nome
 Classe de Bluetooth
 Serviços que o dispositivo pode usar
 Informações técnicas, como funcionalidades ou a especificação de Bluetooth
compatível

Durante o processo de emparelhamento, um PIN pode ser solicitado para autenticar


o processo de emparelhamento

3.3.2 Webster - Questões para Reflexão


Acho fascinante poder enviar e receber dados sem conectar um dispositivo a
outro usando um cabo. Vou comprar um tablet para que eu possa fazer este curso
enquanto estiver na praia! De quantas maneiras seu tablet ou smartphone se comunica
quando você está longe da rede doméstica?

3.3.3 Questionário - Redes sem fio e móveis


Pergunta 1
Questão de múltipla escolha
Que termo é usado para descrever a conexão de um dispositivo móvel para outro
dispositivo móvel ou computador para compartilhar uma conexão de rede?

juntar

sincronizar
parear

amarrando

Pergunta 2
Questão de múltipla escolha
Qual tecnologia sem fio usa um processo de emparelhamento de dispositivo para se
comunicar e operar em curtas distâncias de 100 metros?

rede de área ampla sem fio

Wi-fi

Bluetooth

GPS

Pergunta 3
Questão de múltipla escolha
Que tecnologia permite que um telefone celular seja usado como um dispositivo de
viva-voz?

Wi-fi

Bluetooth

4G

NFC

Pergunta 4
Questão de múltipla escolha
Um aluno comprou um novo tablet habilitado para Wi-Fi. O que é necessário para
conectar este dispositivo à Internet?

uma rede 3G ou 4G

Uma Companhia Telefônica

Uma LAN sem fio

um provedor de serviços de telefonia móvel


Pergunta 5
Questão de múltipla escolha
Qual é a tecnologia que permite que um dispositivo móvel estabeleça uma comunicação
sem fio com outro dispositivo móvel encostando os dois dispositivos?

Bluetooth

NFC

GPS

4G

Pergunta 6
Questão de múltipla escolha
Qual tecnologia permitirá que um dispositivo móvel compartilhe uma conexão com a
Internet com outros dispositivos via tethering?

GPS

Bluetooth

NFC (Near Field Communication)

Wi-fi

Pergunta 7
Questão de múltipla escolha
Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer
conectividade com a Internet? (Escolha duas.)

celular

Bluetooth

Wi-fi

NFC

GPS

Pergunta 8
Questão de múltipla escolha
Qual tecnologia sem fio permite que um cliente se conecte a um sistema de pagamento
com um smartphone?
NFC

Wi-fi

GPS

Bluetooth

Pergunta 9
Questão de múltipla escolha
Um vendedor está usando um aplicativo de mapas do smartphone para localizar uma
empresa. Qual tecnologia sem fio permite que o smartphone receba informações de
localização geográfica por satélite do aplicativo de mapa?

GPS

NFC

Wi-fi

Bluetooth

Pergunta 10
Questão de múltipla escolha
Quais são as duas informações necessárias ao conectar manualmente um dispositivo
iOS ou um dispositivo Android a uma rede sem fio segura? (Escolha duas.)

o endereço IP

o SSID

o nome do usuário

uma senha

Pergunta 11
Questão de múltipla escolha
Que tecnologia de conexão sem fio pode ser usada para conectar fones de ouvido sem
fio a um computador?

NFC

Bluetooth
Wi-fi

4G
Módulo 4: Construindo uma Rede Doméstica
Introdução
4.0.1 Webster - Por que devo fazer este módulo?
Kishori e Shridhar estão lavando a louça depois do jantar. Kishori está assistindo
a um filme favorito em seu tablet enquanto guarda a louça. Ela pergunta a Shridhar se o
tablet funciona exatamente como o celular. Ele explica que existem alguns tablets que
usam uma rede móvel, mas que o tablet funciona na rede Wi-Fi da casa dela. Ela diz a
ele que sabe que deve entrar pela caixa no canto da sala de estar. Isso é tudo que ela
sabe!

Shridhar explica que a caixa no canto é um roteador doméstico. O roteador está


conectado à Internet. Roteadores domésticos normalmente têm dois tipos principais de
portas: portas Ethernet e uma porta de Internet. Além das portas com fio, muitos
roteadores residenciais incluem antena sem fio e um ponto de acesso interno sem fio. A
Kishori usa principalmente a rede sem fio em casa. Agora, Shridhar está preocupado
com a segurança sem fio de sua mãe. Como ela não sabia o que era o roteador, ela
provavelmente não alterou sua senha padrão no roteador! O Shridhar faz login no
roteador e faz algumas alterações para manter a rede e os dispositivos da Kishori mais
seguros.

Você já configurou um roteador? Você já pensou em ter comunicações seguras


em dispositivos sem fio? Este módulo oferece a você o conhecimento necessário para
construir uma rede doméstica e configurar dispositivos sem fio para uma comunicação
segura.

4.0.2 O que podemos aprender neste módulo?


Título do Módulo: Construindo uma Rede Doméstica

Objetivo do Módulo: Configurar um roteador sem fio integrado e cliente sem


fio para estabelecer uma conexão segura com a Internet.

Título do Tópico Objetivo do Tópico

Conceitos básicos de rede Descrever os componentes necessários para criar uma rede
doméstica doméstica.

Tecnologias de rede na residência Descrever as tecnologias de rede com e sem fio.

Padrões de Redes Sem Fio Descrever o Wi-Fi.

Configurar um roteador doméstico Configurar dispositivos sem fio para comunicações seguras

4.1.1 Vídeo - Configuração típica de rede doméstica


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.


Play Video

4.1.2 Componentes de uma Rede Doméstica


Além de um roteador integrado, há muitos tipos diferentes de dispositivos que
podem se conectar a uma rede doméstica, como mostrado na figura. Veja alguns
exemplos:

 Área de trabalho do computador


 sistemas de jogos
 Sistemas de smart TV
 Impressoras
 Scanners
 câmeras de segurança
 Telefones
 Dispositivos de controle climático

Com a chegada das novas tecnologias no mercado, cada vez mais funções
domiciliares dependem da rede para fornecer conectividade e controle.

Rede local residencial sem fio (WLAN)

A figura mostra uma casa com conexão a uma nuvem representando o Provedor
de Serviços de Internet (ISP). Vários rótulos são usados para apontar para dispositivos
dentro da casa. A etiqueta Roteador aponta para o roteador sem fio. O rótulo Smart TV
aponta para uma TV com conexão sem fio. A etiqueta Laptop indica um laptop na frente
da TV. O rótulo Gaming Console aponta para um dispositivo ao lado de um computador
desktop. O rótulo Smartphone aponta para um dispositivo em uma mesa de cabeceira. O
rótulo Entertainment System aponta para um dispositivo sob a mesa do computador.

Computador portátil
Smartphone
sistema de entretenimento
Console de jogos
tv inteligente
Provedor de Serviços de Internet (ISP)
Roteador
4.1.3 Roteadores típicos de rede doméstica
Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Os roteadores de residências e pequenas empresas normalmente têm dois tipos


de portas principais:

Portas Ethernet

Estas portas se conectam à parte interna do switch no roteador. Essas portas são
geralmente rotuladas como “Ethernet” ou “LAN”, conforme mostrado na figura. Todos os
dispositivos conectados às portas do switch estão na mesma rede local.

Porta da Internet

Essa porta é usada para conectar o dispositivo a outra rede. A porta Internet
conecta o roteador a uma rede diferente das portas Ethernet. Esta porta costuma ser
usada para conectar o modem DSL ou um cabo para acessar a Internet.

Além das portas com fio, muitos roteadores residenciais incluem antena sem fio
e um ponto de acesso interno sem fio. Por padrão, os dispositivos sem fio se encontram
na mesma rede local dos dispositivos que estão conectados fisicamente às portas do
switch LAN. A porta Internet é a única que está em uma rede diferente na configuração
padrão.

A figura mostra a vista traseira de um roteador sem fio doméstico típico. O


roteador tem duas antenas de rádio. Tem 5 portas. Da esquerda para a direita, as portas 1
a 4 são rotuladas como Portas Ethernet. A porta WAN mais à direita é identificada
como Porta da Internet.

Portas Ethernet
Porta da Internet

Além das portas com fio, muitos roteadores residenciais incluem antena sem fio e um ponto de acesso
interno sem fio. Por padrão, os dispositivos sem fio se encontram na mesma rede local dos dispositivos
que estão conectados fisicamente às portas do switch LAN. A porta Internet é a única que está em uma
rede diferente na configuração padrão.
4.1.4 Verifique sua compreensão - Noções básicas de
rede doméstica
Verifique sua compreensão sobre noções básicas de rede doméstica, escolhendo a
resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Verdadeiro ou falso?

Um roteador doméstico normalmente só oferece acesso com fio à rede. Você precisa
comprar um dispositivo separado para acesso sem fio.

falso

Verdadeiro

Está certo.

A resposta correta é falsa. Normalmente, uma rede doméstica usa um roteador integrado
equipado com recursos com e sem fio.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual das opções a seguir é usada para conectar um dispositivo com fio ao switch interno
do roteador doméstico?

porta sem fio

Porta Ethernet

porta internet

PORTA DO ADAPTADOR DE ENERGIA

Está certo.

As portas Ethernet se conectam à parte interna do switch do roteador. Essas portas são
geralmente rotuladas como "Ethernet" ou "LAN".
4.2.1 Frequências de LAN sem fio
As tecnologias sem fio mais usadas em redes residenciais estão nas faixas de
frequências não licenciadas de 2,4 GHz e 5 GHz.

Bluetooth é uma tecnologia que utiliza a banda de 2,4 GHz. Embora restrita a
comunicações de curto alcance e baixa velocidade, ela tem a vantagem de estabelecer
comunicação com vários dispositivos ao mesmo tempo. Essa comunicação um para
muitos tornou a tecnologia Bluetooth o método preferido para conectar periféricos de
computador, como mouses, teclados e impressoras sem fio. O Bluetooth é útil como
método de transmissão de áudio para alto-falantes ou fones de ouvido.

Outras tecnologias que usam as bandas 2,4 GHz e 5 GHz são as modernas
tecnologias de LAN sem fio que estão em conformidade com vários padrões IEEE
802.11. A diferença em relação à tecnologia de Bluetooth é que elas transmitem em um
nível de potência muito maior, o que lhes dá maior alcance e melhor rendimento. Áreas
determinadas do espectro eletromagnético podem ser usadas sem permissão.

A figura mostra onde existem tecnologias sem fio no espectro eletromagnético.

The figure shows where wireless technologies exist on the electromagnetic spectrum.
From left to right, audio is found at the extremely low, very low, and low end of the spectrum.
AM broadcast is found between the medium and high portion of the spectrum. Short-wave radio
is found only at the high portion of the spectrum. FM broadcast is found at the very high portion
of the spectrum. Television is found at the very high and Ultra High portions of the spectrum.
Cellular B40megahertz and NPCS 930 megahertz are both found at the Ultra High portion of
the spectrum. Between Ultra High and super high are cordless phones at 902 to 928 megahertz,
IEEE 802.11 b, g, n, and ad are at 2.400 to 2.4835 gigahertz, and IEEE 802.11 a, n, ac, and ad
are at 5.725 to 5.850 gigahertz. Infrared wireless LAN is found in the Infrared portion of the
spectrum. To the right of Infrared is visible light, Ultra Violet light, and then X-rays are at the
right most end of the spectrum.
Transmissão FM

televisão

Ondas Curtas de Rádio

Celular (840 MHz)

Transmissão AM

NPCs (930 MHz)

áudio

LAN sem fio infravermelho

extremamente baixa; muito baixa; Baixa;

Meios de comunicação; alta; muito alta; ultra alta; superalta

Infravermelho: luz visível; ultravioleta

Raios X: 902 a 928 MHz


Telefones sem Fio: 2.400 a 2.4835 GHz, IEEE 802.11 b/g/n/anúncio; 5.725-5.850 GHz, IEEE 802.11 A/N/AC/AD

A figura mostra onde existem tecnologias sem fio no espectro eletromagnético.


4.2.2. Tecnologias de redes com fio
Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Embora muitos dispositivos de rede doméstica comportem comunicações sem


fio, ainda há algumas aplicações em que os dispositivos utilizam uma conexão por
switch com fio que não é compartilhada com outros usuários na rede.

O protocolo com fio implementado com mais frequência é o protocolo


Ethernet. A Ethernet usa um conjunto de protocolos que permite que os dispositivos de
rede se comuniquem através de uma conexão LAN com fio. Uma LAN Ethernet pode
conectar dispositivos usando muitos tipos diferentes de mídia de fiação.

Dispositivos conectados diretamente usam um cabo de ligação Ethernet,


normalmente par trançado não blindado. Esses cabos podem ser comprados com os
conectores RJ-45 já instalados e vêm em vários comprimentos. Casas construídas
recentemente podem já ter tomadas Ethernet cabeadas nas paredes. Para residências que
não têm cabeamento UTP, há outras tecnologias, como o uso da rede elétrica, que
podem distribuir conectividade com fio nos ambientes..

Cabo categoria 5e

A categoria 5e é o cabeamento mais comumente usado em uma LAN. O cabo é


composto por 4 pares de fios que são trançados para reduzir a interferência elétrica.
Cabo Coaxial

O cabo coaxial possui um fio interno circundado por uma camada isolante tubular, que é
então circundada por uma blindagem condutora tubular. A maioria dos cabos coaxiais
também possui uma capa ou um revestimento de isolamento externo.

Cabo de Fibra-óptica

O cabo de fibra óptica pode ser de vidro ou plástico com diâmetro aproximadamente
igual ao de um cabelo humano e pode transportar informações digitais em velocidades
muito altas por longas distâncias. Cabo de fibra óptica têm uma largura de banda muito
alta, o que permite transportar grandes volumes de dados.
4.2.3 Verifique sua compreensão - Tecnologias de
rede doméstica
Verifique a sua compreensão de tecnologias de rede doméstica escolhendo a resposta
correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Verdadeiro ou falso?

Áreas determinadas do espectro eletromagnético podem ser usadas sem permissão.

verdadeiro

Falso

Está certo.

A resposta correta é verdadeira. Determinadas áreas do espectro foram reservadas para


permitir a utilização pública sem a restrição de ter que solicitar autorizações especiais.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Verdadeiro ou falso?

Wi-Fi, Bluetooth e telefones sem fio usam os mesmos intervalos de frequência.

verdadeiro

Falso

Está certo.

A resposta correta é falsa. O Wi-Fi usa duas faixas de frequências diferentes: 2,4 GHz e
5 GHz. O Bluetooth também usa uma faixa de frequência de 2,4 GHz. No entanto, os
telefones sem fio operam em uma faixa de frequência ~ 900 MHz mais baixa
Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Qual tecnologia de rede com fio tem um fio interno envolto por uma camada isolante
tubular, que é, então, envolto por uma blindagem condutiva tubular.

Cabo de fibra ótica

cabo coaxial

Cabo categoria 5 (Cat5)

Está certo.

O cabo coaxial possui um fio interno circundado por uma camada isolante tubular, que é
então circundada por uma blindagem condutora tubular.

Padrões de Redes Sem Fio


4.3.1 Redes Wi-Fi
Foram seguidos vários padrões para garantir a comunicação entre dispositivos sem
fio. Eles especificam o espectro de RF usado, como taxas de dados, o modo como as
informações são transmitidas, etc. O principal organismo responsável pela criação de padrões
técnicos sem fio é o IEEE (Instituto dos Engenheiros Eletricistas e eletrônicos)

O padrão IEEE 802.11 controla o ambiente WLAN. As alterações no padrão


IEEE 802.11 descrevem as características dos diferentes padrões de comunicação sem
fio. Os padrões sem fio de LANs usam como bandas de frequência de 2,4 GHz e 5
GHz. Coletivamente, essas tecnologias são conhecidas como Wi-Fi.

Outro organismo, conhecido como Wi-Fi Alliance, é responsável por testar


dispositivos de LAN sem fio de diferentes fabricantes. O logotipo de Wi-Fi em um
dispositivo significa que esse equipamento atende aos padrões e deve operar com outros
dispositivos que usam o mesmo padrão.

Os padrões sem fio estão continuamente a conectividade e a velocidade das


redes Wi-Fi. É importante saber quando novos padrões serão apresentados porque os
fabricantes de dispositivos sem fio Não implementam esses novos padrões rapidamente
em novos produtos.
Você tem uma rede sem fio na sua casa? Você sabe quais padrões são
compatíveis com o seu roteador sem fio?

4.3.2 Configurações de rede sem fio


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

A interface de configurações sem fio básica do Packet Tracer é mostrada na


figura. Os roteadores sem fio que usam os padrões 802.11 têm várias configurações que
devem ser ajustadas. Estas configurações incluem:

modo de rede
Determina o tipo de tecnologia que deve ser suportado. Por
exemplo, 802.11b , 802.11g , 802.11n ou Mixed Mode (Modo misto).
Nome da rede (SSID)
Usada para identificar uma WLAN. Todos os dispositivos que desejam participar na
WLAN devem ter o mesmo SSID.
Canal padrão
Especifica o canal no qual a comunicação automática. Por padrão, é configurado
para Automático para permitir que o ponto de acesso (AP) determine o melhor canal a usar.
Transmissão de SSID

Determina se o SSID será transmitido para todos os dispositivos dentro do


intervalo. Por padrão, é configurado para Ativado .

Observação: SSID significa Identificador do Conjunto de Serviços


modo de rede

O protocolo 802.11 pode fornecer a melhor taxa de transferência, dependendo do


ambiente de rede sem fio. Se todos os dispositivos sem fio se conectarem com o mesmo
padrão 802.11, poderão sofrer velocidades máximas desse padrão. Se o ponto de acesso
estiver configurado para aceitar apenas um padrão 802.11, os dispositivos que não usam
esse padrão não poderão se conectar ao ponto de acesso.

Um ambiente de rede sem fio com modo misto pode incluir dispositivos que
utilizam qualquer padrão Wi-Fi atual. Esse ambiente oferece acesso fácil para
dispositivos antigos que precisam de uma conexão sem fio, mas não são compatíveis
com os padrões mais recentes.

Ao criar uma rede sem fio, é importante que os componentes sem fio se
conectem à WLAN coletivamente. Isso é feito por meio do SSID.

O SSID é uma string alfanumérica que diferencia maiúsculas e minúsculas até


32 caracteres. Ele é enviado no cabeçalho de todos os quadros transmitidos pela
WLAN. O SSID serve para informar a dispositivos sem fio, chamados estações sem fio
(STA), qual WLAN eles pertencem e com quais outros dispositivos eles podem se
comunicar.

Usamos o SSID para identificar uma rede sem fio específico É basicamente o
nome da rede. Roteadores sem fio normalmente transmitem seus SSIDs configurados
por padrão O broadcast SSID permite que outros dispositivos e clientes sem fio
detectem automaticamente o nome da rede sem fio. Se o broadcast SSID estiver
desativado, insira manualmente o SSID nos dispositivos sem fio.

A desativação do SSID broadcast pode dificultar a detecção da rede sem fio para
clientes legítimos. Entretanto, simplesmente desativar o broadcast SSID não é suficiente
para evitar que clientes não autorizados se conectem à rede sem fio. Todas as redes sem
fio devem usar uma criptografia mais forte disponível para restringir o acesso não
autorizado.

4.3.3 Verifique sua compreensão - Padrões de redes


sem fio
Verifique sua compreensão sobre os padrões de rede sem fio, escolhendo a resposta
correta para as seguintes perguntas

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Qual organização é responsável por testar os dispositivos de LAN sem fio?


TIA/EIA

IETF

IEEE

Wi-Fi Alliance

Está certo.

O Wi-Fi Alliance, é responsável por testar dispositivos de LAN sem fio de diferentes
fabricantes.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

O que é usado para identificar uma rede sem fio?

O endereço de rede.

o endereço IP do roteador

Identificador do Conjunto de Serviços (SSID – Service Set Identifier)

o modo de rede.

Está certo.

O SSID é usado para identificar o nome da rede sem fio. É basicamente o nome da rede.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Verdadeiro ou falso?
Se houver dispositivos na rede sem fio que usam uma variedade de diferentes padrões
802.11, você deve definir a rede para o padrão mais alto para obter a melhor taxa de
download.

falso

Verdadeiroole

Está certo.

A resposta correta é falsa. A rede deve ser configurada para o modo misto para incluir
dispositivos que usam qualquer um dos padrões de Wi-Fi atuais. para comecar

4.4.1 Primeira configuração


Muitos roteadores sem fio para residências têm um utilitário de configuração
automática que pode ser usado para ajustar as configurações básicas no roteador. Esses
utilitários geralmente favorecem que um computador ou um notebook seja conectado a
uma porta com fio no roteador. Se não houver nenhum dispositivo disponível que tenha
uma conexão com fio, talvez seja necessário configurar primeiro o software de cliente
sem fio no notebook ou no tablet.

Para se conectar ao roteador usando uma conexão com fio, conecte um cabo de
ligação Ethernet à porta de rede no computador Conecte a outra extremidade a uma
porta LAN no roteador. Não conecte o cabo à porta ou à interface denominada
"Internet". A porta da Internet será conectada ao modem DSL ou cabo. Alguns
roteadores residenciais podem ter um modem incorporado para conexões com a
Internet. Nesse caso, verifique se o tipo de conexão está correto para o serviço de
Internet. Uma conexão de modem a cabo terá um terminal coaxial para aceitar um
conector do tipo BNC. Uma conexão DSL terá uma porta para um cabo de telefone,
geralmente um conector RJ-11.

Após a confirmação de que o computador está conectado ao roteador de rede e


que as luzes dos links na NIC (placa de interface de rede) indicam uma conexão ativa, o
computador precisa de um endereço IP. A maioria dos roteadores de rede estão
configurados para que o computador receba um endereço IP automaticamente de um
servidor DHCP local. Se o computador não tiver um endereço IP, verifique os
documentos do roteador e configure o PC ou tablet com um endereço IP, máscara de
sub-rede, gateway padrão e informações de DNS exclusivas.

4.4.2 Considerações de Projeto


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Antes de entrar no utilitário de configuração ou configurar manualmente o


roteador através de um navegador da Web, você deve considerar como a rede será
usada. Você não deseja configurar o roteador e ter essa configuração limitando o que
pode fazer na rede, mas também não quer deixar sua rede desprotegida.

Que nome devo dar à minha rede?


Se um SSID transmitido estiver ativo, o nome SSID será visto por todos os clientes sem
fio no intervalo de sinal. Muitas vezes, o SSID revela informações demais sobre a rede para
dispositivos clientes desconhecidos. Não é recomendável incluir o modelo do dispositivo ou a
marca como parte do SSID. Os dispositivos sem fio têm configurações padrão que podem ser
facilmente encontrados na Internet, bem como pontos fracos na segurança conhecidos.
Que tipos de dispositivos serão conectados à minha rede?
Os dispositivos sem fio têm transmissor de rádio/receptores que funcionam dentro de
uma determinada faixa de frequências. Se um dispositivo tiver apenas o rádio necessário para
802.11 b/g, ele não se conectará caso o roteador sem fio ou o ponto de acesso esteja configurado
para aceitar somente os padrões 802.11n ou 802.11ac. Se todos os dispositivos forem
compatíveis com o mesmo padrão, a rede funcionará na velocidade máxima. Se você tiver
dispositivos incompatíveis com os padrões n ou ac, você terá que habilitar o modo enable
legacy Um ambiente de rede sem fio do modo legado varia entre os modelos de roteador, mas
pode incluir uma combinação de 802.11a, 802.11b, 802.11g , 802.11ne 802.11ac. Esse ambiente
fornece acesso fácil para dispositivos antigos que precisam de uma conexão sem fio.
Como adicionar novos dispositivos?

O modo de uso da rede determina quem pode acessar uma rede doméstica. Em
alguns roteadores sem fio, é possível configurar o acesso para convidados. Essa é uma
área de cobertura do SSID que permite o acesso aberto, restringindo-o apenas ao uso da
Internet.

A figura mostra uma tela de configuração sem fio.

Observação: alguns roteadores sem fio podem rotular o modo legado como
modo misto.
4.4.3 Vídeo - Configuração de Roteador e Cliente sem fio
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa para
assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

4.4.4 Packet Tracer - Configurar um Roteador sem fio e


um cliente
Nesta atividade do Packet Tracer, você completará os objetivos a seguir.

 Parte 1: Conectar os Dispositivos


 Parte 2: Configurar o roteador sem fio
 Parte 3: Configurar o endereçamento IP e testar a conectividade
Configurar um roteador sem fio e clientes
Objetivos
Parte 1: Conectar os Dispositivos
Parte 2: Configurar o roteador sem fio
Parte 3: Configurar o endereçamento IP e testar a conectividade

Histórico/Cenário
Sua amiga, Natsumi, ouviu falar que você está estudando redes. Ela pediu que você fosse ajudá-la a
conectar sua nova casa à rede de TV a cabo. Você precisa conectar os cabos aos dispositivos
corretos, conectar dispositivos a um roteador sem fio doméstico e configurar o roteador para fornecer
endereços IP aos clientes da rede. Natsumi também quer que você configure uma LAN sem fio para a
rede doméstica, então você também vai configurá-la. Você está confiante de que será um processo
fácil e que a rede será configurada rapidamente!

Instruções
Parte 1: Conecte os dispositivos
A área de trabalho mostra o interior da casa de sua amiga. Role uma janela para ter uma ideia do
layout da casa e da localização dos dispositivos. Nesta parte, você conectará todos os dispositivos
com etiqueta.

Etapa 1: Conecte os cabos coaxiais.


A empresa de serviços a cabo de Natsumi oferece serviços de Internet e vídeo em sua casa por meio
de um cabo coaxial. O cabo está conectado a uma tomada em sua casa. Um dispositivo divisor separa
o serviço de dados da Internet do serviço de vídeo. Isso permite que os dois serviços sejam
conectados aos dispositivos apropriados. Você conectará o serviço de Internet ao modem a cabo e o
serviço de vídeo à televisão.
a. Em Network Components, clique em Connections (raio).
b. Localize e clique no ícone do cabo coaxial. É o ícone azul em zigue-zague.
c. Clique no Cable Splitter (divisor de cabo) e selecione a porta Coaxial1.
d. Clique no Cable Modem e selecione Port 0.
e. Repita as etapas acima para conectar o Coaxial2 no Cable Splitter à Port 0 na TV.
f. Clique na TV e clique em ON em Status. Se as conexões estiverem corretas, será exibida uma
imagem que representa um programa de TV.

Etapa 2: Conecte os cabos de rede.


Há dois PCs na casa de Natsumi. Eles não têm adaptadores de LAN sem fio, então eles serão
conectados com cabos Ethernet. O roteador sem fio doméstico é o centro da rede. Ele permite que os
dispositivos configurados na rede doméstica se comuniquem entre si e com a Internet. O roteador
inclui um switch de rede que aceita conexões com fio com até quatro hosts. Você conectará os PCs a
essas portas.
Para que o roteador sem fio doméstico acesse a Internet pela rede do provedor de TV a cabo, o
modem a cabo deve estar conectado à porta de Internet do roteador sem fio doméstico. Isso é feito
com um cabo direto de cobre.
a. Clicque Connections , e depois no cabo Copper Straight-Through . Se parece com uma linha
preta sólida.
b. Conecte a Porta 1 no Cable Modem à porta Internet do Home Wireless Router .
c. Clique no Office PC e conecte o cabo à porta FastEthernet0 . Localize o Home Wireless
Router e clique nele. Conecte a outra extremidade do cabo à porta GigabitEthernet 1 para
concluir a conexão.
d. Repita as etapas anteriores para conectar o PC do quarto à porta GigabitEthernet
2 no roteador sem fio doméstico .
A rede doméstica com fio agora está totalmente conectada à Internet pela rede do provedor de TV a
cabo.

Parte 2: Configurar o roteador sem fio (Wireless Router)


A maioria dos roteadores sem fio eletroeletrônicos são configurados usando uma interface gráfica de
usuário (GUI) que é acessada através do navegador Web do computador. Nesta parte, você acessará o
roteador sem fio doméstico através do navegador no Office PC e configurará a rede doméstica da
Natsumi.

Etapa 1: Acesse a GUI do roteador sem fio doméstico.


a. Clique Office PC > guia Desktop , e depois IP Configuration .
b. Clique em DHCP . O DHCP irá configurar automaticamente o Office PC para estar na mesma
rede IP do Home Wireless Router .
c. Após um breve atraso, os valores da IP Configuration devem ser atualizados
automaticamente. O endereço IPv4 deve começar com o número 192. Caso contrário, clique
em Fast Forward Time (Tempo de avanço rápido), que fica logo abaixo da topologia de rede no
canto inferior esquerdo. Isso vai acelerar a simulação do DHCP.
d. Anote o endereço do gateway padrão. O gateway padrão é o dispositivo que fornece aos
dispositivos na rede doméstica acesso a redes externas, como a Internet. Nesse caso, o endereço
de gateway padrão é o endereço do Home Wireless Router.
e. Mantendo a janela do Office PC aberta, feche a janela IP Configuration , e depois clique
em Web Browser . Insira o endereço IP do Home Wireless Router (o endereço de gateway
padrão) na caixa URL e clique em Go .
f. Os roteadores domésticos recém-instalados são configurados com credenciais padrão. Entre
com admin em ambos os campos: User Name e Password . Você deve ver a GUI do Home
Wireless Router sendo exibida e pronta para configurar a rede de Natsumi. Ajuste o tamanho da
janela, conforme necessário, para ver mais da interface.
Observação: as senhas padrão em dispositivos do mundo real devem ser alteradas
imediatamente, pois são amplamente conhecidas, inclusive por agentes de ameaças.

Etapa 2: Defina as configurações básicas.


Nesta etapa, você configurará um novo nome de usuário e senha para o roteador sem fio e limitará o
número de endereços IP que o DHCP fornecerá aos hosts conectados à rede.
Natsumi tem apenas alguns dispositivos para se conectar à rede, e ela não terá muitos amigos
visitando. Ela acredita que não mais de 10 dispositivos se conectariam à rede ao mesmo tempo. Você
decide diminuir o número de usuários para 10. Sua amiga mora em uma parte densamente povoada
da cidade, então é possível que muitas pessoas possam ver a rede sem fio dela.
a. No momento, você está visualizando as opções de configuração na guia Setup . Localizar uma
área Configuração de rede . É onde você pode definir as configurações do servidor DHCP do
roteador. Localize o campo Maximum Number of Users , digite 10 . Role a tela até a parte
inferior da página e clique em Save Settings . Você deve salvar as configurações em todas as
páginas da GUI nas quais mudanças foram feitas.
Observação: é possível que você perca a conexão com o roteador. Clique em Go no navegador
Web para recarregar a página da GUI. Talvez seja necessário fechar o Web Browser , clicar
em IP Configuration , e alternar entre DHCP e Static para atualizar o endereçamento IP
do Office PC . Em seguida, verifique se o Office PC tem uma configuração de endereço IP que
inicie com 192, abra o Web Browser novamente, insira o endereço IP do roteador e autentique
novamente com admin como credenciais padrão.
b. Clique na guia Administração . Aqui, você pode alterar a senha
de administrador padrão. Digite e confirme MyPassword1! como uma nova senha. Vá até o
final da página e clique em Save Settings (Salvar configurações).
Você será solicitado a fazer login novamente. Insira admin como o nome de usuário
e MyPassword1! como a nova senha e clique em Continue .

Etapa 3: Configurar uma LAN sem fio.


Neste ponto, você está pronto para configurar a rede sem fio de Natsumi para que ela possa conectar
seus dispositivos sem fio à Internet por Wi-Fi.
a. Role até a parte superior da janela e clique na guia Wireless .
b. Para a rede de 2,4 GHz , clique em Enable para ativar o rádio da rede.
c. Altere o Network Name (SSID) de Default para MyHome . Quando as pessoas procuram redes
Wi-Fi para se conectar, elas verão esse nome de rede. O nome da rede pode estar oculto, mas
isso pode dificultar um pouco a conexão dos convidados à rede. Vá até o final da página e clique
em Save Settings (Salvar configurações).
d. Agora você vai configurar a segurança na rede MyHome . Isso impedirá que pessoas não
autorizadas se conectem à rede sem fio. Role até a parte superior da janela e clique em Wireless
Security na guia Wireless .
e. Observe que a segurança está desativada no momento em todas as três redes sem fio. Você só
está usando uma rede de 2,4 GHz. Clique no menu suspenso da rede de 2,4 GHz e
selecione WPA2 Personal . Essa é a segurança mais forte que esse roteador oferece para redes
sem fio.
f. Mais configurações são reveladas. O WPA2 Personal exige uma senha que deve ser inserida por
qualquer pessoa que queira se conectar à rede sem fio. Insira MyPassPhrase1! como
a senha . Observe que a capitalização é importante.
g. Role até a parte inferior da página, clique em Save Settings e feche o Web Browser do PC.

Parte 3: Configurar o endereçamento IP e testar a conectividade


Agora que o roteador está configurado, nesta parte você vai configurar o endereçamento IP para PCs
e laptops e verificar se eles podem se conectar à Internet.

Etapa 1: Conecte o laptop à rede sem fio.


a. Clique no Laptop em living room, e depois na guia Desktop > PC Wireless .
b. Clique na guia Conectar . Após um breve atraso, a rede sem fio configurada deve aparecer antes
na lista de nomes de redes sem fio.
c. Clique no nome da rede que você criou e, em seguida, clique no botão Connect.
d. Insira a senha que você configurou anteriormente para a rede sem fio no campo Chave pré-
compartilhada e clique em Conectar.
e. Clique na guia Informações do Link . Você deve ver a mensagem: Você se conectou com
sucesso ao ponto de acesso .
f. Clique no botão More Information para ver detalhes sobre a conexão. Se o endereço IP não
começar com 192 , clique em Fast Forward Time várias vezes para acelerar a simulação.
g. Feche o app PC Wireless e abra o Web Browser . Verifique se o Laptop agora pode se
conectar a skillsforall.srv , clicando em Fast Forward Time (Tempo de avanço rápido) até que
a página carregue.Isso verifica se o Laptop tem conectividade com a Internet.
Etapa 2: Teste a conectividade do Office PC.
Você sabe que o Office PC pode se conectar à rede porque você o usou para configurar o
roteador. No entanto, ele também pode acessar a Internet? Se conseguir, você saberá que a rede com
fio está conectada e configurada corretamente.
a. Clique em Office PC > guia Desktop > Web Browser .
b. Insira skillsforall.srv e clique em Go . Após um breve intervalo de tempo, a página da Web será
exibida. Se necessário, clique em Fast Forward Time várias vezes para acelerar a convergência.
O carregamento de um site externo verifica a conectividade do Office PC com a Internet.

Etapa 3: Configurar o PC do quarto.


a. Em Bedroom PC , abra IP Configuration e configure para DHCP . Verifique se o PC do
quarto recebeu um endereço IP que começa com 192 .
b. Feche a janela IP Configuration e abra o Web Browser . Verifique se o PC do quarto agora
pode se conectar a skillsforall.srv , clicando em Fast Forward Time (Tempo de avanço rápido)
até que a página carregue. Isso verifica se o Bedroom PC tem conectividade com a Internet.
Você concluiu a conexão dos dispositivos de rede, a configuração do roteador e da LAN sem fio e a
configuração dos hosts para se conectarem à rede. Todos os dispositivos devem ser capazes de se
conectar à Internet. Seu trabalho está feito e Natsumi ofereceu o jantar como recompensa por sua
ajuda.ole para c

4.5.1 O que eu aprendi neste módulo?


Conceitos básicos de rede doméstica

A maioria das redes domésticas consiste em pelo menos duas redes separadas. A
rede pública vem do provedor de serviços. O roteador está conectado à
Internet. Provavelmente, o roteador doméstico tem recursos com e sem fio. Uma rede
doméstica é uma pequena LAN com dispositivos que normalmente se conectam uns aos
outros e um roteador integrado para trocar informações.

A tecnologia sem fio é razoavelmente econômica e fácil de instalar. As


vantagens da tecnologia de LAN sem fio incluem mobilidade, escalabilidade,
flexibilidade, economia de custos, tempo de instalação reduzido e confiabilidade em
ambientes hostis.

Além de um roteador integrado, há muitos tipos diferentes de dispositivos que


podem estar se conectando a uma rede doméstica. Por exemplo, computadores desktop,
sistemas de jogos, sistemas de smart TV, impressoras, scanners, câmeras de segurança e
dispositivos de controle do clima.

Roteadores residenciais e de pequenas empresas normalmente têm dois tipos


principais de portas: portas Ethernet e uma porta de Internet. Além das portas com fio,
muitos roteadores residenciais incluem antena sem fio e um ponto de acesso interno sem
fio.

Tecnologias de rede na residência

As tecnologias sem fio usam ondas eletromagnéticas para transportar


informações entre dispositivos. O espectro eletromagnético inclui bandas de
transmissão de rádio e televisão, luz visível, raios xe raios gama. Alguns tipos de ondas
eletromagnéticas não são apropriados para transmitir dados. Outras partes do espectro
são reguladas pelo governo e licenciadas a várias empresas para aplicações específicas.

Essas faixas não licenciadas do espectro são criadas a produtos de consumo,


como os roteadores Wi-Fi encontrados na maioria das casas. As tecnologias sem fio
mais usadas em redes residenciais estão nas faixas de frequências não licenciadas de 2,4
GHz e 5 GHz. Bluetooth é uma tecnologia que utiliza a banda de 2,4 GHz. Outras
tecnologias que usam as bandas 2,4 GHz e 5 GHz são as modernas tecnologias de LAN
sem fio que estão em conformidade com vários padrões IEEE 802.11. A diferença em
relação à tecnologia de Bluetooth é que elas transmitem em um nível de potência muito
maior, o que lhes dá maior alcance e melhor rendimento.

Embora muitos dispositivos de rede doméstica suportem comunicações sem fio,


ainda existem algumas aplicações em que os dispositivos se beneficiam de uma conexão
de switch com fio. O protocolo com fio implementado com mais frequência é o
protocolo Ethernet. Dispositivos conectados diretamente usam um cabo de ligação
Ethernet, normalmente par trançado não blindado. A categoria 5e é o cabeamento mais
comumente usado em uma LAN. O cabo é composto por 4 pares de fios que são
trançados para reduzir a interferência elétrica. Para residências que não têm cabeamento
UTP, há outras tecnologias, como o uso da rede elétrica, que podem distribuir
conectividade com fio nos ambientes.

Padrões de Redes Sem Fio

O padrão IEEE 802.11 controla o ambiente WLAN. Os padrões sem fio de


LANs usam como bandas de frequência de 2,4 GHz e 5 GHz. Coletivamente, essas
tecnologias são conhecidas como Wi-Fi. O Wi-Fi Alliance, é responsável por testar
dispositivos de LAN sem fio de diferentes fabricantes.

Os roteadores sem fio que usam os padrões 802.11 têm várias configurações que
devem ser ajustadas. Estas configurações incluem:

 Modo de Rede - Determina o tipo de tecnologia que deve ser suportada. Por
exemplo, 802.11b, 802.11g, 802.11n ou Mixed Mode (Modo misto).
 Nome da rede (SSID) - Usado para identificar uma WLAN. Todos os
dispositivos que desejam participar na WLAN devem ter o mesmo SSID.
 Canal Padrão - Especificação do canal no qual a comunicação integrada. Por
padrão, é configurado para Automático para permitir que o ponto de acesso (AP)
determine o melhor canal a usar.
 Broadcast SSID - Determina se o SSID será transmitido para todos os
dispositivos dentro do intervalo. Por padrão, é configurado para Ativado.

O protocolo 802.11 pode fornecer a melhor taxa de transferência, dependendo do


ambiente de rede sem fio. Se todos os dispositivos sem fio se conectarem com o mesmo
padrão 802.11, poderão sofrer velocidades máximas desse padrão. Se o ponto de acesso
estiver configurado para aceitar apenas um padrão 802.11, os dispositivos que não usam
esse padrão não poderão se conectar ao ponto de acesso. Um ambiente de rede sem fio
com modo misto pode incluir dispositivos que utilizam qualquer padrão Wi-Fi atual.
Ao criar uma rede sem fio, é importante que os componentes sem fio se conectem à
WLAN coletivamente. Isso é feito por meio do SSID. O SSID é usado para informar
aos dispositivos sem fio, chamados STAs, à qual WLAN eles pertencem e com quais
outros dispositivos eles podem se comunicar. O broadcast SSID permite que outros
dispositivos e clientes sem fio detectem automaticamente o nome da rede sem fio. Se o
broadcast SSID estiver desativado, insira manualmente o SSID nos dispositivos sem fio.

Configurar um roteador doméstico

Muitos roteadores sem fio para residências têm um utilitário de configuração


automática que pode ser usado para ajustar as configurações básicas no roteador. Para se
conectar ao roteador usando uma conexão com fio, conecte um cabo de ligação Ethernet
à porta de rede no computador Conecte a outra extremidade a uma porta LAN no
roteador.

Após a confirmação de que o computador está conectado ao roteador de rede e


que as luzes dos links na NIC (placa de interface de rede) indicam uma conexão ativa, o
computador precisa de um endereço IP. A maioria dos roteadores de rede estão
configurados para que o computador receba um endereço IP automaticamente de um
servidor DHCP local.

Antes de entrar no utilitário de configuração ou configurar manualmente o


roteador através de um navegador da Web, você deve considerar como a rede será
usada. Considere o que você chamará de rede e quais dispositivos devem se conectar à
rede. Não é uma boa prática incluir o modelo do dispositivo ou o nome da marca como
parte do SSID, pois as pesquisas na Internet podem expor falhas de segurança.

O modo de uso da rede determina quem pode acessar uma rede


doméstica. Muitos roteadores são compatíveis com a filtragem de endereços MAC. Isso
permite identificar especificamente quem tem permissão na rede sem fio. Isso torna a
rede sem fio mais segura, mas também reduz a flexibilidade ao conectar novos
dispositivos. Em alguns roteadores sem fio, é possível configurar o acesso para
convidados. Essa é uma área de cobertura do SSID que permite o acesso aberto,
restringindo-o apenas ao uso da Internet.

4.5.2 Webster - Questões para Reflexão


Eu me diverti tanto usando este módulo na praia que acho que vou configurar
uma rede sem fio em casa. Dessa forma, posso acompanhar este curso em qualquer
lugar da minha casa. Construir sua rede doméstica para ser uma rede sem fio faz
sentido. Posso trabalhar no lado oeste da Web, pegar o pôr do sol e voltar para o lado
leste pela manhã. É muito melhor do que ficar preso na minha mesa o dia todo! Você
configurou sua rede doméstica? Caso contrário, você poderia fazer isso se fosse
necessário?
4.5.3 Questionário - Construindo uma rede doméstica
Pergunta 1
Pergunta de múltipla escolha
Que tipo de comunicação sem fio se baseia nos padrões 802.11?

Wi-fi

WAN por Celular

Bluetooth

infravermelho

Pergunta 2
Pergunta de múltipla escolha
Qual configuração de roteador sem fio impediria que intrusos usassem sua rede doméstica?

Endereço IP

criptografia

o local dos roteadores

nome da rede

Pergunta 3
Pergunta de múltipla escolha
Que tipo de dispositivo geralmente é conectado às portas Ethernet em um roteador sem fio
doméstico?

modem DSL
modem a cabo

antena sem fio

dispositivo LAN

Pergunta 4
Pergunta de múltipla escolha
Que tipo de tecnologia de rede é usada para comunicação de baixa velocidade entre dispositivos
periféricos?

Bluetooth

Ethernet

802.11

próprios e adquiridos

Pergunta 5
Pergunta de múltipla escolha
O que pode ser usado para permitir que dispositivos móveis visitantes se conectem a uma rede
sem fio e restrinja o acesso a esses dispositivos somente à Internet?

filtros de endereços MAC

SSID convidado

criptografia

autenticação
Pergunta 6
Pergunta de múltipla escolha
Qual seria o objetivo de um usuário doméstico ter implementado WiFi?

para ouvir várias estações de rádio

para conectar um teclado a um PC

para conectar fones de ouvido sem fio a um dispositivo móvel

para criar uma rede sem fio que pode ser usada por outros dispositivos

Pergunta 7
Pergunta de múltipla escolha
Qual é o outro termo para a porta de Internet de um roteador sem fio?

porta WAN

porta LAN

porta local

porta do interruptor

Pergunta 8
Pergunta de múltipla escolha
Que tipo de cabo de rede consiste em 4 pares de fios trançados?

Categorias 5e

coaxial
Ethernet sobre linha de energia (Ethernet sobre powerline)

Fibra Óptica

Pergunta 9
Pergunta de múltipla escolha
Qual é a configuração padrão para transmissão em um roteador sem fio?

Habilitado

desabilitado

automático

Desativado

Pergunta 10
Pergunta de múltipla escolha
Qual é uma característica do SSID da rede?

Ele é sensível a maiúsculas e minúsculas

Ele contém exatamente 16 caracteres.

Ele é criptografado por padrão

Isso só é necessário para acesso para convidados.


Exame de ponto de verificação: Construir uma pequena
rede
Bem-vindo ao exame Construa um pequeno ponto de verificação de rede.

Há 20 perguntas no total.

Os itens neste exame suportam as seguintes habilidades de Cybersegurança:

 Configure um roteador sem fio e host sem fio para estabelecer uma conexão com
a Internet em uma rede doméstica.

Você deve atingir 70% para passar neste exame. Você


tem tentativas ilimitadas para passar no exame.
O feedback é fornecido para direcionar as áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autorais e


publicação, distribuição e compartilhamento não autorizado do conteúdo deste exame
são proibidos.

Pergunta 1
Pergunta de múltipla escolha

Quais itens são conhecidos coletivamente como mídias de rede?

PCs e notebooks

roteadores e switches

fios e ondas de rádio

firewalls e servidores

Pergunta 2
Pergunta de múltipla escolha

Qual é uma característica da Internet?

Não é controlado centralmente.

Ela suporta apenas conexões de rede com fio.

É operado pelo governo dos EUA.


Ela está localizada em locais geográficos específicos.

Pergunta 3
Pergunta de múltipla escolha

Que representação de dados é usada quando um computador ou dispositivo de rede está


processando dados?

legível

texto

binário

inferior

Pergunta 4
Pergunta de múltipla escolha

Quantos valores únicos são possíveis usando um único dígito binário?

16

Pergunta 5
Pergunta de múltipla escolha

Qual é a ordem de medição da largura de banda do menor para o maior?

Tbps, Mbps, Kbps, Gbps

Kbps, Tbps, Mbps, Gbps


Gbps, Tbps, Mbps, Kbps

Kbps, Mbps, Gbps, Tbps


Pergunta 6
Pergunta de múltipla escolha

Quais são os dois dispositivos considerados dispositivos finais? (Escolha duas.)

trocar

eixo

roteador

impressora

computador portátil

Pergunta 7
Pergunta de múltipla escolha

Quais são os três dispositivos considerados dispositivos intermediários em uma


rede? (Escolha três.)

impressora da rede

estação de trabalho

Servidor

ponto de acesso sem fio

roteador

trocar

Pergunta 8
Pergunta de múltipla escolha

<="" p="" style="box-sizing: inherit;">

ADSL
discar

satélite

celular

cabo

Pergunta 9
Correspondência Selecione nas listas e depois envie.

Combine cada dispositivo com uma categoria.

PC
Por favor, selecione uma opção
Impressora
Por favor, selecione uma opção
Firewall
Por favor, selecione uma opção
Dispositivo inteligente
Por favor, selecione uma opção
Roteador
Por favor, selecione uma opção
Trocar
Por favor, selecione uma opção
Pergunta 10
Pergunta de múltipla escolha

No contexto de dispositivos, o que o termo tethering envolve?

conectar um dispositivo móvel a um fone de ouvido viva-voz

conectar um dispositivo móvel a uma rede celular 4G

conectar um dispositivo móvel a uma porta USB em um computador para carregar o


dispositivo móvel

conectar um dispositivo móvel a outro dispositivo móvel ou computador para


compartilhar uma conexão de rede
Pergunta 11
Pergunta de múltipla escolha

Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer
conectividade com a Internet? (Escolha duas.)

Wi-fi

Bluetooth

NFC

GPS

celular

Pergunta 12
Pergunta de múltipla escolha

Um cliente coloca um smartphone perto de um terminal de pagamento em uma loja e a


cobrança da compra é paga corretamente. Que tipo de tecnologia de conexão sem fio foi
usado?

NFC

Wi-fi

Bluetooth

3G

Pergunta 13
Pergunta de múltipla escolha

Quais são os dois métodos usados para conectar diretamente dispositivos móveis, como
tablets e smartphones, a uma rede de dados? (Escolha duas.)

Wi-fi

Comunicações por Celular

WiMAX
Bluetooth

Ethernet com fio

Pergunta 14
Pergunta de múltipla escolha

Um usuário está procurando um fone de ouvido sem fio para ouvir músicas
armazenadas em um smartphone. Qual tecnologia sem fio os fones de ouvido usariam?

3G/4G

infravermelho

Bluetooth

Wi-fi

Pergunta 15
Pergunta de múltipla escolha

Qual recurso é característico da filtragem de MAC em redes sem fio?

Ele restringe o acesso do computador a uma rede sem fio.

Ele está configurado no computador e não no roteador.

Ele permite que apenas usuários autorizados detectem uma rede.

Ele criptografa os dados que são transmitidos em uma rede sem fio.

Pergunta 16
Pergunta de múltipla escolha

Um usuário está configurando uma rede sem fio doméstico. Que tipo de dispositivo ou
usuário deve ter para estabelecer a rede sem fio e fornecer acesso à Internet para vários
dispositivos residenciais?

roteador sem fio

eixo
painel de remendo

trocar

Pergunta 17
Pergunta de múltipla escolha

Consulte uma figura. Qual porta de roteador se conecta ao modem fornecido pelo
provedor de serviços?

Pergunta 18
Pergunta de múltipla escolha

Quais são as duas bandas de radiofrequência usadas nas LANs sem fios
domésticos? (Escolha duas.)

5 MHz

5 GHz

9 MHz

900 GHz
2,4 GHz

Pergunta 19
Pergunta de múltipla escolha

Qual tecnologia é usada para identificar exclusivamente uma rede WLAN?

WPA

SSID

Tabela de endereços MAC

WEP

Pergunta 20
Pergunta de múltipla escolha

Qual banda RF wireless que os dispositivos IEEE 802.11b/g usam?

5 GHz

2,4 GHz

60 GHz

900 MHz
Módulo 5: Princípios de comunicação
5.0 Introdução

No dia seguinte, Kishori tem um novo paciente, Srinivas, que acaba de ser
admitido em um quarto. Ele é de Narayanpet e fala Telugu. Kishori fala Marathi. Esses
dois idiomas indianos são muito diferentes. Kishori e Srinivas não falam a língua nativa
do outro. No entanto, os dois falam inglês. Portanto, eles decidem se comunicar usando
o inglês.

Antes de começar a nos comunicar, estabelecemos regras ou acordos para reger


a conversa. Assim como Kishori e Srinivas, conversaram que método de comunicação
deve ser usado e qual linguagem deve ser usada. Também podemos verificar se nossas
mensagens foram recebidas. Por exemplo, Kishori pode fazer com que Srinivas assine
um documento verificando se ele entendeu as instruções de cuidado de Kishori.

As redes também precisam de regras ou protocolos para garantir uma


comunicação bem-sucedida. Este módulo abordará os princípios de comunicação em
redes. Vamos começar!

5.0.2 O que vou aprender neste módulo?


Título do Módulo: Princípios de Comunicação

Objetivo do Módulo: Explicar a importância dos padrões e protocolos nas


comunicações de rede.

Título do Tópico Objetivo do Tópico


protocolos de comunicação Descrever os protocolos de comunicação de rede.
Padrões de comunicação Descrever os padrões de comunicação de rede.
Modelos de comunicação de rede Comparar os modelos OSI e TCP/IP.

5.1 Protocolos de comunicação


5.1.1 Protocolos de comunicação
Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

A comunicação em nossa vida diária apresenta muitas formas e ocorre em vários


ambientes. Temos diferentes expectativas se estamos conversando por meio da Internet
ou participando de uma entrevista de emprego. Cada situação tem seus comportamentos
e estilos correspondentes esperados.

Antes de começar a nos comunicar, estabelecemos regras ou acordos para reger


a conversa. Esses acordos incluem o seguinte:

 Que método de comunicação devemos usar?


 Qual idioma devemos usar?
 Precisamos confirmar que nossas mensagens são recebidas?
Clique abaixo para ver um exemplo de como determinar o método, o idioma e as
estratégias de confirmação.

Método
1.Utilizar língua de sinais... 2.Anotações: Desculpe, eu não entendo sinais.
3.Anotações: Podemos usar anotações? 4.Anotações: Sim, assim fica bom.
Antes que a comunicação possa começar, talvez tenhamos que chegar a um acordo sobre o idioma usado.

Idioma
1.Eu falo japonês e inglês. 2.Eu falo espanhol e inglês. .Nós podemos conversar em inglês então!
Antes que a comunicação possa começar, talvez tenhamos que chegar a um acordo sobre o idioma usado.

Confirmação
1.Gostaria de pedir três camisas pretas, tamanho médio.
A comunicação é bem-sucedida quando a mensagem pretendida foi recebida e confirmada.
2.Sim, entendi seu pedido: três camisas pretas médias.
3.Sim, está correto. Obrigada.

Essas regras, ou protocolos, devem ser seguidos para que a mensagem seja
transmitida e entendida. Entre os protocolos que direcionam a comunicação humana
bem-sucedida estão:

 Um emissor e um receptor identificados


 Acordo sobre o método de comunicação (face a face, por telefone, carta, foto)
 Língua e gramática comum
 Velocidade e ritmo de transmissão
 Requisitos de confirmação ou recepção

As técnicas usadas nas comunicações de rede preservam esses fundamentos com as


conversas humanas.

Pense nos protocolos aceitos normalmente para enviar mensagens de texto para seus
amigos.

5.1.2 Por que protocolos são importantes


Assim como os seres humanos, os computadores usam regras (ou seja,
protocolos) para se comunicarem. Os protocolos são necessários para que os
computadores se comuniquem corretamente na rede. Em ambientes com e sem fio, uma
rede local é definida como uma área onde todos os hosts devem "falar a mesma
linguagem" ou, na terminologia dos computadores, "compartilhar um protocolo em
comum".

Se todas as pessoas em uma sala falarem uma linguagem diferente, não


conseguirão se comunicar. Da mesma forma, se os dispositivos em uma rede local não
usarem os mesmos protocolos, eles não poderão se comunicar.
Os protocolos de rede definem as regras de comunicação pela rede local. Como
mostrado na tabela, eles incluem o formato, o tamanho, o tempo, a codificação, o
encapsulamento e os padrões de mensagem.

Característica de
Descrição
protocolo

Quando uma mensagem é enviada, ela deve usar um formato ou estrutura


Formato da
específica. Os formatos de mensagem dependem do tipo de mensagem e do canal
mensagem
usado para entregá-la.

As regras que regem o tamanho das partes transmitidas por meio da rede são muito
rígidas. Eles também podem ser diferentes, dependendo do canal usado. Quando uma
Tamanho da
mensagem longa é enviada de um host para outro em uma rede, pode ser necessário
mensagem;
dividir a mensagem em partes menores para garantir que ela seja entregue de forma
confiável.

Muitas funções de comunicação de rede dependem de temporização. A temporização


determina a velocidade com que os bits são transmitidos na rede. Também afeta
Temporização
quando um host individual pode enviar dados e a quantidade total de dados que podem
ser enviados em qualquer transmissão.

As mensagens enviadas pela rede são recebidas em bits pelo host emissor. Cada bit é
codificado em um padrão de sons, de ondas de luz ou de impulsos elétricos,
Codificação
dependendo da mídia de rede em que os bits são transmitidos. O host de destino recebe
e decodifica os sinais para interpretar a mensagem.

Cada mensagem transmitida em uma rede deve incluir um cabeçalho com informações
de endereçamento que identificam os hosts de origem e destino. Caso contrário, ela
não poderá ser entregue. Encapsulamento é o processo de adicionar essas informações
Encapsulamento
aos dados que compõem a mensagem. Além do endereçamento, podem existir outras
informações no cabeçalho que garantem que a mensagem foi entregue ao aplicativo
correto no host de destino.

As mensagens eram uma confirmação antes que a próxima mensagem pudesse ser
padrão de enviada. Esse tipo de padrão de solicitação/resposta é um aspecto comum em muitos
mensagem protocolos de rede. No entanto, existem outros tipos de mensagens que podem ser
transmitidas simplesmente pela rede, sem a preocupação de chegarem ao seu destino.

5.1.3 Verifique a sua compreensão - Protocolos de


Comunicação
Verifique sua compreensão sobre Protocolos de Comunicação escolhendo a
resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo
Bianka, uma viajante polaca em Hanói, no Vietnã, para e pergunta a Nguyệt como
chegar ao templo de Ngoc Son. Eles se comunicam verbalmente e determinam que os
dois falam inglês. Depois de receber instruções em inglês para chegar no templo,
Bianka as repete para Nguyệt. Nguyệt diz: "Sim, isso está correto." Selecione a ordem
dos protocolos de comunicação usados neste cenário?

idioma, método, confirmação

método, idioma, confirmação

confirmação, método, idioma

método, confirmação, idioma

Está certo.

Bianka e Nguyệt primeiro decidiram sobre o método de comunicação (verbal). Então


eles determinaram que ambos falam inglês (idioma). Por fim, Bianka repetiu as
instruções (confirmação).

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Rory está estudando os campos dentro de um quadro Ethernet para um próximo teste e
percebe que o endereço MAC (Media Access Control) de destino é listado primeiro
antes do endereço MAC de origem. Qual das seguintes características do protocolo que
Rory está investigando?

encapsulamento

padrão de mensagem

temporização de mensagem

temporização
Forte

Está certo.

Os protocolos de rede geralmente têm algum tipo de informação de endereçamento para


indicar a origem e o destino da mensagem.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

À medida que Rory continua estudando Ethernet, ele descobre que um quadro pode
normalmente ter de 64 a 1518 bytes de informações que são transformadas em uma
série de bits antes de serem enviadas para a rede. Quais são as duas características do
protocolo Ethernet que Rory aprendeu?

padrão de mensagem

forte

tamanho da mensagem

temporização

Encapsulamento

Está certo.

Os protocolos de rede normalmente especificam o tamanho máximo de uma


mensagem. No caso do Ethernet, também há um tamanho mínimo de 64 bytes. Além
disso, a Ethernet especifica um método para codificar os bits para que o destino possa
decodificar a mensagem.

5.2 Padrões de comunicação


5.2.1 Vídeo - Dispositivos em uma bolha
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.
Selecione o botão Reproduzir para assistir o vídeo.

Play Video

5.2.2. A Internet e os Padrões


Com o número cada vez maior de novos dispositivos e tecnologias on-line, como
é possível gerenciar todas as mudanças e continuar oferecendo serviços como e-mail de
maneira confiável? A resposta está nos padrões da Internet.

Um padrão é um conjunto de regras que determinam como algo deve ser


feito. Os padrões de rede e de Internet garantem que todos os dispositivos conectados à
rede implementem o mesmo conjunto de regras ou protocolos da mesma forma. O uso
de padrões permite que diferentes tipos de dispositivos enviem informações entre si pela
Internet. Por exemplo, o modo como um e-mail é formatado, encaminhado e recebido
por todos os dispositivos segue um padrão. Se uma pessoa enviar um e-mail através de
um computador pessoal, outra pessoa poderá usar um celular para receber e ler o e-mail,
desde que o telefone celular utilize os mesmos padrões do computador pessoal.

5.2.3 Organizações de padronização de rede


Um padrão da Internet é o resultado final de um ciclo completo de discussão,
solução de problemas e testes. Esses diferentes padrões são seguidos, publicados e
apoiados por diversas organizações, conforme mostrado na figura. Quando um novo
padrão é proposto, cada etapa do processo de desenvolvimento e aprovação é registrada
em um documento numerado de Solicitação de Comentários (RFC), para que a evolução
do padrão seja monitorada. As RFCs sobre padrões da Internet são publicadas e
gerenciadas pelo IETF (Internet Engineering Task Force).

Outras organizações de padrões que suportam a Internet são mostradas na figura.

Logotipos para organizações de padrões, incluindo IEEE, IETF, IANA, ICANN,


ITU e TIA
Um padrão da Internet é o resultado final de um ciclo completo de discussão, solução de
problemas e testes. Esses diferentes padrões são seguidos, publicados e apoiados por diversas
organizações, conforme mostrado na figura. Quando um novo padrão é proposto, cada etapa do
processo de desenvolvimento e aprovação é registrada em um documento numerado de Solicitação de
Comentários (RFC), para que a evolução do padrão seja monitorada. As RFCs sobre padrões da Internet
são publicadas e gerenciadas pelo IETF (Internet Engineering Task Force).

Outras organizações de padrões que suportam a Internet são mostradas na figura.

5.2.4 Verifique a sua compreensão - Padrões de


comunicação
Verifique sua compreensão sobre Padrões de Comunicação escolhendo a resposta
correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

As regras que regem as comunicações de rede, incluindo o formato, o tamanho, o tempo


e o encapsulamento, são conhecidas como:

forte
mensagens

sinal

Protocolos

Está certo.

Protocolos são as regras que regem as comunicações de rede, incluindo o formato, o


tamanho, a temporização e o encapsulamento da mensagem.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

A IETF (Internet Engineering Task Force) registra e publica padrões da Internet em


documentos conhecidos como:

Solicitação de comentários (RFC)

Padrões de Protocolo da Internet (IPS)

IETF Standards Documentos (ISD)

Padrões de Especificação da Internet (ISS)

Está certo.

O IETF publica padrões da Internet conhecidos como RFCs.

5.3 Modelos de comunicação de rede


5.3.1 Vídeo - Protocolos de Rede
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

5.3.2 Vídeo - A pilha de protocolos


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.


Play Video

5.3.3 O modelo TCP/IP


Os modelos em avançados ajudam a visualizar o funcionamento conjunto dos
diversos protocolos para possibilitar comunicações de rede. Um modelo de patentes
representa a operação dos protocolos ocorrendo dentro de cada camada, bem como a
interação com as patentes acima e abaixo dela. O modelo em campeões tem muitas
vantagens:

 Auxilia no projeto de protocolos, porque os protocolos que operam em uma


camada específica possuem informações decididas sobre as quais operam e uma
interface definida para as federações acima e abaixo.
 Estimula a competição porque os produtos de diferentes fornecedores podem
trabalhar em conjunto.
 permite que mudanças tecnológicas sejam toleradas em um nível sem que outros
níveis sejam amigáveis.
 Fornece uma linguagem comum para descrever funções e habilidades de rede.

O primeiro modelo em campeonatos para comunicações internetwork foi criado no


início dos anos 1970 e é conhecido como modelo de Internet. Ele define quatro
categorias de funções que devem ocorrer para que a comunicação seja bem-sucedida. O
conjunto de protocolos TCP/IP usado para comunicações na Internet segue a estrutura
deste modelo, conforme mostrado na tabela. Por causa disso, o modelo de Internet é
comumente chamado de modelo TCP/IP.

Camada do modelo
Descrição
TCP/IP
Representa dados para o usuário, além da codificação e do controle de
Aplicação
diálogo.
Permite a comunicação entre vários dispositivos diferentes em redes
transporte
distintas.
Internet Determina o melhor caminho pela rede.
Controla os dispositivos de hardware e o meio físico que formam a
Acesso à rede
rede.

5.3.4 O Modelo de Referência OSI


Há dois tipos básicos de modelo para descrever as funções que devem ocorrer para
que as comunicações de rede sejam bem-sucedidas: modelos de protocolo e modelos de
referência.

 Modelo de protocolo – Este modelo corresponde muito bem à estrutura de um


conjunto específico de protocolo. Um conjunto de protocolos inclui o conjunto
de protocolos relacionados que normalmente fornecem toda a funcionalidade
necessária para as pessoas se comunicarem com a rede de dados. O modelo
TCP/IP é um modelo de protocolo porque descreve as funções que ocorrem em
cada camada de protocolos dentro do conjunto TCP/IP.
 Modelo de referência – Este tipo de módulo descreve como funções que devem
ser concluídas em uma determinada camada, mas não especifica exatamente
como uma função deve ser realizada. Um modelo de referência não deve
fornecer um nível suficiente de detalhes para definir com precisão como cada
protocolo deve trabalhar em cada camada. A principal finalidade de um modelo
de referência é ajudar a entender melhor as funções e os processos necessários
para as comunicações de rede.

O modelo de internetwork de referência mais conhecido foi criado pelo projeto


Open Systems Interconnection(OSI) da ISO (Organização Internacional de
Padronização). Ele é usado para projeto de redes de dados, especificações de operação e
solução de problemas. Esse modelo costuma ser chamado de modelo OSI.

Camada do
Descrição
modelo OSI
A camada de aplicação contém protocolos usados para comunicações processo
7 - Aplicação
a processo.
A camada de apresentação fornece uma representação comum de dados
6 - Apresentação
transferidos entre os serviços da camada de aplicação.
A camada de sessão fornece serviços à camada de apresentação para organizar
5 - Sessão
o diálogo e gerenciar a troca de dados.
A camada de transporte define serviços para segmentar, transferir e reagrupar
4 - Transporte
os dados para comunicações individuais entre os dispositivos finais.
A camada de rede fornece serviços para trocar dados individuais pela rede entre
3 - Rede
dispositivos finais identificados.
2 - Enlace de Os protocolos da camada de enlace de dados descrevem métodos para a troca
dados de quadros de dados entre os dispositivos em um meio físico comum.
Os protocolos da camada física descrevem os meios mecânicos, elétricos,
1 - Físico emocionais e procedimentais para ativar, manter e desativar conexões físicas
para uma transmissão de bits de e para um dispositivo de rede.

5.3.5 Comparação entre os Modelos OSI e TCP/IP


Já que o TCP/IP é o conjunto de protocolos usados nas comunicações de
Internet, por que precisamos conhecer também o modelo OSI?

O modelo TCP/IP é um método para visualizar comodamente os diversos


protocolos que compõem o conjunto de protocolos TCP/IP. Ele não descreve as funções
gerais que são necessárias para todas as comunicações em rede. Ele descreve as funções
de rede específicas para os protocolos em uso na pilha de protocolos TCP/IP. Por
exemplo: na camada de acesso à rede, o conjunto de protocolos TCP/IP não especifica
quais protocolos devem ser usados na transmissão por um meio físico, nem o método de
codificação dos sinais de transmissão. As Camadas 1 e 2 do modelo OSI discutem os
procedimentos necessários para acessar a mídia e o meio físico para enviar dados por
uma rede.

Os protocolos que compõem o conjunto de protocolo TCP/IP podem ser


considerados em termos do modelo de referência OSI. As funções que ocorrem na
camada de Internet do modelo TCP/IP estão incluídas na camada de rede do modelo
OSI, conforme mostrado na figura. A funcionalidade da camada de transporte é a
mesma entre os dois modelos. No entanto, a camada de acesso à rede e a camada de
aplicação do modelo TCP/IP são divididas no modelo OSI para descrever funções
discretas que devem ocorrer nelas.

A figura mostra o modelo OSI à esquerda e o modelo tcp/ip à direita. O modelo


osi é rotulado de cima para baixo com os números 7 até 1 e as seguintes palavras em
cada camada: aplicação, apresentação, sessão, transporte, rede, link de dados e
físico. As três camadas superiores do modelo osi estão na camada de aplicativo do
modelo tcp/ip. As camadas de transporte de cada modelo são opostas. A camada do
modelo osi de rede está do outro lado da camada de Internet à direita. As camadas 1 e 2
do modelo osi estão do outro lado da camada de acesso à rede do modelo tcp/ip.
7654321
Modelo OSIsessão
traEnlace de Dados
Modelo TCP/IP
Aplicação
transporteJá que o TCP/IP é o conjunto de protocolos usados nas comunicações de Internet, por que
precisamos conhecer também o modelo OSI?

O modelo TCP/IP é um método para visualizar comodamente os diversos protocolos que compõem o
conjunto de protocolos TCP/IP. Ele não descreve as funções gerais que são necessárias para todas as
comunicações em rede. Ele descreve as funções de rede específicas para os protocolos em uso na pilha
de protocolos TCP/IP. Por exemplo: na camada de acesso à rede, o conjunto de protocolos TCP/IP não
especifica quais protocolos devem ser usados na transmissão por um meio físico, nem o método de
codificação dos sinais de transmissão. As Camadas 1 e 2 do modelo OSI discutem os procedimentos
necessários para acessar a mídia e o meio físico para enviar dados por uma rede.

Os protocolos que compõem o conjunto de protocolo TCP/IP podem ser considerados em termos do
modelo de referência OSI. As funções que ocorrem na camada de Internet do modelo TCP/IP estão
incluídas na camada de rede do modelo OSI, conforme mostrado na figura. A funcionalidade da camada
de transporte é a mesma entre os dois modelos. No entanto, a camada de acesso à rede e a camada de
aplicação do modelo TCP/IP são divididas no modelo OSI para descrever funções discretas que devem
ocorrer nelas.

As principais semelhanças estão nas classes de transporte e rede; no entanto, os dois


modelos diferem em como eles se relacionam com as camadas superiores e inferiores de
cada camada:

 A Camada 3 do modelo OSI, camada de rede, é mapeada diretamente para a


camada de Internet TCP/IP. Essa camada é usada para descrever os protocolos
que endereçam e enviam mensagens em uma rede interconectada.
 A Camada OSI 4, a camada de transporte, mapeia diretamente para a camada de
transporte TCP/IP. Essa camada descreve os serviços e as funções gerais que
fornecem uma entrega ordenada e confiável de dados entre os hosts origem e
destino.
 A camada de aplicação TCP/IP inclui vários protocolos que fornecem
funcionalidade específica para uma variedade de aplicações do usuário final. As
camadas 5, 6 e 7 do modelo OSI são usadas como referências para
desenvolvedores e fornecedores de software de aplicação para produzir
aplicações que operam em redes.
 Ambos os modelos TCP/IP e OSI são usados geralmente para referenciar
protocolos em várias classes. Como o modelo OSI separa a camada de enlace de
dados da camada física, geralmente é usado para referenciar as classes
inferiores.

5.3.6 Verifique a sua compreensão - Modelos de


comunicação de rede
Verifique sua compreensão sobre Modelos de comunicação de rede escolhendo a
resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Que protocolo é responsável por garantir a entrega confiável de informações?

IP

HTTP

Ethernet

TCP

Está certo.

O Transport Control Protocol (TCP) é responsável por garantir a entrega confiável.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual protocolo é usado por roteadores para enviar mensagens?

IP

HTTP

TCP

Ethernet

Está certo.
O protocolo Internet (IP) é usado pelos roteadores para encaminhar mensagens.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Quais duas camadas do modelo OSI mapeiam diretamente para uma camada única de
acesso à rede no modelo TCP IP? (Escola Duas)

apresentação

aplicação

rede

transporte

físico

sessão

enlace de dados

Está certo.

As camadas de rede e enlace de dados correspondem à camada de acesso à rede do


modelo TCP/IP.

Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O endereçamento IP ocorre em qual camada do modelo OSI?

apresentação

aplicação

rede

físico

sessão
transporte

enlace de dados

Está certo.

O endereçamento IP ocorre na camada de rede.

5.4 Resumo dos Princípios de comunicação


5.4.1 O que aprendi neste módulo?

Protocolo de comunicação

Os protocolos são necessários para que os computadores se comuniquem


corretamente na rede. Isso inclui formato de mensagem, tamanho de mensagem,
temporização, codificação, encapsulamento e padrões de mensagem.

 Formato da mensagem - Quando uma mensagem é enviada, ela deve usar um


formato ou estrutura específica.
 Tamanho da mensagem - As regras que regem o tamanho das peças
comunicadas pela rede são muito rígidas. Eles também podem ser diferentes,
dependendo do canal usado.
 Temporização - A temporização determina a velocidade na qual os bits são
transmitidos pela rede. Também afeta quando um host individual pode enviar
dados e a quantidade total de dados que podem ser enviados em qualquer
transmissão.
 Codificação - As mensagens enviadas pela rede são primeiro convertidas em
bits pelo host de envio. Cada bit é codificado em um padrão de sons, de ondas
de luz ou de impulsos elétricos, dependendo da mídia de rede em que os bits são
transmitidos.
 Encapsulamento - Cada mensagem transmitida em uma rede deve incluir um
cabeçalho que recebeu informações de endereçamento que identificam os hosts
de origem e destino. Encapsulamento é o processo de adicionar essas
informações aos dados que compõem a mensagem.
 Padrão de mensagem - Minhas mensagens esperam uma confirmação
antes que a próxima mensagem possa ser enviada. Esse tipo de padrão de
solicitação/resposta é um aspecto comum em muitos protocolos de rede. No
entanto, existem outros tipos de mensagens que podem ser transmitidas
simplesmente pela rede, sem a preocupação de chegarem ao seu destino.

Padrões de comunicação

As topologias nos permitem ver a rede usando a representação de dispositivos


finais e dispositivos intermediários. Como um dispositivo vê uma rede? Pense em um
dispositivo em uma bolha. Um dispositivo só vê suas próprias informações de
endereçamento. Como o dispositivo sabe que está na mesma rede que outro
dispositivo? A resposta é: protocolos de rede. A maioria das comunicações de rede é
dividida em unidades de dados menores ou pacotes.
Um padrão é um conjunto de regras que determinam como algo deve ser
feito. Os padrões de rede e de Internet garantem que todos os dispositivos conectados à
rede implementem o mesmo conjunto de regras ou protocolos da mesma forma. O uso
de padrões permite que diferentes tipos de dispositivos enviem informações entre si pela
Internet.

Um padrão da Internet é o resultado final de um ciclo completo de discussão,


solução de problemas e testes. Esses diferentes padrões são integrados, publicados e
tolerados por uma variedade de organizações. Quando um novo padrão é proposto, cada
etapa do processo de desenvolvimento e aprovação é registrada em um documento
numerado de Solicitação de comentários (RFC), para que a evolução do padrão seja
monitorada. As RFCs de padrões da Internet são publicadas e gerenciadas pelo IETF
(Internet Engineering Task Force).

Modelos de comunicação de rede

Os protocolos são as regras que regem as comunicações. Uma comunicação


bem-sucedida entre hosts requer interação entre vários protocolos. Os protocolos
incluem HTTP, TCP, IP e Ethernet. Esses protocolos são implementados em software e
hardware instalado em cada host e dispositivo de rede.

A interação entre os diferentes protocolos em um dispositivo pode ser ilustrada


como uma pilha de protocolos. Uma pilha ilustra os protocolos como uma de nível
superior, com cada protocolo de nível alto dependendo dos serviços dos protocolos
mostrados nos níveis inferiores. A separação das funções permite que cada camada na
pilha opere de forma independente das outras.

O conjunto de protocolos TCP/IP usado para comunicações na Internet segue a


estrutura deste modelo:

 Aplicativo - Representa dados para o usuário, além de codificação e controle de


diálogo
 Transporte - Suporta a comunicação entre vários dispositivos em diversas redes
 Internet - Determinar o melhor caminho através da rede
 Acesso à rede - Os dispositivos de hardware e mídia que compõem a rede.

Um modelo de referência descreve as funções que devem estar em uma camada


específica, mas não especifica exatamente como uma função deve ser realizada. A
principal finalidade de um modelo de referência é ajudar a entender melhor as funções e
os processos necessários para as comunicações de rede.

O modelo de referência de internetwork mais conhecido foi criado pelo projeto OSI
na ISO Internacional. Ele é usado para projeto de redes de dados, especificações de
operação e solução de problemas. Esse modelo costuma ser chamado de modelo OSI.
Descrição das camadas do modelo OSI:

 7 – Aplicação - A camada de aplicação contém protocolos usados para


comunicações entre processos.
 6 – Apresentação - A camada de apresentação fornece uma representação
comum dos dados transferidos entre os serviços da camada de aplicação.
 5 – Sessão - A camada de sessão fornece serviços à camada de apresentação
para organizar seu diálogo e gerenciar a troca de dados.
 4 – Transporte - A camada de transporte define serviços para segmentar,
transferir e remontar os dados para comunicações individuais entre os
dispositivos finais.
 3 – Rede - A camada de rede fornece serviços para troca de dados individuais
pela rede entre dispositivos finais.
 2 - Enlace de dados - Os protocolos da camada de enlace de dados descrevem
métodos para troca de quadros de dados entre dispositivos em uma mídia
comum
 1 – Física - Os protocolos da camada física descrevem os meios mecânicos,
elétricos, funcionais e procedimentais para ativar, manter e desativar conexões
físicas para uma transmissão de bits de e para um dispositivo de rede.

5.4.2 Webster - Questões para Reflexão


Lembre-se que Kishori e Srivinas tinham que determinar uma linguagem comum
... Você tem algum amigo ou parente cujo primeiro idioma seja diferente do seu? Você
conhece alguém que usa linguagem de sinais? Como você se comunicaria com eles se
não soubesse a linguagem de sinais? Você sentiu que estava usando um protocolo
(usando uma linguagem compartilhada ou se comunicando por escrito) para interagir
com familiares e amigos?

5.4.3 Questionário- Princípios de comunicação


Pergunta 1
Pergunta de múltipla escolha

Qual é a finalidade da camada física do modelo OSI?

controle de acesso ao meio

transmissão de bits no meio físico local

detecção de erros nos quadros recebidos

troca de quadros entre nós no meio físico de rede física


Pergunta 2
Pergunta de múltipla escolha

Qual afirmação sobre protocolos de rede está correta?

Os protocolos de rede definem o tipo de hardware usado e como este é montado em


racks.

Eles definem como as mensagens são trocadas entre a origem e o destino.

Todos eles operam na camada de acesso à rede do TCP/IP.

Eles são necessários apenas para troca de mensagens entre dispositivos em redes
remotas.

Pergunta 3
Pergunta de múltipla escolha

Quais são os três acrônimos/siglas que representam as organizações


soberanas? (Escolha três.)

IANA

TCP/IP

IEEE

IETF

OSI

MAC

Pergunta 4
Pergunta de múltipla escolha

Qual termo de rede descreve um conjunto específico de regras em uma camada que rege
a comunicação nessa camada?

duplex

encapsulamento
Verificação de erros

protocolo

Pergunta 5
Pergunta de múltipla escolha

Qual camada do modelo OSI define serviços para segmentar e remontar os dados das
comunicações entre os dispositivos finais:

aplicação

apresentação

sessão

transporte

rede

Pergunta 6
Pergunta de múltipla escolha

Qual é a finalidade dos protocolos nas comunicações de dados?

especifique a largura de banda do canal ou meio físico para cada tipo de comunicação

especifica os sistemas operacionais dos dispositivos que suportam a comunicação

forneça as regras necessárias para possibilitar um tipo específico de comunicação

exibir o conteúdo da mensagem enviada durante uma comunicação

Pergunta 7
Pergunta de múltipla escolha

Qual termo se refere ao conjunto de regras que definem como uma rede opera?

padrão

protocolo
modelo

domínio

Pergunta 8
Pergunta de múltipla escolha

Quais são as três camadas de modelos OSI que comõem a camada da aplicação do
modelo TCP/IP? (Escolha três.)

enlace de dados

rede

transporte

sessão

apresentação

aplicação

Pergunta 9
Pergunta de múltipla escolha

Qual organização publica e gerencia os documentos Request for Comments (RFC)?

IEEE

ISO

IETF

TIA/EIA

Pergunta 10
Pergunta de múltipla escolha

Quais duas camadas do modelo OSI têm a mesma funcionalidade que uma única
camada do modelo TCP/IP?(Escolha duas.)
enlace de dados

rede

físico

sessão

transporte
Módulo 6: Mídia de rede
6.0 Introdução

Kishori sabe que os dispositivos de 15 a 20 no quarto de um paciente se


conectam sem fio à rede. Ela também usa um tablet sem fio. Enquanto trabalhava no
posto de enfermagem, ela percebeu que a rede sem fio em seu computador desktop
estava desativada. No entanto, ela ainda tem acesso aos prontuários dos
pacientes. Como uma área de trabalho é conectada?

Como a comunicação é transmitida através de uma rede? A resposta é mídia de


rede. A mídia fornece o canal sobre o qual a mensagem viaja da origem ao destino. Nas
redes modernas, há basicamente três tipos de mídia usados. Você sabe o que
são? Aproveite este módulo para saber mais sobre os tipos de mídia.

6.0.2 O que vou aprender neste módulo?


Título do Módulo: Mídias de Rede

Objetivo do módulo: Descrever a mídia de rede comum.

Título do Tópico Objetivo do Tópico


Tipos de mídia de rede Descrever os tipos comuns de cabos de rede.

6.1 Tipos de mídia de rede


6.1.1 Vídeo - Tipos de Mídia de Rede
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

6.1.2 Três tipos de mídia


Os dados são transmitidos através de uma rede na mídia. A mídia fornece o
canal pelo qual a mensagem viaja da origem ao destino.

As redes modernas usam principalmente três tipos de mídia para interconectar


dispositivos, como mostrado na figura:

 Fios de metal dentro de cabos - Os dados são codificados em impulsos


elétricos.
 Fibras de vidro ou plástico nos cabos (cabo de fibra óptica) - Os dados são
codificados em pulsos de luz.
 Transmissão sem fio - Os dados são codificados através da modulação de
frequências específicas de ondas eletromagnéticas.
Há três imagens de mídia de rede comum seguidas de critérios a serem usados ao
escolher mídia de rede. A imagem superior mostra fios de par trançado e conectores
usados com mídia de cobre. A imagem do meio é um cabo de fibra óptica multi-strand e
conectores de fibra óptica. A imagem inferior mostra dispositivos sem fio, incluindo um
roteador e uma câmera. Diferentes tipos de meio físico de rede oferecem características
e benefícios diferentes. Nem todos os tipos de mídia de rede têm as mesmas
características ou são apropriados para as mesmas finalidades. The four main criteria for
choosing network media are these: What is the maximum distance that the media can
successfully carry a signal? Qual é o ambiente em que a mídia será instalada? Qual é a
quantidade de dados e a que velocidade deve ser transmitida? Qual é o custo do meio
físico e da instalação?

cobre
Fibra ótica
Sem fio

Os dados são transmitidos através de uma rede na mídia. A mídia fornece o canal pelo qual a mensagem
viaja da origem ao destino.

As redes modernas usam principalmente três tipos de mídia para interconectar dispositivos, como
mostrado na figura:

 Fios de metal dentro de cabos - Os dados são codificados em impulsos elétricos.


 Fibras de vidro ou plástico nos cabos (cabo de fibra óptica) - Os dados são codificados em
pulsos de luz.
 Transmissão sem fio - Os dados são codificados através da modulação de frequências
específicas de ondas eletromagnéticas.
Os quatro critérios principais para a escolha da mídia de rede são estes:

 Qual é a distância máxima pela qual o meio físico consegue carregar um sinal
com sucesso?
 Qual é o ambiente em que a mídia será instalada?
 Qual é a voz de dados e a velocidade que deve ser transmitida?
 Qual é o custo do meio físico e da instalação?

6.1.3 Cabos de Rede Comuns


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Os três cabos de rede mais comuns são par trançado, cabo coaxial e cabo de
fibra ótica.

Clique abaixo para obter mais informações sobre cada tipo de cabo.

Cabo de Par-trançado

A tecnologia Ethernet geralmente usa cabos de par trançado para interconectar


dispositivos. Como a Ethernet é a base da maioria das redes locais, o par trançado é o
tipo de cabeamento de rede mais comumente encontrado.

No par trançado, os fios são agrupados em pares e torcidos juntos para reduzir a
interferência. Os pares de fios são coloridos para que você possa identificar o mesmo fio
em cada extremidade. Normalmente, em cada par, um dos fios é de cor sólida e seu
parceiro é da mesma cor listrada em um fundo branco.
Cabo Coaxial

O cabo coaxial foi um dos primeiros tipos de cabo de rede desenvolvidos. O


cabo coaxial é um tipo de cabo de cobre usado por empresas de TV a cabo. Serve
também para conectar os diversos componentes que constituem os sistemas de
comunicação via satélite. O cabo coaxial tem um único núcleo de cobre rígido que
conduz o sinal. Esse núcleo é normalmente cercado por uma camada de isolamento,
blindagem de metal trançado e uma capa protetora. É usado como uma linha de
transmissão de alta frequência para transportar sinais de alta frequência ou banda larga.

Cabo de Fibra-óptica

O cabo de fibra óptica pode ser de vidro ou plástico com diâmetro


aproximadamente igual ao de um cabelo humano e pode transportar informações
digitais em velocidades muito altas por longas distâncias. Como a luz é usada em vez de
eletricidade, a interferência elétrica não afeta o sinal. Os cabos de fibra ótica têm muitas
utilidades e muitas possibilidades de comunicação. Eles também são usados em
imagens médicas, tratamentos médicos e certificados de engenharia mecânica.

Eles têm uma largura de banda muito alta, o que permite que transmitam grandes
dimensões de dados. A fibra é usada em redes de backbone, grandes ambientes
corporativos e grandes data centers. Ela também é muito usada por companhias
telefônicas.
6.1.4 Verifique sua compreensão – Tipos de Mídias de
Redes
Verifique sua compreensão sobre os tipos de mídia de redes, escolhendo a resposta
correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Qual das seguintes opções NÃO é um escolhido para escolher uma mídia de rede?

O custo da instalação da mídia

A distância máxima que uma mídia pode transportar com sucesso um sinal

O ambiente no qual a mídia foi instalada

O tipo de dados que pode ser transmitido

Está certo.

Os critérios para escolher uma mídia de rede incluem a distância máxima de


transmissão, o ambiente, a quantidade e a velocidade dos dados a serem
transmitidos e o custo da mídia e da instalação.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Qual é o tipo mais comum de mídia com fio usado pelas empresas de TV para conectar
e transmitir sinais para um decodificador em uma residência?

cabo coaxial

cabo de par trançado

cabo de fibra ótica

Está certo.

O cabo coaxial é o tipo mais comum de mídia usado pelas empresas de TV a


cabo.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Que tipo de mídia com fio é usado para transportar informações digitais em velocidades
muito altas por longas distâncias?

cabo coaxial

cabo de fibra ótica

cabo de par trançado

Está certo.

O cabo de fibra óptica é usado para transportar informações digitais em


velocidades muito altas em longas distâncias.

Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Qual é o tipo mais comum de mídia com fio para conectar dispositivos finais a uma
LAN Ethernet?

cabo coaxial

cabo de par trançado

cabo de fibra ótica

Está certo.

O cabo de par trançado é o tipo mais comum de mídia com fio para conectar
dispositivos finais a uma LAN Ethernet.

6.2.1 O que eu aprendi neste módulo?


Tipos de Mídia de Rede
A comunicação é transmitida através de uma rede na mídia. A mídia fornece o
canal pelo qual a mensagem viaja da origem ao destino.

As redes modernas usam principalmente três tipos de mídia para interconectar


dispositivos:

 Fios de metal dentro de cabos - Os dados são codificados em impulsos elétricos.


 Fibras de vidro ou plástico nos cabos (cabo de fibra óptica) - Os dados são
codificados em pulsos de luz.
 Transmissão sem fio - Os dados são codificados através da modulação de frequências
específicas de ondas eletromagnéticas.
Os quatro critérios principais para a escolha da mídia de rede são estes:

 Qual é a distância máxima pela qual o meio físico consegue carregar um sinal com
sucesso?
 Qual é o ambiente em que a mídia será instalada?
 Qual é a voz de dados e a velocidade que deve ser transmitida?
 Qual é o custo da instalação da mídia?

Os três cabos de rede mais comuns são par trançado, cabo coaxial e cabo de fibra
ótica. A tecnologia Ethernet geralmente usa cabos de par trançado para interconectar
dispositivos. O cabo coaxial é um tipo de cabo de cobre usado por empresas de TV a
cabo. Serve também para conectar os diversos componentes que constituem os sistemas
de comunicação via satélite. O cabo de fibra óptica pode ser de vidro ou plástico com
diâmetro aproximadamente igual ao de um cabelo humano e pode transportar
informações digitais em velocidades muito altas por longas distâncias. Como a luz é
usada em vez de eletricidade, a interferência elétrica não afeta o sinal.

6.2.2 Webster - Questões para Reflexão


Eu não fazia ideia de que uma rede precisava ter cabos diferentes para usos
diferentes, e você? Eu pensei que todos os cabos eram iguais e que todos eles
carregavam o mesmo tipo de sinal. E a interferência elétrica? Agora entendo por que
minha conexão com o smartphone às vezes cai se eu ficar muito perto do
microondas! Você conhece todos os cabos usados na rede da sua escola ou escritório?

6.2.3 Questionário Mídias de Rede


Pergunta 1
Pergunta de múltipla escolha
Um técnico de rede está estendendo a rede do edifício principal por várias centenas de metros
até uma nova estação de segurança. A estação de segurança precisa de uma conexão de alta
velocidade para oferecer suporte à vigilância por vídeo do edifício principal. Que tipo de cabo é
mais adequado para conectar a estação de segurança ao restante da rede do escritório principal?

coaxial

Fibra Óptica

par trançado blindado (STP)

par trançado não blindado


Pergunta 2
Pergunta de múltipla escolha
Quais são as duas mídias comuns usadas nas redes? (Escolha duas.)

cobre

água

nylon

fibra

Madeira

Pergunta 3
Pergunta de múltipla escolha
Que tipo de cabo de rede normalmente é usado para conectar computadores de escritório à rede
local?

cabo coaxial

cabo de par trançado

cabo de fibra ótica de vidro

cabo de fibra ótica de plástico

Pergunta 4
Pergunta de múltipla escolha
Quais são os três fatores que devem ser considerados ao escolher as mídias de rede
adequadas? (Escolha três.)
a velocidade da CPU e a quantidade de memória nos servidores

o ambiente no qual a mídia foi instalada

o requisito de segurança de dados e de tolerância a falhas

o volume de dados e taxa de transferência de dados desejados

a distância entre os hosts que a mídia conectará

os sistemas operacionais usados em dispositivos de rede na rede

Pergunta 5
Pergunta de múltipla escolha

Consulte o gráfico. Que tipo de cabeamento é mostrado?

STP

UTP

coaxial
fibra

Pergunta 6
Pergunta de múltipla escolha
O que torna a fibra preferencial ao cabeamento de cobre para interconexão de
edifícios? (Escolha três.)

distâncias maiores por cabo

menor custo de instalação

suscetibilidade limitada ao IME/RFI

conexões duráveis

maior potencial de largura de banda

terminada facilmente

Pergunta 7
Pergunta de múltipla escolha
Que tipo de mídia de rede transporta dados codificados em impulsos elétricos?

cabo de cobre

Mídia Sem Fio

cabo de fibra ótica

meios de comunicação celular


Pergunta 8
Pergunta de múltipla escolha
Quais dois tipos de mídia de rede transportam dados codificados em impulsos
elétricos? (Escolha duas.)

cabo coaxial

Mídia Sem Fio

cabo de par trançado

cabo de fibra ótica de vidro

cabo de fibra ótica de plástico

Pergunta 9
Pergunta de múltipla escolha
Que tipo de mídia de rede transporta dados codificados em impulsos de luz?

cabo coaxial

Mídia Sem Fio

cabo de fibra ótica

cabo de par trançado

Pergunta 10
Pergunta de múltipla escolha
Um administrador de rede em um pequeno escritório está atualizando a rede local dentro do
edifício. Novos cabos de rede são necessários para conectar computadores de escritório e
dispositivos de rede. Qual mídia de rede o administrador deve usar?
cabo coaxial

solução sem fio

cabo de fibra ótica

cabo de par trançado

Pergunta 11
Pergunta de múltipla escolha
Qual é a finalidade de usar pares trançados de fios em um cabo Ethernet?

para reduzir a interferência

para oferecer maior largura de banda

identificar caminhos de fluxo de dados

para garantir que a transmissão de sinais elétricos estenda a uma distância maior
Módulo 7: A Camada de Acesso
7.0 Introdução
7.0.1 Webster - Por que devo fazer este módulo?
Durante uma pausa para o almoço, Kishori vê sua amiga, Rina, e elas decidem
comer juntas. Rina trabalha como técnica de suporte de TI no hospital. Kishori acha que
esta pode ser uma boa oportunidade para fazer a Rina uma pergunta que ela estava
pensando. Kishori agora sabe que seu computador desktop no posto das enfermeiras se
conecta à rede usando um cabo de par trançado. A maioria dos outros dispositivos que
ela usa se conecta à rede sem fio. Ela se pergunta se há alguma diferença na forma como
os dispositivos com e sem fio se comunicam na rede. Rina sabe que Kishori tem pais
nos Estados Unidos. Ela explica que as diferenças entre a comunicação de rede com e
sem fio semelhantes são às diferenças nos formatos de endereçamento usados para
enviar pacotes para países diferentes. O conteúdo dentro pode ser exatamente o mesmo,
mas o endereço e,

Como uma mensagem é entregue? Ao escrever uma carta e colocá-la no


envelope, você precisa verificar se ela tem as informações de endereço corretas para
serem entregues ao destinatário. O processo de colocar um formato de mensagem (a
carta) em outro formato de mensagem (o envelope) é chamado de
encapsulamento. Pronto para saber mais? Aproveite este módulo!

7.0.2 O que vou aprender neste módulo?


Título do Módulo: A Camada de Acesso

Objetivo do Módulo: Explicar como ocorre a comunicação em redes Ethernet.

Título do Tópico Objetivo do Tópico


Encapsulamento e quadro Explicar o processo de encapsulamento e o enquadramento
Ethernet Ethernet.
Explicar como melhorar a comunicação de rede na camada de
A Camada de Acesso
acesso.

7.1.1 Vídeo - Os campos do quadro Ethernet


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Ethernet é a tecnologia mais usada em redes locais. Os dispositivos usam um


NIC (Network Interface Card, placa de interface de rede) Ethernet para acessar uma
LAN Ethernet. Cada NIC Ethernet tem um endereço único incorporado
permanentemente à placa que é conhecido como endereço MAC (Media Access
Control). O endereço MAC da origem e do destino são campos em um quadro Ethernet.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video
7.1.2 Encapsulamento
Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Ao enviar uma carta, quem a escreve usa um formato aceito para garantir que ela
seja entregue e compreendida pelo destinatário. Da mesma forma, a mensagem enviada
por uma rede de computadores segue regras específicas de formato para que seja
entregue e processada.

O processo de colocar um formato de mensagem (a carta) em outro formato de


mensagem (o envelope) é chamado de encapsulamento. O desencapsulamento ocorre
quando o processo é invertido pelo destinatário e a carta é retirada do envelope. Assim
como uma carta é colocada dentro de um envelope para ser entregue, no caso das
mensagens de computador, elas são encapsuladas.

Cada mensagem de computador é encapsulada em um formato específico,


chamada de quadro, antes de ser enviada pela rede. Um quadro atua como um envelope:
ele fornece o endereço do destino desejado e o endereço do host de origem. O formato e
o conteúdo de um quadro são determinados pelo tipo de mensagem que está sendo
enviada e pelo canal no qual é comunicada. As mensagens que não são formatadas
corretamente não são entregues ao host destino com sucesso, nem processadas por ele.

Clique em cada botão para obter uma analogia e um exemplo de rede de


formatação e encapsulamento de mensagens.

Analogia

Um exemplo comum de exigir o uso de formato correto nas comunicações


humanas é o que ocorre ao enviar uma carta. Clique em Reproduzir na figura para exibir
uma animação de formatação e encapsulamento de uma carta.

Um envelope tem o endereço do remetente e do destinatário, cada um localizado


no local apropriado do envelope. Se o endereço de destino e a formatação não estiverem
corretos, a carta não será entregue.

O processo de colocar um formato de mensagem (a carta) em outro formato de


mensagem (o envelope) é chamado de encapsulamento. O desencapsulamento ocorre
quando o processo é invertido pelo destinatário e a carta é retirada do envelope.

A animação mostra um envelope com um carimbo, um remetente de 4085 SE


Pine Street, Ocala, Flórida 34371 e um destinatário em 1400 Main Street, Canton, Ohio
44203. O envelope abre e mostra uma carta: Cara Jane, Acabei de voltar de minha
viagem. Acredito que você queira ver minhas fotos. John. Uma tabela de divisão
aparece com os seguintes títulos: endereço de localização do destinatário (destino),
endereço do local do remetente (origem), saudação (indicador de início da mensagem),
identificador do destinatário (destino), conteúdo da letra (dados encapsulados)
identificador do remetente (origem), fim de quadro (indicador de fim de mensagem). A
próxima linha tem endereçamento de envelope nas 2 primeiras seções e, em seguida,
carta encapsulada nas 4 próximas seções. O 1400 Main Street Canton, Ohio 44203 entra
em uma nova linha sob as seções de endereçamento do destinatário (destino) e do
envelope.
O 4085 SE Pine Street Ocala, na Flórida 34.371 está nas seções de
endereçamento de remetente e envelope. O caro vai sob a saudação (indicador de início
de mensagem) e seções de carta encapsulada. A Jane fica sob o identificador de
destinatário (destino) e as seções de letra encapsulada. The words I just returned from
my trip. Acredito que você queira ver minhas fotos. Fica abaixo do conteúdo da letra
(dados encapsulados) e das seções da carta encapsulada. A palavra John vai para o
identificador de remetente (origem) e as seções de letra encapsulada. O carimbo na carta
fica sob a seção fim do quadro (indicador de fim da mensagem).
Endereço de localização do destinatário (destino)
Endereço de localização do remetente (origem)
Saudação (indicador do início da mensagem)
Identificador do destinatário (destino)
Conteúdo da carta (dados encapsulados)
Identificador do remetente (origem)
Final do quadro (indicador de final de mensagem)
Endereçamento do Envelope
Carta Encapsulada
Remente
Rua Pine, Nº 4.085
Ocala, Florida 34471
Destinatário
Avenida Principal, Nº 1.400
Canton, Ohio 44203
Rua Pine, Nº 4.085
Ocala, Flórida 34471
Rua Pine, Nº 4.085
Ocala, Flórida 34471
Avenida Principal, Nº 1.400
Canton, Ohio 44203
Avenida Principal, Nº 1.400
Canton, Ohio 44203
Prezada Jane,

Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.

John
Querida
Jane
Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.
John
Querida
Jane
Acabei de chegar de viagem. Acredito que você queira ver minhas fotos.
John

Rede
semelhantes ao envio de uma carta, uma mensagem enviada por uma rede de
computadores segue regras específicas de formato para que ela seja entregue e
processada.

Internet Protocol (IP) é um protocolo com uma função semelhante ao exemplo


de envelope. Na figura, os campos do pacote IPv6 (Internet Protocol versão 6)
identificam a origem do pacote e seu destino. O IP é responsável por enviar uma
mensagem da origem para o destino através de uma ou mais redes.

Nota: Os campos do pacote IPv6 são discutidos em detalhes em outro módulo.

A figura mostra 4 linhas de palavras. Acima das linhas estão 4 seções uniformes
rotuladas byte 1 byte 2 byte 3 byte 4. Ao lado das linhas há uma linha com setas em
ambas as extremidades indo de cima para baixo rotuladas como 40 bytes. A linha
superior tem 3 blocos. O primeiro bloco é rotulado como versão e seu tamanho é
metade do byte 1. O próximo bloco são as classes de tráfego que correm no meio do
byte 1 e no meio do byte 2. O último rótulo é o rótulo de fluxo e usa o restante do
espaço até o fim do byte 4. A segunda linha tem 3 seções de comprimento de carga útil
que corre entre os bytes 1 e 2, o próximo cabeçalho que ocupa o byte 3 e o limite de
salto que ocupa o byte 4. A linha 3 é rotulada como endereço IP de origem e percorre o
4 bytes. A linha 4 é rotulada como endereço IP de destino e percorre os 4 bytes.

7.1.3 Verifique sua compreensão - Encapsulamento e


o quadro Ethernet
Verifique sua compreensão sobre o encapsulamento e o quadro Ethernet,
escolhendo a resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O processo de anexar informações de protocolo com informações de outro protocolo é


chamado:

forte

encapsulamento

enquadrado

Empacotamento

Está certo.

Encapsulamento é o processo de anexar um prefixo de informações de


protocolo, com informações de outro protocolo.
Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Quando um quadro Ethernet é enviado, o endereço MAC de destino indica:

O endereço MAC do roteador

O endereço MAC da placa de rede (NIC) de um dispositivo que esteja nesta rede ou em
outra rede e que receberá o quadro Ethernet.

O endereço MAC da placa de rede (NIC) do dispositivo que inveja o quadro Ethernet.

O endereço MAC do dispositivo, que está nesta rede, que receberá o quadro
Ethernet.

Está certo.

Quando um quadro Ethernet é enviado em uma interface, o endereço MAC de


destino indica o endereço MAC do dispositivo, que está nesta rede e que
receberá o quadro Ethernet

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual campo do quadro Ethernet indica o início de um quadro Ethernet?

Tipo/tamanho

FCS

Endereço MAC de destino

Preâmbulo e SFD

Está certo.

O preâmbulo e o Delimitador de Início de Quadro (SFD- Start Frame Delimiter)


indicam o início de um quadro Ethernet.
Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O protocolo Ethernet está em qual camada do modelo OSI?

Camada 4 Transporte

Camada 2 Enlace de dados

Camada 1 Física

Camada 3 Rede

Está certo.

Ethernet opera na camada 2, a camada de enlace de dados do modelo OSI.

7.2.1 Vídeo - Switches Ethernet


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

7.2.2. Vídeo - Tabela de Endereços MAC


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

7.2.3 Verifique a sua compreensão - A camada de


acesso
Verifique sua compreensão sobre a camada de acesso, escolhendo a resposta
correta para as seguintes perguntas.
Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Os switches Ethernet tomam a decisão de encaminhamento com base em qual campo do


quadro Ethernet?

Endereço MAC de origem

Endereço MAC destino

FCS

Tipo/tamanho

SFD (Delimitador de Início de Quadro)

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Os switches Ethernet adicionam entradas à tabela de endereços MAC com base em qual
campo do quadro Ethernet?

endereço MAC destino

Endereço MAC de origem

Tipo/tamanho

FCS

SFD (Delimitador de Início de Quadro)

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Quando um switch recebe um quadro Ethernet e o MAC de destino desse quadro não
está em sua tabela de endereços MAC, o switch:

Adiciona o endereço MAC de origem à tabela


Encaminha o quadro para todas as portas de saída exceto a porta pela qual recebeu o
quadro

Baixe o quadro.

Adciiona o endereço MAC de destino à tabela

Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Os hubs Ethernet são considerados:

Obsoletos

inovadores

um dispositivo sem fio

um dispositivo de segurança

7.3.1 O que aprendi neste módulo?


Encapsulamento e quadro Ethernet

O processo de colocar um formato de mensagem dentro de outro formato de


mensagem é chamado de encapsulamento. O desencapsulamento ocorre quando o
processo é invertido pelo destinatário e a carta é retirada do envelope. Assim como uma
carta é colocada dentro de um envelope para ser entregue, no caso das mensagens de
computador, elas são encapsuladas. Uma mensagem enviada por uma rede de
computadores segue regras específicas de formato para que seja entregue e processada.

Os padrões do protocolo Ethernet definem muitos aspectos da comunicação de


rede, como o formato e o tamanho do quadro, a temporização e a codificação. O
formato dos quadros Ethernet especifica a localização dos endereços MAC de destino e
de origem e informações adicionais, incluindo preâmbulo para sequenciamento e
temporização, início do delimitador de quadro, comprimento e tipo de quadro e
sequência de verificação de quadro para detectar erros de transmissão.

A Camada de Acesso

É a parte da rede em que as pessoas recebem acesso a outros hosts e arquivos


compartilhados e impressoras. A camada de acesso atua como a primeira linha nos
dispositivos de rede que conectam hosts à rede Ethernet com fio. Em uma rede Ethernet,
cada host pode se conectar diretamente a um dispositivo de rede da camada de acesso
usando um cabo Ethernet. Os hubs Ethernet contêm várias portas que são usadas para
conectar hosts à rede. Apenas uma mensagem de cada vez pode ser enviada por um hub
Ethernet. Duas ou mais mensagens enviadas ao mesmo tempo causam uma
colisão. Como retransmissões excessivas podem congestionar a rede e reduzir o tráfego,
os hubs passaram a ser considerados obsoletos e foram substituídos por switches
Ethernet.

Um switch Ethernet é um dispositivo usado na camada 2. Quando um host envia


uma mensagem para outro host conectado à mesma rede comutada, o switch aceita e
decodifica os quadros para ler a parte do endereço MAC da mensagem. Uma tabela no
switch, chamada de tabela de endereços MAC, contém uma lista de todas as portas
ativas e dos endereços MAC de host conectados a elas. Quando uma mensagem é
enviada entre hosts, o switch verifica se o endereço MAC de destino está na tabela. Se
estiver, o switch criará uma conexão temporária, chamada de circuito, entre as portas de
origem e de destino. Os switches Ethernet também permitem o envio e o receptor de
quadros no mesmo cabo Ethernet simultaneamente. Isso melhora o desempenho da rede
eliminando colisões.

Um switch cria uma tabela de endereços MAC examinando o endereço MAC de


origem de cada quadro enviado entre hosts. Quando um novo host envia uma mensagem
ou responde a uma mensagem inundada, o switch descobre imediatamente o endereço
MAC e a porta à qual ele está conectado. A tabela é atualizada dinamicamente toda vez
que um novo endereço MAC de origem é lido pelo switch.

7.3.2 Webster - Questões para Reflexão


Há muita coisa ocorrendo nos bastidores quando enviado um e-mail a um
amigo. Muito mais do que eu sabia! Os dados são encapsulados quando eu envio um e-
mail e, em seguida, são desencapsulados quando meu amigo abre o e-mail. A camada de
acesso do modelo OSI é onde tudo isso acontece. Agora que você conhece o
encapsulamento e a camada de acesso, ou que mais você faz em seu computador, tablet
ou smartphone que requer encapsulamento e os protocolos usados na camada de acesso?

7.3.3 Questionário sobre a Camada de Acesso


Pergunta 1
Pergunta de múltipla escolha

O que um switch de Camada 2 fará quando o endereço MAC de destino de um quadro


recebido não estiver na tabela MAC?

Ele inicia uma solicitação ARP.

Ele transmite o quadro em broadcast, para fora, por todas as portas do switch.

Ele notifica o host, que originou o envio, de que o quadro não pode ser entregue.

Encaminha o quadro para todas as portas, exceto a porta na qual o quadro foi recebido.
Pergunta 2
Pergunta de múltipla escolha

Qual dispositivo de rede tem a função principal de enviar dados para um destino
específico com base nas informações encontradas na tabela de endereços MAC?

eixo

roteador

trocar

modem

Pergunta 3
Pergunta de múltipla escolha

Que informações de endereçamento são registradas por um switch para construir sua
tabela de endereços MAC?

o endereço de destino da camada 3 dos pacotes recebidos

o endereço de destino da camada 2 dos quadros enviados

o endereço de origem da camada 3 dos pacotes enviados

o endereço de origem da camada 2 dos quadros recebidos

Pergunta 4
Pergunta de múltipla escolha

Qual é a finalidade do campo FCS em um quadro?

para obter o endereço MAC do nó remetente

para verificar o endereço lógico do nó de envio

para calcular o cabeçalho CRC do campo de dados

para determinar se ocorreram erros na transmissão e recepção


Pergunta 5
Pergunta de múltipla escolha

Qual é uma função de um switch de Camada 2?

dados encaminhados com base em endereçamento lógico

duplicar o sinal elétrico de cada quadro para cada porta

aprende a porta atribuída a um host examinando o endereço MAC de destino

determina qual interface é usada para encaminhar um quadro com base no endereço
MAC de destino

Pergunta 6
Pergunta de múltipla escolha

Quais informações um switch usa para manter as informações da tabela de endereços


MAC atualizados?

o endereço MAC de destino e a porta de entrada

o endereço MAC de destino e a porta de saída

os endereços MAC de origem e destino e a porta de entrada

os endereços MAC de origem e destino e a porta de saída

o endereço MAC de origem e a porta de entrada

Pergunta 7
Pergunta de múltipla escolha

Qual é o processo usado para inserir uma mensagem dentro de outra mensagem para
baixar da origem para o destino?

controle de acesso

decodificação

encapsulamento
controle de fluxo

o endereço MAC de origem e a porta de entrada

Pergunta 8
Pergunta de múltipla escolha

Consulte uma figura. A figura mostra uma pequena rede comutada e o conteúdo da
tabela de endereços MAC do switch. O PC1 inveja um quadro com destino a PC3. O
que o switch fará com o quadro?

O switch descartará o quadro.

O switch encaminhará o quadro somente para a porta 2.

O switch encaminhará o quadro para todas as portas, exceto a porta 4.

O switch encaminhará o quadro para todas as portas.

O switch encaminhará o quadro apenas para as portas 1 e 3.

Pergunta 9
Pergunta de múltipla escolha

Quais são os três campos encontrados em um quadro Ethernet 802.3? (Escolha três.)

endereço físico de origem


endereço lógico de origem

identificador do tipo de mídia

sequência de verificação de quadro (FCS)

endereço físico de destino

endereço lógico de destino

Pergunta 10
Pergunta de múltipla escolha

O que um host em uma rede Ethernet fará se receber um quadro com um endereço MAC
de destino unicast que não corresponde ao seu próprio endereço MAC?

Ele descartará o quadro.

Ele encaminhará o quadro para o próximo anfitrião.

Ele removerá o quadro da mídia.

Ele removerá o quadro de link de dados para verificar o endereço IP de destino.

Pergunta 11
Pergunta de múltipla escolha

Qual das afirmativas abaixo, relacionadas a decisões de encaminhamento dos quadros


de switch da Ethernet, está correta?

As decisões de encaminhamento de quadros são dirigidas no endereço MAC e nos


mapeamentos de porta na tabela de endereços MAC.

Os quadros endereçados a endereços MAC desconhecidos são descartados.

Os switches constroem suas tabelas de endereços MAC com base no endereço MAC de
destino dos quadros de entrada.

Os quadros unicast são sempre encaminhados, independentemente do endereço MAC de


destino.
Exame de ponto de verificação: acesso à rede
Bem-vindo ao exame de ponto de verificação de acesso à rede.

Há 21 perguntas no total.

Os itens deste exame oferecem suporte às seguintes habilidades de Cibersegurança:

 Explicar como protocolos, dispositivos e mídia permitem a comunicação em


redes.

Você deve atingir 70% para passar neste exame. Você tem tentativas ilimitadas para
passar no exame.
O feedback é fornecido para direcioná-lo a áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autoriais e a


publicação, distribuição e compartilhamento não autorizados do conteúdo deste exame
são proibidos.

Pergunta 1
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Combine a função do protocolo com a descrição, levando em consideração que um


cliente de rede está visitando um site.

governando a maneira como um servidor web e um cliente web interagem


gerenciando as conversas individuais entre servidores Web e clientes Web
tomando os segmentos do Protocolo de Transporte, encapsulando-os em pacotes e
atribuindo-os com endereços apropriados
preparando pacotes a serem transmitidos pela mídia de rede
protocolo de aplicação
protocolo de internet
protocolo de acesso à rede
protocolo de transporte

Pergunta 2
Pergunta de múltipla escolha

Quais são os três elementos comuns a todos os métodos de comunicação? (Escolha


três.)

origem da mensagem
prioridade da mensagem

dados da mensagem

destino da mensagem

meio de transmissão comum

tipo de mensagem

Pergunta 3
Pergunta de múltipla escolha

Qual afirmação define um protocolo de comunicação de dados?

um conjunto de regras que regem o processo de comunicação

uma parceria de fabricantes de dispositivos de rede

um acordo de troca de dispositivos de rede entre fornecedores

um conjunto de padrões de produto para tipos de dispositivos de rede

Pergunta 4
Pergunta de múltipla escolha

Quais são as três camadas de modelos OSI que correspondem à camada de aplicação do
modelo TCP/IP? (Escolha três.)

Apresentação

enlace de dados

sessão

rede

Aplicação

transporte

Pergunta 5
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Corresponde à camada do modelo TCP/IP à função.

transporte
aplicação
acesso à rede
Internet
determinar o melhor caminho para encaminhar dados através da rede.
representa dados para o usuário, captura de dados e controle de diálogo.
controla dispositivos de hardware e mídias que compõem a rede.
suporte a comunicação entre diversos dispositivos entre as redes.
Pergunta 6
Pergunta de múltipla escolha

Qual afirmação é verdadeira sobre os modelos TCP/IP e OSI?

As três primeiras etapas do modelo OSI descrevem serviços gerais que também são
fornecidos pela camada de Internet do modelo TCP/IP.

A camada de transporte TCP/IP e a Camada OSI 4 fornecem serviços e funções


semelhantes.

A camada 7 do modelo OSI e a camada de aplicação do modelo TCP/IP têm funções


observadas.

A camada de acesso à rede TCP/IP tem funções semelhantes à camada de rede OSI.

Pergunta 7
Pergunta de múltipla escolha

Quais são as duas camadas do modelo OSI que têm a mesma funcionalidade no modelo
TCP/IP?(Escolha dois.)

físico

rede

enlace de dados

transporte
sessão

Pergunta 8
Pergunta de múltipla escolha

Quais são as duas aplicações aplicadas para a implantação com cabos


coaxiais? (Escolha duas.)

conectar computadores PC em um escritório

conectar um aparelho de TV à tomada em casa

para conectar data centers com altos requisitos de largura de banda em longas distâncias

para conectar vários componentes em um sistema de comunicação por satélite

conectar dispositivos de rede em redes de backbone

Pergunta 9
Pergunta de múltipla escolha

Quais são as duas características que descrevem um cabo Ethernet? (Escolha duas.)

núcleo de plástico cercado por várias camadas para isolamento e proteção

núcleo de vidro cercado por várias camadas para isolamento e proteção

núcleo único de cobre envolto por uma camada de isolamento

pares de cabos codificados por cor

4 pares de cabos trançados

Pergunta 10
Pergunta de múltipla escolha

Qual tecnologia de codificação de dados é usada em cabos de fibra ótica?

pulsos de luz

pulsos elétricos
modulação de frequências específicas de ondas eletromagnéticas

modulação da tensão elétrica

Pergunta 11
Pergunta de múltipla escolha

Que tipo de cabo de rede é normalmente usado em redes de backbone e em companhias


telefônicas?

cabo coaxial

cabo de par trançado

cabo de fibra ótica

cabo de par trançado blindado

Pergunta 12
Pergunta de múltipla escolha

Um técnico de rede está pesquisando o uso do cabeamento de fibra ótica em um novo


centro de tecnologia. Quais duas questões devem ser consideradas antes de implementar
meios de fibra ótica? (Escolha duas.)

O cabeamento de fibra ótica requer aterramento específico para ser imune à EMI.

A fibra ótica fornece maior capacidade de dados, mas é mais cara do que o cabeamento
de cobre.

O cabeamento de fibra ótica requer uma especialização em terminação e emenda


diferente do que o cabeamento de cobre exige.

O cabeamento de fibra ótica é suscetível à perda de sinal devido ao RFI.

O cabo de fibra ótica é capaz de suportar brusco.

Pergunta 13
Pergunta de múltipla escolha
Consulte o gráfico. Que tipo de cabeamento é mostrado?

fibra ótica de vidro

par trançado

coaxial

fibra ótica em plástico

Pergunta 14
Pergunta de múltipla escolha

Qual é a vantagem de usar cabeamento de fibra ótica em vez de cabeamento de cobre?

Pode ser instalado em curvas fechadas.

É mais fácil terminar e instalar do que o cabeamento de cobre.

Geralmente é mais barato do que o cabeamento de cobre.

Ele é capaz de transportar sinais muito mais longe do que o cabeamento de cobre.

Pergunta 15
Pergunta de múltipla escolha
Consulte uma figura. Um PC com o endereço MAC 0800.069d.3841 ligado à porta
Fa0/8 está enviando dados para um dispositivo que tem o endereço MAC
6400.6a5a.6821. O que o switch fará primeiro para lidar com a transferência de dados?

O switch enviará o quadro para as portas Fa0/4 e Fa0/6.

O switch adicionará o endereço 0800.069d.3841 à tabela de endereços MAC.

O switch adicionará o endereço 6400.6151.6821 à tabela de endereços MAC.

O switch enviará o quadro para a porta Fa0/6.

O switch inundará o quadro em todas as portas, exceto na porta Fa0/8.

Pergunta 16
Pergunta de múltipla escolha

Qual termo se refere ao processo de inserir um formato de mensagem em outro formato


de mensagem?

manipulação

forte

segmentação

encapsulamento

Pergunta 17
Pergunta de múltipla escolha

Qual a quantidade de dados que podem ser encapsulados em um quadro Ethernet, de


tamanho normal, antes de serem enviados pela rede?

de 32 a 1500 bytes

0 a 1024 bytes

de 64 a 1518 bytes

de 46 a 1500 bytes
Pergunta 18
Pergunta de múltipla escolha

Consulte uma figura. Como um quadro é enviado do PC A para o PC C se a tabela de


endereço MAC no switch SW1 está vazio?

O SW1 descartou o quadro porque não sabe o endereço MAC de destino.

O SW1 inunda o quadro em todas as portas do switch, excluída a porta interconectada


do switch SW2 e a porta através da qual o quadro entrou no switch.

O SW1 inunda o quadro em todas as portas no SW1, excluído a porta pela qual o
quadro entrou no switch.

O SW1 encaminhado o quadro diretamente para o SW2. O SW2 inunda o quadro em


todas as portas conectadas ao SW2, sem a porta pela qual o quadro entrou no switch.

Pergunta 19
Pergunta de múltipla escolha

Qual informação um switch usa para povoar a tabela de endereços MAC?

os endereços MAC de origem e destino e a porta de entrada

o endereço MAC de origem e a porta de entrada

o endereço MAC de destino e a porta de saída

o endereço MAC de origem e porta de saída

o endereço MAC de destino e a porta de entrada

os endereços MAC de origem e destino e a porta de saída


Pergunta 20
Pergunta de múltipla escolha

Qual é o tipo de endereço usado por um switch na construção de uma tabela de


endereços MAC?

endereço IP origem

endereço IP destino

Endereço MAC de origem

endereço MAC destino

Pergunta 21
Pergunta de múltipla escolha

Quais são duas ações executadas por um switch Cisco? (Escolha duas.)

usar a tabela de endereços MAC para encaminhar quadros via endereço MAC de
destino

criar uma tabela de roteamento com base no primeiro endereço IP no cabeçalho do


quadro

examine o endereço MAC destino para adicionar novas entradas à tabela de endereços
MAC

encaminhar com quadros endereços IP de destino desconhecidos para o gateway padrão

usar os endereços MAC origem dos quadros para criar e manter uma tabela de
endereços MAC
Módulo 8: Protocolo de Internet (Internet
Protocol - IP)
8.0 Introdução
8.0.1 Webster - Por que devo fazer este módulo?
Kishori está aprendendo muito com Rina! Ela entende que, quando envia ou
recebe um pacote pelo correio, há um endereço exclusivo envolvido. Um código postal
é essencial no endereço para rotear o pacote para uma agência postal correta. Ela
pergunta a Rina se os computadores usam algo como um código postal para encaminhar
uma mensagem para o local correto. Rina explica mais detalhes sobre o processo e
explica que, assim como o endereço residencial de Kishori identifica onde ela mora, um
endereço IPv4 identifica um host na rede. Um host precisa de um endereço IPv4 para
entrar na Internet. Cada pacote enviado pela Internet tem um endereço IPv4 de origem e
de destino. Essa informação é necessária para os dispositivos de rede garantirem que os
dados cheguem ao destino e que as respostas sejam retornadas à origem.

Minha amiga Kishori nunca pensou que ela estaria tão interessada em todas
essas informações de tecnologia, mas ela realmente quer saber mais! E você? Aproveite
este módulo para saber mais sobre o protocolo da Internet e a estrutura dos endereços
IPv4!

8.0.2 O que vou aprender neste módulo?


Título do Módulo: O IP (Protocolo de Internet)

Objetivo do Módulo Explicar os recursos de um endereço IP.

Título do Tópico Objetivo do Tópico


Finalidade de um endereço
Explicar a finalidade de um endereço IPv4.
IPv4
Explicar como os endereços IPv4 e as sub-redes são usados
A estrutura do endereço IPv4
juntos.

8.1 Finalidade de um endereço IPv4


8.1.1 O endereço IPv4
Um host precisa de um endereço IPv4 para entrar na Internet. O endereço IPv4 é
um endereço de rede lógica que identifica um host específico. Ele deve ser configurado
corretamente e de forma exclusiva dentro da LAN, para comunicação local. Também
deve ser configurado corretamente e de forma exclusiva no mundo, para fornecer
comunicação remota. É assim que um host se comunica com outros dispositivos na
Internet.

Um endereço IPv4 é atribuído à conexão de interface de rede de um host. Essa


conexão geralmente é uma placa de interface de rede (NIC) instalada no
dispositivo. Estações de trabalho, servidores, impressoras de rede e telefones IP são
exemplos de dispositivos de usuário final com interfaces de rede. Alguns servidores
podem ter mais de uma NIC e cada um deles tem seu próprio endereço IPv4. As
interfaces de roteador que fornecem conexões a uma rede IP também têm um endereço
IPv4.

Cada pacote enviado pela Internet tem um endereço IPv4 de origem e de destino. Essa
informação é necessária para os dispositivos de rede garantirem que os dados cheguem
ao destino e que as respostas sejam retornadas à origem.

Clique em Play na figura para ver como os pacotes trafegam na Internet.

Esta animação consiste em um usuário sentado em um PC de mesa com


endereço IP 192.168.200.8 conectado à Internet. O pc está enviando pacotes para
um servidor web remoto, www.cisco.com, no endereço IP 192.168.5.100. Também
conectados à nuvem da Internet estão dois outros servidores, Business A em
172.16.30.5 e Business B em 10.5.105.50.
Internet
WWW.CISCO.COM
64.100.0.1
Empresa A
192.0.0.1
Empresa B
209.165.200.1

Um host precisa de um endereço IPv4 para entrar na Internet. O endereço IPv4 é um endereço de rede
lógica que identifica um host específico. Ele deve ser configurado corretamente e de forma exclusiva
dentro da LAN, para comunicação local. Também deve ser configurado corretamente e de forma
exclusiva no mundo, para fornecer comunicação remota. É assim que um host se comunica com
outros dispositivos na Internet.

Um endereço IPv4 é atribuído à conexão de interface de rede de um host. Essa conexão geralmente é
uma placa de interface de rede (NIC) instalada no dispositivo. Estações de trabalho, servidores,
impressoras de rede e telefones IP são exemplos de dispositivos de usuário final com interfaces de
rede. Alguns servidores podem ter mais de uma NIC e cada um deles tem seu próprio endereço
IPv4. As interfaces de roteador que fornecem conexões a uma rede IP também têm um endereço IPv4.

Cada pacote enviado pela Internet tem um endereço IPv4 de origem e de destino. Essa informação é
necessária para os dispositivos de rede garantirem que os dados cheguem ao destino e que as respostas
sejam retornadas à origem.

Clique em Play na figura para ver como os pacotes trafegam na Internet.

8.1.2 Octetos e notação decimal com ponto


Os endereços IPv4 têm 32 bits de comprimento. Aqui está um endereço IPv4 em
binário:
11010001101001011100100000000001

Observe como é difícil ler este endereço. Imagine ter que configurar dispositivos
com uma série de 32 bits! Por esse motivo, os 32 bits são agrupados em quatro bytes de
8 bits chamados octetos:
11010001.10100101.11001000.00000001
Está melhor, mas ainda é difícil de ler. É por isso que convertemos cada octeto
em seu valor decimal, separados por um ponto decimal ou por um período. O IPv4
binário acima torna-se esta representação decimal com ponto
: 209.165.200.1

Observação: por enquanto, você não precisa saber como converter entre sistemas de
números binários e decimais.

8.1.3 Packet Tracer – Conexão com um servidor da Web


Observe como os pacotes são enviados pela Internet usando endereços IP.

Packet Tracer - Conectar-se a um servidor Web


Objetivos
Observe como os pacotes são enviados pela Internet usando endereços IP.

Instruções
Parte 1: Garantindo a conectividade ao servidor da Web
a. Abra a janela do prompt de comando do host de origem. Selecione PC0 .
b. Selecione a guia Área de Trabalho > Prompt de Comando.
c. Garanta a conectividade ao servidor da Web. Sem prompt de comando, pingue o endereço IP do
servidor web digitando ping 172.33.100.50 .
PC> ping 172.33.100.50

Ping 172.33.100.50 com 32 bytes de dados:

Resposta de 172.33.100.50: bytes=32 tempo=0ms TTL=127


Resposta de 172.33.100.50: bytes=32 tempo=0ms TTL=127
Resposta de 172.33.100.50: bytes=32 tempo=0ms TTL=127
Resposta de 172.33.100.50: bytes=32 tempo=0ms TTL=127

Estatísticas de ping para 172.33.100.50:


Pacotes: Enviados = 4, Recebidos = 3, Perdidos = 1 (25% de perda),
Tempos de ida e volta aproximados em milissegundos:
Mínimo = 0ms, Máximo = 0ms, Média = 0ms
Uma resposta verifica a conectividade do cliente com o servidor web de destino. A resposta pode
atingir o limite de tempo enquanto os dispositivos carregam e o ARP é executado.
d. Feche somente a janela do prompt de comando ao selecionar ox na janela do prompt de
comando. Certifique-se de deixar a janela de configurações do PC0 aberta.

Parte 2: Conecte-se ao servidor da Web através do cliente da Web.


a. Na guia Desktop no PC0, escolha Web Browser.
b. Insira 172.33.100.50 na URL e clique em Go . O cliente Web será conectado ao servidor Web
através do endereço IP e abrirá a página da Web.
Quais mensagens você viu após a página Web ter sido carregada?
Área de resposta

Mostrar resposta
Mostrar todas as respostasLimpar minhas respostas

8.2.1 Vídeo - Estrutura do Endereço IPv4


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão tocar para assistir ao vídeo.

Play Video

8.2.2 Redes e hosts


O endereço lógico IPv4 de 32 bits é hierárquico e contém duas partes, a rede e o
host Na figura, a porção de rede é azul e a porção de host é vermelha. As duas partes
são necessárias em um endereço IPv4. Ambas as redes têm a máscara de sub-rede
255.255.255.0. A máscara de sub-rede é usada para identificar a rede à qual o host está
conectado.

Como exemplo, um host com o endereço IPv4 192.168.5.11 e a máscara de sub-


rede 255.255.255.0. Os três primeiros octetos (192.168.5) identificam a porção de rede
do endereço e o último octeto (11) identifica o host. Isso é conhecido como
endereçamento hierárquico porque a porção de rede indica a rede na qual está localizado
cada endereço exclusivo de host. Os roteadores precisam saber apenas como alcançar
cada rede, em vez de precisar saber a localização de cada host individual.

Com o endereçamento IPv4, poderá haver diversas redes lógicas em uma rede
física se a porção de rede dos endereços de hosts de rede lógica para diferentes. Por
exemplo: três hosts em uma única rede local física têm a mesma porção de rede do
endereço IPv4 (192.168.18) e outros três hosts têm porções de rede diferentes de seus
endereços IPv4 (192.168.5). Os hosts com o mesmo número de rede em seus endereços
IPv4 podem se comunicar entre si, mas não com os outros hosts sem o uso de
roteamento. Neste exemplo, há uma rede física e duas redes IPv4 lógicas.

Outro exemplo de rede hierárquica é o sistema telefônico. Em um número de


telefone, o código de país, o código de área e a central telefônica representam o
endereço de rede e os dígitos restantes representam um número de telefone local.

A figura destaca as duas partes de um endereço IP. Usando um host com o


endereço IP 192.168.18.57 com a máscara de sub-rede 255.255.255.0. Neste exemplo,
os três primeiros octetos identificam a parte de rede do endereço, que é 192.168.18. O
último octeto identifica a parte do host, que é 57.
192.168.18.99192.168.18.11192.168.18.22192.168.18.33192.168.5.99192.168.5.11192.
168.5.22192.168.5.33192.168.18.0192.168.5.0
Número da rede
Número da rede
Número da rede
Número do Host

O endereço lógico IPv4 de 32 bits é hierárquico e contém duas partes, a rede e o host Na figura, a
porção de rede é azul e a porção de host é vermelha. As duas partes são necessárias em um endereço
IPv4. Ambas as redes têm a máscara de sub-rede 255.255.255.0. A máscara de sub-rede é usada para
identificar a rede à qual o host está conectado.

Como exemplo, um host com o endereço IPv4 192.168.5.11 e a máscara de sub-rede 255.255.255.0. Os
três primeiros octetos (192.168.5) identificam a porção de rede do endereço e o último octeto (11)
identifica o host. Isso é conhecido como endereçamento hierárquico porque a porção de rede indica a
rede na qual está localizado cada endereço exclusivo de host. Os roteadores precisam saber apenas
como alcançar cada rede, em vez de precisar saber a localização de cada host individual.

Com o endereçamento IPv4, poderá haver diversas redes lógicas em uma rede física se a porção de rede
dos endereços de hosts de rede lógica para diferentes. Por exemplo: três hosts em uma única rede local
física têm a mesma porção de rede do endereço IPv4 (192.168.18) e outros três hosts têm porções de
rede diferentes de seus endereços IPv4 (192.168.5). Os hosts com o mesmo número de rede em seus
endereços IPv4 podem se comunicar entre si, mas não com os outros hosts sem o uso de
roteamento. Neste exemplo, há uma rede física e duas redes IPv4 lógicas.

Outro exemplo de rede hierárquica é o sistema telefônico. Em um número de telefone, o código de país, o
código de área e a central telefônica representam o endereço de rede e os dígitos restantes representam
um número de telefone local.

8.2.3 Verifique o seu entendimento - Estrutura de


endereços IPv4
Verifique sua compreensão sobre a estrutura de endereços IPv4, escolhendo a
resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O Host-A tem o endereço IPv4 e a máscara de sub-rede 10.5.4.100 255.255.255.0. Qual


é o endereço de rede do Host-A?

10.5.0.0

10.0.0.0

10.5.4.100

10.5.4.0
Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O Host-A tem endereço IPv4 e máscara de sub-rede 172.16.4.100 255.255.0.0. Qual é o


endereço de rede do Host-A?

172.16.4.100

172.16.4.0

172.0.0.0

172.16.0.0

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O Host-A tem o endereço IPv4 e a máscara de sub-rede 10.5.4.100


255.255.255.0. Quais dos seguintes endereços IPv4 estariam na mesma rede que o Host-
A? (Escolha todas que se aplicam)

10.5.4.99

10.5.100.4

10.5.0.1

10.0.0.98

10.5.4.1

Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O Host-A tem endereço IPv4 e máscara de sub-rede 172.16.4.100 255.255.0.0. Quais


dos seguintes endereços IPv4 estariam na mesma rede que o Host-A? (Escolha todas
que se aplicam)

172.16.4.99
172.18.4.1

172.17.4.1

172.16.0.1

172.17.4.99

Pergunta 5
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

O Host-A tem o endereço IPv4 e a máscara de sub-rede 192.168.1.50


255.255.255.0. Quais dos seguintes endereços IPv4 estariam na mesma rede que o Host-
A? (Escolha todas que se aplicam)

192.168.0.100

192.168.2.1

192.168.1.1

192.168.1.100

192.168.0.1

8.3.1. O que aprendi neste módulo?


Finalidade do endereço IPv4

O endereço IPv4 é um endereço de rede lógica que identifica um host


específico. Ele deve ser configurado corretamente e de forma exclusiva dentro da LAN,
para comunicação local. Também deve ser configurado corretamente e de forma
exclusiva no mundo, para fornecer comunicação remota.

Um endereço IPv4 é atribuído à conexão de interface de rede de um host. Essa


conexão geralmente é uma placa de interface de rede (NIC) instalada no dispositivo.

Cada pacote enviado pela Internet tem um endereço IPv4 de origem e de


destino. Essa informação é necessária para os dispositivos de rede garantirem que os
dados cheguem ao destino e que as respostas sejam retornadas à origem.

A estrutura do endereço IPv4

O endereço lógico IPv4 de 32 bits é hierárquico e contém duas partes, a rede e o


host Como exemplo, um host com o endereço IPv4 192.168.5.11 e a máscara de sub-
rede 255.255.255.0. Os três primeiros octetos (192.168.5) identificam a porção de rede
do endereço e o último octeto (11) identifica o host. Isso é conhecido como
endereçamento hierárquico porque a porção de rede indica a rede na qual está localizado
cada endereço exclusivo de host.

Os roteadores precisam saber apenas como alcançar cada rede, em vez de


precisar saber a localização de cada host individual. Com o endereçamento IPv4, poderá
haver diversas redes lógicas em uma rede física se a porção de rede dos endereços de
hosts de rede lógica para diferentes.

8.3.2 Webster - Questões para Reflexão


Faz sentido que cada dispositivo na rede tenha um endereço IP, e os roteadores
usam esses endereços para enviar pacotes da origem para o destino. Quando envio uma
carta pelo correio, coloco o endereço e o endereço do destinatário no envelope. Mas
agora vejo a outra conexão com a forma como as redes operam. O código postal e a
cidade do meu destinatário são um pouco parecidos com a parte da rede do endereço IP,
e o endereço é como a parte host do endereço IP. Você consegue pensar em outras
analogias com as operações de rede e endereços IP?

8.3.3 Questionário sobre Protocolo Internet


Pergunta 1
Pergunta de múltipla escolha

Que deveria ser seguido no projeto de um esquema de endereçamento IPv4 para


dispositivos finais?

Cada endereço IP deve corresponder ao endereço atribuído ao host pelo DNS.

Cada endereço IP deve ser único em uma mesma rede.

Cada endereço IP precisa ser compatível com o endereço MAC.

Cada host local deve receber um endereço IP com um componente de rede exclusivo.

Pergunta 2
Pergunta de múltipla escolha

Quantos octetos existem em um endereço IPv4?

8
16

32

Pergunta 3
Pergunta de múltipla escolha

Quais duas partes são componentes de um endereço IPv4? (Escolha duas.)

parte de sub-rede

parte da rede

parte lógica

parte de host

parte física

parte da transmissão

Pergunta 4
Pergunta de múltipla escolha

Qual é o objetivo de combinar a máscara de sub-rede com um endereço IP?

identificando exclusivamente um host em uma rede

identificar se o endereço é público ou privado

determinar a sub-rede a qual o host pertence

mascarar o endereço IP para intrusos

Pergunta 5
Pergunta de múltipla escolha

Um técnico está configurando o equipamento em uma rede. Quais são os três


dispositivos que precisarão de endereços IP?
(Escolha três.)

uma impressora com uma placa de rede integrada


uma câmera Web conectada diretamente a um host

um servidor com duas placas de rede

um telefone IP

um rato sem fio

um PDA conectado a uma estação de trabalho de rede

Pergunta 6
Pergunta de múltipla escolha

Qual afirmação descreve o relacionamento de uma rede física e redes endereçadas


lógicas IPv4?

Uma rede física local é compatível com uma rede lógica IPv4.

Uma rede física pode conectar vários dispositivos de redes lógicas IPv4 diferentes.

Todos os dispositivos conectados a uma rede física precisam pertencer à mesma rede
lógica IPv4.

Os dispositivos finais em redes lógicas IPv4 diferentes podem se comunicar entre si se


todos se conectarem ao mesmo switch.

Pergunta 7
Pergunta de múltipla escolha

Qual o tamanho dos endereços IPv4?

8 bits

16 bits

32 bits

64 bits

128 bits
Pergunta 8
Pergunta de múltipla escolha

Qual é o número de rede para um endereço IPv4 172.16.34.10 com a máscara de sub-
rede de 255.255.255.0?

10

34.10

172.16.0.0

172.16.34.0

Pergunta 9
Pergunta de múltipla escolha

Quais são os dois recursos dos endereços IPv4? (Escolha duas.)

Um endereço IPv4 contém 8 octetos.

IPv4 é um esquema de endereçamento lógico.

Um esquema de endereçamento IPv4 é hierárquico.

Os endereços IPv4 são usados apenas para comunicações na Internet.

Um endereço IPv4 é vinculado a uma placa de interface de rede para torná-lo único.

Pergunta 10
Pergunta de múltipla escolha

Considere o grupo de cinco endereços IPv4 cada um com a máscara de sub-rede


255.255.255.0. Quais dois endereços IPv4 pertencem à mesma rede local? (Escolha
duas.)

192.168.10.2

193.168.10.16

192.168.10.56
192.167.10.74

192.168.100.62

Pergunta 11
Pergunta de múltipla escolha

O grupo de TI precisa projetar e implantar a conectividade de rede IPv4 em um novo


laboratório de informática do ensino médio. O projeto de rede requer que várias redes
lógicas sejam implantadas em uma rede física.Qual tecnologia é necessária para permitir
que computadores em redes lógicas diferentes se comuniquem?

roteamento

hospedagem

mapeamento

comutação
Módulo 9: IPv4 e segmentação de redeole para
comecar
9.0.1 Webster - Por que devo fazer este módulo?
Kishori tem um novo paciente, Divya, que foi internado hoje. Como Srinivas,
Divya não fala a mesma língua que Kishori fala. O Divya só fala telugu e tem inglês
limitado. Kishori quer enviar um e-mail para as enfermeiras no próximo turno para
determinar se alguma delas fala telugu. Kishori pode enviar uma mensagem de e-mail
multicast, que é uma única mensagem de e-mail enviada para vários destinatários
específicos. Você já conhece a estrutura de endereços IPv4. Agora é a hora de aprender
mais sobre eles. Você já ouviu falar de endereços IPv4 unicast, broadcast e multicast? O
que são endereços IPv4 públicos e privados? Explore este módulo para entender melhor
os endereços IPv4!

9.0.2 O Que Vou Aprender Neste Módulo?


Título do módulo: IPv4 e segmentação de rede

Objetivo do Módulo: explicar como os endereços IPv4 são usados na comunicação e


segmentação de rede.

Título do Tópico Objetivo do Tópico


Unicast, broadcast e Comparar as características e os usos dos endereços IPv4 unicast,
multicast IPv4 multicast e broadcast.
Tipos de endereços IPv4 Explicando os endereços IPv4 públicos, privados e reservados.
Explicar como a divisão em sub-redes segmenta uma rede para
Segmentação de rede
facilitar a comunicação.

9.1.1 Vídeo - Unicast IPv4


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

9.1.2 Unicast
No tópico anterior, você aprendeu sobre a estrutura de um endereço IPv4; cada
um tem uma parte de rede e uma parte de host. Existem maneiras diferentes de enviar
um pacote de um dispositivo de origem, e essas podem ser diferentes dos endereços
IPv4 de destino.

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para


outro dispositivo em comunicações um-para-um.

Um pacote unicast tem um endereço IP de destino que é um endereço unicast


que vai para um único destinatário. Um endereço IP de origem só pode ser um endereço
unicast, porque o pacote só pode originar-se de uma única origem. Isso
independentemente do endereço IP de destino ser unicast, broadcast ou multicast.
Toque na animação para ver um exemplo de transmissão unicast.

Esta animação consiste em três hosts e uma impressora conectada a um switch e


roteador. A animação ilustra o host com o endereço IP 172.16.4.1 enviando um pacote unicast
para o endereço IP 172.16.4.253. Quando o switch recebe o quadro, ele o encaminha para a
impressora com o endereço IP 172.16.4.253.

Destino: 172.16.4.253/24

Origem: 172.16.4.1/24

No tópico anterior, você aprendeu sobre a estrutura de um endereço IPv4; cada um tem uma parte de
rede e uma parte de host. Existem maneiras diferentes de enviar um pacote de um dispositivo de origem,
e essas podem ser diferentes dos endereços IPv4 de destino.

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para outro dispositivo em
comunicações um-para-um.

Um pacote unicast tem um endereço IP de destino que é um endereço unicast que vai para um único
destinatário. Um endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode
originar-se de uma única origem. Isso independentemente do endereço IP de destino ser unicast,
broadcast ou multicast.

Toque na animação para ver um exemplo de transmissão unicast.

Observação: Neste curso, todas as comunicações entre dispositivos são unicast, a


menos que especificado de outra forma.

Os endereços de host unicast IPv4 estão no intervalo de endereços de 1.1.1.1 a


223.255.255.255. Contudo, dentro desse intervalo há muitos tráfegos que já são
reservados para fins especiais. Esses endereços para aletas especiais serão discutidos
mais adiante neste módulo.

Observação: Na animação, observe que a máscara de sub-rede para 255.255.255.0 é


representada usando a notação de barra ou / 24. Isso indica que a máscara de sub-rede
tem 24 bits. A máscara de sub-rede 255.255.255.0 em binário
é 11111111.11111111.11111111.00000000.
9.1.3 Vídeo - Broadcast IPv4
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

9.1.4 Transmissão
Transmissão broadcast refere-se a um dispositivo enviando uma mensagem para
todos os dispositivos em uma rede, ou seja, comunicação de um para todos.

Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na


parte do host ou 32 (um) bits.

Observação: O IPv4 usa pacotes de broadcast . No entanto, não há pacotes de broadcast


com IPv6.

Um pacote de broadcast deve ser processado por todos os dispositivos no mesmo


domínio de broadcast. Um domínio de transmissão identifica todos os hosts no mesmo
segmento de rede. Um broadcast pode ser direcionado ou limitado. Um broadcast
direcionado é enviado para todos os hosts em uma rede específica. Por exemplo, um
host na rede 172.16.4.0/24 envia um pacote para 172.16.4.255. Uma transmissão
limitada é enviada para 255.255.255.255. Por padrão, os roteadores não encaminham
broadcasts.

Reproduza a animação para ver um exemplo de transmissão transmitida.

Esta animação consiste em três hosts e uma impressora conectada a um switch e


roteador. A animação ilustra o host com o endereço IP 172.16.4.1 enviando um pacote de
transmissão. Quando o switch recebe o pacote de difusão, ele o encaminha todas as portas para
os outros hosts, impressora e roteador.
Origem: 172.16.4.1/24

Destino: 255.255.255.255

Difusão Limitada

Transmissão broadcast refere-se a um dispositivo enviando uma mensagem para todos os dispositivos em
uma rede, ou seja, comunicação de um para todos.

Um pacote de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32 (um)
bits.

Observação: O IPv4 usa pacotes de broadcast . No entanto, não há pacotes de broadcast com IPv6.

Um pacote de broadcast deve ser processado por todos os dispositivos no mesmo domínio de
broadcast. Um domínio de transmissão identifica todos os hosts no mesmo segmento de rede. Um
broadcast pode ser direcionado ou limitado. Um broadcast direcionado é enviado para todos os hosts em
uma rede específica. Por exemplo, um host na rede 172.16.4.0/24 envia um pacote para
172.16.4.255. Uma transmissão limitada é enviada para 255.255.255.255. Por padrão, os roteadores não
encaminham broadcasts.

Reproduza a animação para ver um exemplo de transmissão transmitida.

Pacotes de transmissão usam recursos na rede e fazem com que todos os hosts
receptores da rede processam o pacote. Portanto, o tráfego broadcast deve ser limitado
para não prejudicar o desempenho da rede ou dos dispositivos. Como os roteadores
separam domínios de transmissão, subdividir as redes pode melhorar seu desempenho
ao eliminar o excesso de tráfego de transmissão.

9.1.5 Vídeo - Multicast IPv4


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Transmissão Multicast

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

9.1.6 Multicast
9.1.6 Multitransmissão
Transmissão multicast reduz o tráfego, permitindo que um host envie um único
pacote para um conjunto de hosts selecionados que participam de um grupo multicast.

Um pacote multicast é um pacote com um endereço IP de destino que é um


endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como
intervalo de multicast.
Os hosts que recebem pacotes multicast específicos são chamados de clientes
multicast. Os clientes multicast usam serviços solicitados por um programa cliente para
se inscrever no grupo multicast.

Cada grupo multicast é representado por um único endereço IPv4 multicast de


destino. Quando um host IPv4 se inscreve em um grupo multicast, o host processa
pacotes endereçados tanto a esse endereço multicast como a seu endereço unicast
alocado exclusivamente.

Protocolos de roteamento, como OSPF, podem interferir em multicast. Por


exemplo, os roteadores habilitados com OSPF se comunicam entre si usando o endereço
multicast OSPF reservado 224.0.0.5. Dispositivos habilitados com processamento OSPF
esses pacotes com 224.0.0.5 como endereço IPv4 de destino. Todos os outros
dispositivos ignoram esses pacotes.

A animação demonstra clientes aceitando pacotes multicast.

Esta animação consiste em três hosts e uma impressora conectada a um switch e


roteador. A animação ilustra o host com o endereço IP 172.16.4.1 enviando um pacote multicast
para o endereço IP do grupo multicast 224.10.10.5. Quando o switch recebe o pacote multicast,
ele encaminhou todas as portas para os outros hosts, impressoras e roteadores. No entanto,
apenas dois hosts que são membros do endereço do grupo multicast, processam os
pacotes. Todos os outros hosts descartam o pacote.

Origem: 172.16.4.1/24

Destino: 224.10.10.5

Transmissão multicast reduz o tráfego, permitindo que um host envie um único pacote para um conjunto
de hosts selecionados que participam de um grupo multicast.

Um pacote multicast é um pacote com um endereço IP de destino que é um endereço multicast. O IPv4
reservou os endereços 224.0.0.0 a 239.255.255.255 como intervalo de multicast.

Os hosts que recebem pacotes multicast específicos são chamados de clientes multicast. Os clientes
multicast usam serviços solicitados por um programa cliente para se inscrever no grupo multicast.
Cada grupo multicast é representado por um único endereço IPv4 multicast de destino. Quando um host
IPv4 se inscreve em um grupo multicast, o host processa pacotes endereçados tanto a esse endereço
multicast como a seu endereço unicast alocado exclusivamente.

Protocolos de roteamento, como OSPF, podem interferir em multicast. Por exemplo, os roteadores
habilitados com OSPF se comunicam entre si usando o endereço multicast OSPF reservado
224.0.0.5. Dispositivos habilitados com processamento OSPF esses pacotes com 224.0.0.5 como
endereço IPv4 de destino. Todos os outros dispositivos ignoram esses pacotes.

A animação demonstra clientes aceitando pacotes multicast.

9.1.7 Atividade - Unicast, Broadcast ou Multicast


Instruções:

Clique em Iniciar para visualizar o endereço de IP de destino. Em seguida,


clique no host ou hosts que receberam um pacote com base no tipo de endereço (unicast,
broadcast ou multicast). Clique em Verificar para verificar sua resposta. Clique
em Novo problema novamente para obter um novo problema.

Endereço IP Destino =

Host de origem

Iniciar

verificar

Instruções:

Clique em Iniciar para visualizar o endereço de IP de destino. Em seguida, clique no host ou hosts que
receberam um pacote com base no tipo de endereço (unicast, broadcast ou multicast). Clique
em Verificar para verificar sua resposta. Clique em Novo problema novamente para obter um novo
problema.Role para comecar
9.2.1 Endereços IPv4 públicos e privados
Assim como existem diferentes maneiras de transmitir um pacote IPv4, existem
também diferentes tipos de endereços IPv4. Alguns endereços IPv4 não podem ser
usados para sair para a Internet, e outros são especificamente alocados para roteamento
para a Internet. Alguns são usados para verificar uma conexão e outros são auto-
atribuídos. Como administrador de rede, você acabará se familiarizando com os tipos de
endereços IPv4, mas por enquanto, você deve pelo menos saber o que eles são e quando
usá-los.

Endereços IPv4 públicos são endereços roteados globalmente entre os roteadores


do provedor de serviços de Internet (ISP). No entanto, nem todos os endereços IPv4
disponíveis podem ser usados na Internet. Existem blocos de endereços (conhecidos
como endereços privados) que são usados pela maioria das organizações para endereços
IPv4 a hosts internos.

Em meados dos anos 90, com a introdução da World Wide Web (WWW),
endereços IPv4 privados foram apresentados devido ao esgotamento do espaço de
endereços IPv4. Os endereços IPv4 privados não são exclusivos e podem ser usados
internamente em qualquer rede.

Observação : A solução a longo prazo para o esgotamento de endereços IPv4 foi o


IPv6.

Endereço de rede e prefixo RFC 1918 Intervalo de endereços privados

10.0.0.0/8 10.0.0.0 - 10.255.255.255

172.16.0.0/12 172.16.0.0 - 172.31.255.255

192.168.0.0/16 192.168.0.0 - 192.168.255.255

Observação: Endereços privados são definidos no RFC 1918 e às vezes referidos como
espaço de endereço RFC 1918.

9.2.2 Roteamento para a Internet


A maioria das redes internas, de grandes empresas a redes domésticas, usa
endereços IPv4 privados para endereçar todos os dispositivos internos (intranet),
incluindo hosts e roteadores. No entanto, os endereços privados não são globalmente
roteáveis.

Na figura, as redes de clientes 1, 2 e 3 estão enviando pacotes para fora de suas


redes internas. Esses pacotes têm um endereço IPv4 de origem que é um endereço
privado e um endereço IPv4 de destino público (globalmente roteável). Os pacotes com
um endereço privado devem ser filtrados (descartados) ou traduzidos para um endereço
público antes de encaminhar o pacote para um ISP.
Endereços IPv4 Privados e Tradução de Endereços de Rede (NAT)
O diagrama é uma topologia de rede com três redes, cada uma conectada a um roteador ISP
diferente. Os roteadores ISP estão executando o NAT entre cada rede e a Internet.
10.0.0.0/8172.16.0.0/16192.168.0.0/24ISP1ISP2ISP3
Este pacote tem um endereço IPv4 de origem que é um endereço privado. Vou traduzi-lo para um endereço IPv4 público
usando NAT

Rede 1

Rede 2

Rede 3

Internet

A maioria das redes internas, de grandes empresas a redes domésticas, usa endereços IPv4 privados
para endereçar todos os dispositivos internos (intranet), incluindo hosts e roteadores. No entanto, os
endereços privados não são globalmente roteáveis.

Na figura, as redes de clientes 1, 2 e 3 estão enviando pacotes para fora de suas redes internas. Esses
pacotes têm um endereço IPv4 de origem que é um endereço privado e um endereço IPv4 de destino
público (globalmente roteável). Os pacotes com um endereço privado devem ser filtrados (descartados)
ou traduzidos para um endereço público antes de encaminhar o pacote para um ISP.

Endereços IPv4 Privados e Tradução de Endereços de Rede (NAT)

Antes que o ISP possa encaminhar esse pacote, ele deve traduzir o endereço
IPv4 de origem, que é um endereço privado, para um endereço IPv4 público usando a
Conversão de Endereços de Rede (NAT). O NAT é usado para converter endereços
IPv4 privados e IPv4 públicos. Isso geralmente é feito no roteador que conecta a rede
interna à rede ISP. Os endereços IPv4 privados na intranet da organização serão
traduzidos para endereços IPv4 públicos antes do encaminhamento para a Internet.

9.2.3 Atividade - Passar ou bloquear endereços IPv4


Instruções:

Decida passar ou bloquear cada endereço IP, dependendo de ser público (a


Internet) ou privado (pequena rede local). Clique em Iniciar para começar e clique em
Passar ou Bloquear.
clicáveis

Iniciar

Reiniciar

Bloquear

permitir

Instruções:

Decida passar ou bloquear cada endereço IP, dependendo de ser público (a Internet) ou privado
(pequena rede local). Clique em Iniciar para começar e clique em Passar ou Bloquear.

9.2.4 Endereços IPv4 de Uso Especial


Existem certos endereços, como o endereço de rede e o endereço de transmissão,
que não podem ser atribuídos aos hosts. Há também endereços especiais que podem ser
atribuídos a hosts, mas com restrições quanto ao modo como interagem na rede.

Endereços de loopback

Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são


comumente identificados apenas como 127.0.0.1. Eles são controles especiais usados
por um host para direcionar o tráfego para ele mesmo. Por exemplo, o comando ping é
comumente usado para testar conexões com outros hosts. Mas você também pode usar o
comando ping para testar a configuração de IP do seu próprio dispositivo, conforme
mostrado na figura.

Observação: você aprenderá mais sobre o comando ping posteriormente neste cursor.

Ping na Interface Loopback


C:∖Users∖NetAcad> ping 127.0.0.1
Pinging 127.0.0.1 with 32 bytes of data:
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Reply from 127.0.0.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.0.0.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:∖Users∖NetAcad> ping 127.1.1.1
Pinging 127.1.1.1 with 32 bytes of data:
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Reply from 127.1.1.1: bytes=32 time<1ms TTL=128
Ping statistics for 127.1.1.1:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms
C:∖Users∖NetAcad>

Endereços locais de link

Os endereços locais de link (169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254)


são mais conhecidos como endereços APIPA (endereçamento IP privado automático)
ou endereços auto-atribuídos. Eles são usados por um cliente Windows para se
autoconfigurar caso o cliente não consiga obter um endereçamento IP por outros
métodos. Endereços de link local podem ser usados em uma conexão ponto a ponto,
mas não são comumente usados para esse fim.

9.2.5 Endereçamento Classful Legado


Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme
definido na RFC 790 ( https://tools.ietf.org/html/rfc790 ), Números Atribuídos Os clientes
receberam um endereço de rede com base em uma das três classes , A, B ou C. A RFC
dividiu os intervalos de unicast em classes específicas da seguinte maneira:

 Classe A (0.0.0.0/8 a 127.0.0.0/8) – projetada para suportar redes extremamente


grandes com mais de 16 milhões de endereços de host. A Classe A usava um prefixo
fixo /8 com o primeiro octeto para indicar o endereço de rede e os três octetos restantes
para endereços de host (mais de 16 milhões de endereços de host por rede).
 Classe B (128.0.0.0 / 16 - 191.255.0.0 / 16) - Projetada para oferecer suporte às
necessidades de redes de tamanho moderado a grande com até aproximadamente 65.000
endereços de host. A Classe B usava um prefixo fixo /16 com os dois octetos de alta
ordem para indicar o endereço de rede e os dois octetos restantes para endereços de host
(mais de 65.000 endereços de host por rede).
 Classe C (192.0.0.0 / 24 - 223.255.255.0 / 24) - projetada para oferecer suporte a
pequenas redes com no máximo 254 hosts. A Classe C usou um prefixo fixo / 24 com
os três primeiros octetos para indicar a rede e o octeto restante para os endereços de host
(apenas 254 endereços de host por rede).

Observação: Há também um bloco multicast Classe D consistindo de 224.0.0.0 a


239.0.0.0 e um bloco de endereço experimental Classe E consistindo de 240.0.0.0 -
255.0.0.0.

Na época, com um número limitado de computadores usando a internet, o


endereçamento clássico era um meio eficaz para alocar endereços. Como mostrado na
figura, as redes de classe A e B têm um número muito grande de endereços de host e
Classe C têm muito poucos. As redes de classe A representaram 50% das redes
IPv4. Isso fez com que a maioria dos endereços IPv4 disponíveis não fossem usados.

O diagrama é um gráfico de pizza que mostra a porcentagem de endereçamento IPv4 de


classe A, B, C, D e E com o número total de redes e hosts por redes de classe A, B e C. As
porcentagens são: classe A = 50%, classe B = 25%, classe C = 12,5% e classe D e E =
12,5%. Para o número total de redes e número total de hosts por rede: classe A = 128 redes com
16.777.214 hosts totais por rede; classe B = 16.384 redes com 65.534 hosts totais por rede; e
classe C = 2.097.152 redes com 254 hosts totais por rede.
Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme definido na RFC 790
( https://tools.ietf.org/html/rfc790 ), Números Atribuídos Os clientes receberam um endereço de rede com
base em uma das três classes , A, B ou C. A RFC dividiu os intervalos de unicast em classes específicas
da seguinte maneira:

 Classe A (0.0.0.0/8 a 127.0.0.0/8) – projetada para suportar redes extremamente grandes com
mais de 16 milhões de endereços de host. A Classe A usava um prefixo fixo /8 com o primeiro
octeto para indicar o endereço de rede e os três octetos restantes para endereços de host (mais
de 16 milhões de endereços de host por rede).
 Classe B (128.0.0.0 / 16 - 191.255.0.0 / 16) - Projetada para oferecer suporte às necessidades
de redes de tamanho moderado a grande com até aproximadamente 65.000 endereços de host. A
Classe B usava um prefixo fixo /16 com os dois octetos de alta ordem para indicar o endereço
de rede e os dois octetos restantes para endereços de host (mais de 65.000 endereços de host
por rede).
 Classe C (192.0.0.0 / 24 - 223.255.255.0 / 24) - projetada para oferecer suporte a pequenas
redes com no máximo 254 hosts. A Classe C usou um prefixo fixo / 24 com os três primeiros
octetos para indicar a rede e o octeto restante para os endereços de host (apenas 254 endereços
de host por rede).

Observação: Há também um bloco multicast Classe D consistindo de 224.0.0.0 a 239.0.0.0 e um bloco de


endereço experimental Classe E consistindo de 240.0.0.0 - 255.0.0.0.

Na época, com um número limitado de computadores usando a internet, o endereçamento clássico era
um meio eficaz para alocar endereços. Como mostrado na figura, as redes de classe A e B têm um
número muito grande de endereços de host e Classe C têm muito poucos. As redes de classe A
representaram 50% das redes IPv4. Isso fez com que a maioria dos endereços IPv4 disponíveis não
fossem usados.

Em meados da década de 1990, com a introdução da World Wide Web (WWW),


o endereçamento clássico foi obsoleto para alocar de forma mais eficiente o espaço de
endereços IPv4 limitado. A alocação de endereço de classe foi substituída por
endereçamento sem classe, que é usado hoje. O endereçamento sem classe ignora as
regras das aulas (A, B, C). Endereços de rede IPv4 públicos (endereços de rede e
máscaras de sub-rede) são alocados com base no número de endereços que podem ser
justificados.

9.2.6 Atribuição de Endereços IP


Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Os
endereços IPv4 públicos devem ser exclusivos.

Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned


Numbers Authority). A IANA gerencia e aloca blocos de endereços IP aos registros
regionais de Internet (RIRs). Os cinco RIRs são mostrados na figura.

Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos
de endereços IPv4 para organizações e ISPs menores. As organizações também podem
obter seus endereços diretamente de um RIR (sujeito às políticas desse RIR).

Registros Regionais da Internet


Esta figura mostra as localizações geográficas dos Registros Regionais de Internet
(RIR). As regiões regidas por cada RIR são as seguintes: AfriNIC (African Network
Information Center) – atendendo à região da África, APNIC (Asia Pacific Network Information
Center) – atendendo à região da Ásia/Pacífico, ARIN (American Registry for Internet Numbers)
– atendendo ao Região da América do Norte, LACNIC (Registro Regional de Endereços IP da
América Latina e Caribe) – atendendo a América Latina e algumas ilhas do Caribe, e RIPE
NCC (Reseaux IP Europeens Network Coordination Center) – atendendo a Europa, Oriente
Médio e Ásia Central.

Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Os endereços IPv4 públicos
devem ser exclusivos.

Os endereços IPv4 e IPv6 são gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA
gerencia e aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os cinco RIRs são
mostrados na figura.

Os RIRs são responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4 para
organizações e ISPs menores. As organizações também podem obter seus endereços diretamente de um
RIR (sujeito às políticas desse RIR).

Registros Regionais da Internet

 AfriNIC (Centro de Informação de Redes Africanas) - Região da África


 APNIC (Centro de informações de redes da Ásia-Pacífico) - Região Ásia/Pacífico
 ARIN (Registro Americano de Números da Internet) - Região da América do Norte
 LACNIC (Registro regional de endereços IP da América Latina e do Caribe) - América
Latina e algumas ilhas do Caribe
 RIPE NCC (Centro de coordenação da rede Réseaux IP Européens) - Europa, Oriente
Médio e Ásia Central

9.2.7 Atividade - Endereço IPv4 público ou privado


Correspondência Selecione nas listas e depois envie.

Instruções:

Clique em Público ou Privado abaixo de cada endereço para escolher o tipo de rede
correto.

172.16.35.2
Por favor, selecione uma opção
192.168.3.5
Por favor, selecione uma opção
192.0.3.15
Por favor, selecione uma opção
64.104.0.22
Por favor, selecione uma opção
209.165.201.30
Por favor, selecione uma opção
192.168.11.5
Por favor, selecione uma opção
172.16.30.30
Por favor, selecione uma opção
10.55.3.168
Por favor, selecione uma opção

9.2.8 Verifique sua compreensão - Tipos de endereços


IPv4
Verifique sua compreensão dos tipos de endereços IPv4, escolhendo a melhor resposta
para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Quais duas declarações estão corretas sobre endereços IPv4 privados?

Qualquer organização (casa, escola, escritório, empresa) pode usar o endereço 10.0.0.0/8.

Os roteadores de Internet normalmente encaminharão qualquer pacote com um endereço de


destino que seja um endereço IPv4 privado.

172.99.1.1 é um endereço IPv4 privado.

Endereços IPv4 privados são atribuídos a dispositivos dentro da intranet de uma organização
(rede interna).
Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Quais duas declarações estão corretas sobre endereços IPv4 privados? (Escola Duas)

Endereços IPv4 públicos podem ser atribuídos a dispositivos na intranet de uma organização
(rede interna).

Para acessar um dispositivo pela Internet, o endereço IPv4 de destino deve ser um endereço
público.

O esgotamento do endereço IPv4 público é uma razão pela qual existem endereços IPv4
privados e por que as organizações estão fazendo a transição para o IPv6.

192.168.1.10 é um endereço IPv4 público.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Qual organização ou grupo de organizações recebe endereços IP da IANA e é


responsável por alocar esses endereços para ISPs e algumas organizações?

IEEE

IETF

RIRs

ISPs de nível 1

9.3.1 Vídeo - Segmentação de Rede


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.
Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

9.3.2 Domínios de Broadcast e Segmentação


Você já recebeu um e-mail que foi endereçado a todas as pessoas do seu trabalho
ou escola? Este foi um e-mail de transmissão. Felizmente continha informações que
cada um de vocês precisava saber. Mas muitas vezes uma transmissão não é realmente
pertinente para todos na lista de discussão. Às vezes, apenas um segmento da população
precisa ler essa informação.

Em uma LAN Ethernet, os dispositivos usam broadcast e o Protocolo de


Resolução de Endereços (ARP) para localizar outros dispositivos. O ARP envia
broadcasts dea Camada 2 para um endereço IPv4 conhecido na rede local para descobrir
o endereço MAC associado. Os dispositivos em LANs Ethernet também localizam
outros dispositivos usando serviços. Um host normalmente adquire sua configuração de
endereço IPv4 usando o protocolo DHCP (Dynamic Host Configuration Protocol) que
envia broadcasts na rede local para localizar um servidor DHCP.

Os switches propagam broadcasts por todas as interfaces, exceto a interface em


que foram recebidos. Por exemplo, se um switch na figura recebesse um broadcast, ele o
encaminharia para os outros switches e os outros usuários conectados na rede.

Roteadores segmentam domínios de transmissão


Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui
conexões com outros três switches. O domínio de transmissão consiste em quatro switches e na
interface do roteador à qual eles estão conectados. Uma conexão do roteador à Internet não está
dentro do domínio de transmissão.
R1G0/0
Internet

Domínio de Transmissão

Você já recebeu um e-mail que foi endereçado a todas as pessoas do seu trabalho ou escola? Este foi um
e-mail de transmissão. Felizmente continha informações que cada um de vocês precisava saber. Mas
muitas vezes uma transmissão não é realmente pertinente para todos na lista de discussão. Às vezes,
apenas um segmento da população precisa ler essa informação.

Em uma LAN Ethernet, os dispositivos usam broadcast e o Protocolo de Resolução de Endereços (ARP)
para localizar outros dispositivos. O ARP envia broadcasts dea Camada 2 para um endereço IPv4
conhecido na rede local para descobrir o endereço MAC associado. Os dispositivos em LANs Ethernet
também localizam outros dispositivos usando serviços. Um host normalmente adquire sua configuração
de endereço IPv4 usando o protocolo DHCP (Dynamic Host Configuration Protocol) que envia
broadcasts na rede local para localizar um servidor DHCP.

Os switches propagam broadcasts por todas as interfaces, exceto a interface em que foram
recebidos. Por exemplo, se um switch na figura recebesse um broadcast, ele o encaminharia para os
outros switches e os outros usuários conectados na rede.
Roteadores segmentam domínios de transmissão

Roteadores não propagam transmissões. Quando um roteador recebe um


broadcast, ele não o encaminha por outras interfaces. Por exemplo, quando R1 recebe
um broadcast na interface Gigabit Ethernet 0/0, ele não o encaminha por outra interface.

Portanto, cada interface do roteador se conecta a um domínio de transmissão e as


emoções são propagadas apenas dentro desse domínio de transmissão específico.

9.3.3 Problemas com Domínios de Broadcast Grandes


Um grande domínio de transmissão é uma rede que conecta vários hosts. Um
problema desse tipo de domínio é que os hosts podem gerar transmissões em excesso e
afetar a rede de forma negativa. Na figura, a LAN 1 conecta 400 usuários que podem
gerar uma quantidade excessiva de tráfego de transmissão. Isso resulta em operações de
rede lentas devido à quantidade significativa de tráfego que pode causar e operações de
dispositivo lentas porque um dispositivo deve aceitar e processar cada pacote de
transmissão.

Um Domínio de Broadcast Grande


Um roteador, R1, está conectado a um switch via interface G0/0. O switch possui
conexões com outros três switches. O domínio de transmissão consiste em quatro switches e na
interface do roteador à qual eles estão conectados. Isso é identificado como LAN1 com um
endereço de 172.16.0.0/16. Uma conexão do roteador à Internet não está dentro do domínio de
transmissão.
R1G0/0LAN 1: 172.16.0.0/16
Internet

(400 usuários)

Um grande domínio de transmissão é uma rede que conecta vários hosts. Um problema desse tipo de
domínio é que os hosts podem gerar transmissões em excesso e afetar a rede de forma negativa. Na
figura, a LAN 1 conecta 400 usuários que podem gerar uma quantidade excessiva de tráfego de
transmissão. Isso resulta em operações de rede lentas devido à quantidade significativa de tráfego que
pode causar e operações de dispositivo lentas porque um dispositivo deve aceitar e processar cada
pacote de transmissão.

Um Domínio de Broadcast Grande

A solução é reduzir o tamanho da rede para criar domínios de transmissão


menores em um processo denominado divisão em sub-redes. Os espaços de rede
menores são chamados de sub-redes.

Na figura, os 400 usuários da LAN 1 com endereço de rede 172.16.0.0/16 foram


divididos em duas sub-redes de 200 usuários cada: 172.16.0.0/24 e 172.16.1.0/24. As
transmissões são propagadas apenas dentro dos domínios de transmissão
menores. Portanto, um broadcast em LAN 1 não se propagaria para LAN 2.
Comunicação entre Redes
Um roteador, R1, está conectado a duas LANs que representam dois domínios de
difusão diferentes. Conectado à esquerda via G0/0 é um switch que suporta 200 usuários em
LAN 1 com um endereço de rede de 172.16.0.0/24. Conectado à direita via G0/1 é um switch
que suporta 200 usuários em LAN 2 com um endereço de rede de 172.16.1.0/24.
LAN 1: 172.16.0.0/24LAN 2: 172.16.1.0/24G0/1R1G0/0
Internet

(200 usuários)

(200 usuários)

A solução é reduzir o tamanho da rede para criar domínios de transmissão menores em um processo
denominado divisão em sub-redes. Os espaços de rede menores são chamados de sub-redes.

Na figura, os 400 usuários da LAN 1 com endereço de rede 172.16.0.0/16 foram divididos em duas sub-
redes de 200 usuários cada: 172.16.0.0/24 e 172.16.1.0/24. As transmissões são propagadas apenas
dentro dos domínios de transmissão menores. Portanto, um broadcast em LAN 1 não se propagaria para
LAN 2.

Comunicação entre Redes

Observe como o comprimento do prefixo mudou de /16 para /24. Esta é a base
da divisão em sub-redes: usar bits de host para criar sub-redes adicionais.

Observação : os termos sub-rede e rede costumam ser usados de maneira


intercambiável. A maioria das redes são uma sub-rede de um bloco de endereços maior.

9.3.4 Razões para Segmentar Redes


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

A divisão em sub-redes reduz o tráfego total da rede e melhora seu


desempenho. Além disso, permite que o administrador implemente políticas de
segurança como, por exemplo, quais sub-redes podem ou não se comunicar com quais
sub-redes. Outra razão é que reduz o número de dispositivos afetados pelo tráfego
anormal de transmissão devido a configurações incorretas, problemas de
hardware/software ou intenção mal-intencionada.

Há várias maneiras de usar sub-redes para gerenciar dispositivos de rede.

Clique em cada imagem para obter uma ilustração de como os administradores de


rede podem agrupar dispositivos e serviços em sub-redes.

Localização

Divisão em Sub-Redes por Local

O diagrama mostra um edifício de cinco andares com um interruptor em cada


andar. Cada switch está em uma LAN/sub-rede diferente com um endereço de rede
diferente, todos conectados ao mesmo roteador, R1, através de uma interface Ethernet
de gigabit diferente. As seguintes sub-redes são mostradas no primeiro ao quinto andar:
LAN 1 tem um endereço de rede 10.0.1.0/24 e está conectado ao G0/0; LAN 2 tem um
endereço de rede 10.0.2.0/24 e está conectado ao G0/1; LAN 3 tem um endereço de rede
10.0.3.0/24 e está conectado ao G0/2; LAN 4 tem um endereço de rede 10.0.4.0/ 24 e
está conectado ao G0/3; e LAN 5 tem um endereço de rede de 10.0.5.0/24 e está
conectado ao G0/4. R1 também tem uma conexão com a Internet.
R1G0/0G0/1G0/2G0/3G0/4

Grupo ou Função

Sub-redes por grupo ou função

O diagrama mostra um roteador, R1, conectando quatro LANs/sub-redes juntas


que foram atribuídas de acordo com o grupo de funcionários. A sub-rede de
administração, LAN 1 no endereço 10.0.1.0/24, está conectada ao G0/0. A sub-rede
estudantil, LAN 2 no endereço 10.0.2.0/24, está conectada ao G0/1. A sub-rede de
recursos humanos, LAN 3 no endereço 10.0.3.0/24, está conectada ao G0/3. A sub-rede
de contabilidade, LAN 4 no endereço 10.0.4.0/24, está conectada ao G0/2. R1 também
tem uma conexão com a Internet.

Tipo de dispositivo

Divisão em sub-Redes por Tipo de Dispositivo

O diagrama mostra um roteador, R1, conectando três LANs/sub-redes juntas que


foram atribuídas de acordo com o tipo de dispositivo. A LAN 1 no endereço 10.0.1.0/24
está conectada ao G0/0 e inclui todos os hosts. A LAN 2 no endereço 10.0.2.0/24 está
conectada ao G0/1 e inclui todas as impressoras. A LAN 3 no endereço 10.0.3.0/24 está
conectada ao G0/2 e inclui todos os servidores. R1 também tem uma conexão com a
Internet.
G0/2G0/0R1G0/1

Os administradores de rede podem criar sub-redes usando qualquer outra divisão


que faça sentido para a rede. Observe nas figuras que as sub-redes usam comprimentos
de prefixo para identificar redes.

É fundamental que todos os administradores de redes entendam a divisão da rede


em sub-redes. Vários métodos foram criados para ajudar a entender esse
processo. Embora um pouco seguidor do princípio, preste muita atenção aos detalhes e,
com a prática, a sub-rede se torne mais fácil.

9.3.5 Verifique sua compreensão - Segmentação de


rede
Verifique sua compreensão sobre segmentação de rede escolhendo a melhor
resposta para as seguintes perguntas .
Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Quais dispositivos não encaminharão um pacote de difusão IPv4 por padrão?

Alternar Ethernet

roteador

PC com Windows

Nenhuma das alternativas acima Todos os dispositivos encaminhados pacotes de difusão IPv4
por padrão.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Quais duas situações são o resultado de tráfego excessivo de transmissão? (Escola


Duas)

operações de dispositivos lentos

quando o roteador tem que encaminhar um número excessivo de pacotes

operações de rede lentas

quando os dispositivos em todas as redes adjacentes são amigáveis

9.4 Resumo - IPv4 e segmentação de rede

Role para comecar


9.4.1 O que eu aprendi neste módulo?
Unicast, broadcast e multicast IPv4

Transmissão unicast refere-se a um dispositivo que envia uma mensagem para


outro dispositivo em comunicações um-para-um. Um pacote unicast tem um endereço
IP de destino que é um endereço unicast que vai para um único destinatário. Um
endereço IP de origem só pode ser um endereço unicast, porque o pacote só pode
originar-se de uma única origem. Isso independentemente do endereço IP de destino ser
unicast, broadcast ou multicast. Os endereços de host unicast IPv4 estão no intervalo de
endereços de 1.1.1.1 a 223.255.255.255.

Transmissão broadcast refere-se a um dispositivo enviando uma mensagem para


todos os dispositivos em uma rede, ou seja, comunicação de um para todos. Um pacote
de broadcast possui um endereço IP de destino com todos os (1s) na parte do host ou 32
(um) bits. Um pacote de broadcast deve ser processado por todos os dispositivos no
mesmo domínio de difusão. Um broadcast pode ser direcionado ou limitado. Um
broadcast direcionado é enviado para todos os hosts em uma rede específica. Uma
transmissão limitada é enviada para 255.255.255.255. Por padrão, os roteadores não
encaminham broadcasts.

Transmissão multicast reduz o tráfego, permitindo que um host envie um único


pacote para um conjunto de hosts selecionados que participam de um grupo
multicast. Um pacote multicast é um pacote com um endereço IP de destino que é um
endereço multicast. O IPv4 reservou os endereços 224.0.0.0 a 239.255.255.255 como
intervalo de multicast. Cada grupo multicast é representado por um único endereço IPv4
multicast de destino. Quando um host IPv4 se inscreve em um grupo multicast, o host
processa pacotes endereçados tanto a esse endereço multicast como a seu endereço
unicast alocado exclusivamente.

Tipos de endereços IPv4

Os endereços IPv4 públicos são endereços roteados globalmente entre os


roteadores ISP. No entanto, nem todos os endereços IPv4 disponíveis podem ser usados
na Internet. Existem blocos de endereços (conhecidos como endereços privados) que
são usados pela maioria das organizações para endereços IPv4 a hosts internos. A
maioria das redes internas, de grandes empresas a redes domésticas, usa endereços IPv4
privados para endereçar todos os dispositivos internos (intranet), incluindo hosts e
roteadores. No entanto, os endereços privados não são globalmente roteáveis. Antes que
o ISP possa encaminhar esse pacote, ele deve traduzir o endereço IPv4 de origem, que é
um endereço privado, para um endereço IPv4 público usando NAT (Tradução de
Endereços de Rede).

Os endereços de loopback (127.0.0.0 / 8 ou 127.0.0.1 a 127.255.255.254) são


mais comumente identificados como apenas 127.0.0.1, esses são endereços especiais
usados por um host para direcionar o tráfego para si próprio. Os endereços locais de link
(169.254.0.0 / 16 ou 169.254.0.1 a 169.254.255.254) são mais conhecidos como
endereços APIPA (endereçamento IP privado automático) ou endereços auto-
atribuídos. Eles são usados por um cliente DHCP do Windows para autoconfiguração
caso não existam servidores DHCP disponíveis.
Em 1981, os endereços IPv4 foram atribuídos usando o endereço classful, conforme
definido na RFC 790 ( https://tools.ietf.org/html/rfc790 ), Números Atribuídos Os
clientes receberam um endereço de rede com base em uma das três classes , A, B ou C.
A RFC dividiu os intervalos de unicast em classes específicas da seguinte maneira:

 Classe A (0.0.0.0/8 a 127.0.0.0/8) – projetada para suportar redes extremamente


grandes com mais de 16 milhões de endereços de host.
 Classe B (128.0.0.0 / 16 - 191.255.0.0 / 16) - Projetada para oferecer suporte às
necessidades de redes de tamanho moderado a grande com até aproximadamente 65.000
endereços de host.
 Classe C (192.0.0.0 / 24 - 223.255.255.0 / 24) - projetada para oferecer suporte a
pequenas redes com no máximo 254 hosts.

Há também um bloco multicast de Classe D que consiste em 224.0.0.0 a 239.0.0.0 e


um bloco de endereço experimental de Classe E que consiste em 240.0.0.0 - 255.0.0.0.

Endereços IPv4 públicos são endereços roteados globalmente pela Internet. Os


endereços IPv4 públicos devem ser exclusivos. Os endereços IPv4 e IPv6 são
gerenciados pela IANA (Internet Assigned Numbers Authority). A IANA gerencia e
aloca blocos de endereços IP aos registros regionais de Internet (RIRs). Os RIRs são
responsáveis por alocar endereços IP aos ISPs que fornecem blocos de endereços IPv4
para organizações e ISPs menores. As organizações também podem obter seus
endereços diretamente de um RIR.

Segmentação de rede

Em uma LAN Ethernet, os dispositivos utilizam broadcast e ARP para localizar


outros dispositivos. O ARP envia broadcast dea Camada 2 para um endereço IPv4
conhecido na rede local para descobrir o endereço MAC associado. Os dispositivos em
LANs Ethernet também localizam outros dispositivos usando serviços. Um host
normalmente adquire sua configuração de endereço IPv4 usando o protocolo DHCP que
envia broadcasts na rede local para localizar um servidor DHCP. Os switches propagam
broadcasts por todas as interfaces, exceto a interface em que foram recebidos.

Um grande domínio de transmissão é uma rede que conecta vários hosts. Um


problema desse tipo de domínio é que os hosts podem gerar transmissões em excesso e
afetar a rede de forma negativa. A solução é reduzir o tamanho da rede para criar
domínios de transmissão menores em um processo denominado divisão em sub-
redes. Os espaços de rede menores são chamados de sub-redes. Esta é a base da divisão
em sub-redes: usar bits de host para criar sub-redes adicionais. A divisão em sub-redes
reduz o tráfego total da rede e melhora seu desempenho. Permite que o administrador
implemente políticas de segurança como, por exemplo, quais sub-redes podem ou não
se comunicar com quais sub-redes. Ela reduz o número de dispositivos afetados pelo
tráfego transmitido anormal devido a configurações incorretas, problemas de
hardware/software ou intencionalmente maliciosos.
9.4.2 Webster - Questões para Reflexão
Acabei de enviar convites para uma festa para vários amigos e familiares. Os
convites foram para endereços diferentes, mas o cartão dentro é o mesmo para todos. É
como um e-mail de multicast, não é? Eu não sabia que era possível fazer isso e também
não sabia que era possível enviar um e-mail de transmissão para todas as pessoas na
rede! Você consegue pensar em um bom motivo para enviar um e-mail de transmissão a
todos na rede? Você consegue pensar em uma razão pela qual deve tomar cuidado antes
de enviar um e-mail de transmissão?

9.4.3 Questionário sobre IPv4 e segmentação de rede


Pergunta 1
Pergunta de múltipla escolha
Qual declaração descreve uma finalidade da configuração de máscara de sub-rede para
um host?

É usado para descrever o tipo de sub-rede.

É usado para identificar o gateway padrão.

É usado para determinar a qual rede o host está conectado.

É usado para determinar o número máximo de bits em um pacote que pode ser colocado
em uma rede específica.

Pergunta 2
Pergunta de múltipla escolha
Qual é um dos motivos para criar sub-redes em uma rede IP?

para reduzir o escopo de inundações de transmissão

para aumentar o número de endereços de host disponíveis na rede

para eliminar a necessidade de serviços de rede que dependem de broadcast, como


DHCP

para garantir que todos os dispositivos possam se comunicar entre si sem a necessidade
de um roteador

Pergunta 3
Pergunta de múltipla escolha
Uma mensagem é enviada para todos os hosts em uma rede remota. Que tipo de
mensagem é essa?
transmissão limitada

multicast

broadcast direcionado

unicast

Pergunta 4
Pergunta de múltipla escolha
Um usuário não consegue acessar o servidor da empresa de um computador. Ao emitir o
comando ipconfig , o usuário descobre que o endereço IP do computador é exibido
como 169.254.0.2. Que tipo de endereço é este?

privado

link-local

loopback

experimental

Pergunta 5
Pergunta de múltipla escolha
Quais são os três endereços IP privados? (Escolha três.)

10.1.1.1

172.32.5.2

192.167.10.10

172.16.4.4

192.168.5.5

224.6.6.6

Pergunta 6
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Faça a correspondência de cada descrição com um endereço IP apropriado.

198.133.219.2
240.2.6.255
169.254.1.5
127.0.0.1
um endereço loopback
um endereço público
um endereço link-local
um endereço experimental

Pergunta 7
Pergunta de múltipla escolha
Qual dispositivo de rede pode servir como um limite para dividir um domínio de
broadcast de camada 2 ?

roteador

pontes Ethernet

Hub Ethernet

Ponto de acesso

Pergunta 8
Pergunta de múltipla escolha
Qual é a função da IANA?

mantenha os padrões relacionados à fiação elétrica e aos conectores

documentar os desenvolvimentos de novos protocolos e atualizar os protocolos atuais

gerenciar a alocação de endereços IP e nomes de domínio

promover o desenvolvimento e a evolução da Internet em todo o mundo

Pergunta 9
Pergunta de múltipla escolha
Qual é o intervalo de prefixo de endereço reservado para o multicast IPv4?

240.0.0.0 - 254.255.255.255

224.0.0.0 - 239.255.255.255

169.254.0.0 - 169.254.255.255
127.0.0.0 - 127.255.255.255

Pergunta 10
Pergunta de múltipla escolha
Uma escola secundária em Nova York (escola A) está usando tecnologia de
videoconferência para estabelecer-se estudantis com outra escola secundária (escola B)
na Rússia. A videoconferência é realizada entre dois dispositivos finais através da
Internet. O administrador de rede da escola A configura o dispositivo final com o
endereço IP 209.165.201.10. O administrador envia uma solicitação para o endereço IP
para o dispositivo final na escola B e a resposta é 192.168.25.10. Nenhuma escola está
usando uma VPN. O administrador sabe imediatamente que este IP não
funcionará. Porque?

Este é um endereço de loopback.

Este é um endereço local do link.

Este é um endereço IP privado.

Há um conflito de endereço IP.

Pergunta 11
Pergunta de múltipla escolha
Um host está fazendo broadcast de uma transmissão. Qual host ou hosts o atendeu?

todos os hosts na mesma rede

um grupo especialmente definido de hosts

o vizinho mais próximo na mesma rede

todos os hosts na Internet


Módulo 10: Formatos e regras de
endereçamento IPv6
10.0 Introdução
10.0.1 Webster - Por que devo fazer este módulo?
Kishori encontra Rina para almoçar novamente. Kishori está animada para
contar a Rina tudo que ela aprendeu sobre endereços IPv4. Rina a parabeniza e pergunta
se ela já ouviu falar sobre IPv6. IPv6? Kishori não tem ideia do que é IPv6! E
você? Deixe-me ajudá-lo com isso. Vamos começar com este módulo!

10.0.2 O que vou aprender neste módulo?


Título do Módulo: Formatos e regras de endereçamento IPv6

Objetivo do Módulo: Explicar os recursos do endereçamento IPv6.

Título do Tópico Objetivo do Tópico


Problemas de IPv4 Explicar a necessidade de endereçamento IPv6.
Endereçamento IPv6 Explicar como representar endereços IPv6.

10.1 Problemas do IPv4


10.1.1 A Necessidade do IPv6
Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa
aprender sobre IPv6.

projetado para ser o sucessor do IPv4, O IPv6 tem um espaço de endereço maior, de 128
bits, fornecendo 340 undecilhão (ou seja, 340 seguidos por 36 zeros) de endereços
possíveis. No entanto, o IPv6 é mais do que, apenas, endereços maiores.

Quando o IETF começou o desenvolvimento de um sucessor para o IPv4,


aproveitou para corrigir as restrições do IPv4 e incluir aprimoramentos. Um exemplo é
o ICMPv6 (Internet Control Message Protocol versão 6), que inclui a resolução de
endereços e configuração automática de endereços, não atendido no ICMP para IPv4
(ICMPv4).

O esgotamento de endereços IPv4 tem sido o fator motivador para a migração


para o IPv6. À medida que África, Ásia e outras áreas do mundo mais conectadas à
Internet, não haverá endereços IPv4 suficientes para acomodar esse
crescimento. Conforme mostra a figura, quatro dos cinco RIRs estão com endereços
IPv4 esgotados.

Datas de Esgotamento do IPv4 por RIR


O gráfico mostra um mapa global dos cinco registros regionais da internet e há dados de IPv4
satisfatórios. A data de exaustão do ARINs IPv4 é julho de 2015, os dados de exaustão do RIPE
NCCs são setembro de 2012, a data de exaustão das APNICs é junho de 2014, a data de
exaustão de LACNICs é abril de 2011 e data de projeção pela AFRINICs é 2020.
Data de esgotamento do IPv4:
julho de 2015

Data de esgotamento do IPv4:


Setembro de 2012

Data de esgotamento do IPv4:


Junho de 2014

Projeção de esgotamento do IPv4:


2019

Data de esgotamento do IPv4:


Abril de 2011

Você já sabe que o IPv4 está ficando sem endereços. É por isso que você precisa aprender sobre IPv6.

projetado para ser o sucessor do IPv4, O IPv6 tem um espaço de endereço maior, de 128 bits, fornecendo
340 undecilhão (ou seja, 340 seguidos por 36 zeros) de endereços possíveis. No entanto, o IPv6 é mais do
que, apenas, endereços maiores.

Quando o IETF começou o desenvolvimento de um sucessor para o IPv4, aproveitou para corrigir as
restrições do IPv4 e incluir aprimoramentos. Um exemplo é o ICMPv6 (Internet Control Message
Protocol versão 6), que inclui a resolução de endereços e configuração automática de endereços, não
atendido no ICMP para IPv4 (ICMPv4).

O esgotamento de endereços IPv4 tem sido o fator motivador para a migração para o IPv6. À medida
que África, Ásia e outras áreas do mundo mais conectadas à Internet, não haverá endereços IPv4
suficientes para acomodar esse crescimento. Conforme mostra a figura, quatro dos cinco RIRs estão com
endereços IPv4 esgotados.

Datas de Esgotamento do IPv4 por RIR

O IPv4 tem um máximo teórico de 4,3 bilhões de endereços. Os endereços


privados em combinação com o Network Address Translation (NAT - tradução de
endereços de rede) têm sido fundamentais para retardar o esgotamento do espaço de
endereços IPv4. No entanto, o NAT é problemático para muitos aplicativos, cria
latência e possui limitação que impedem severamente as comunicações ponto a ponto.

Com o número cada vez maior de dispositivos móveis, os provedores móveis


têm liderado o caminho para a transição para o IPv6. Os dois principais provedores de
telefonia móvel nos Estados Unidos relatam que mais de 90% de seu tráfego usa IPv6.

A maioria dos principais ISPs e provedores de conteúdo, como YouTube,


Facebook e NetFlix, também fizeram a transição. Muitas empresas como Microsoft,
Facebook e LinkedIn estão fazendo a transição para IPv6 internamente. Em 2018, o ISP
Comcast de banda larga relatou a implantação de mais de 65% e a British Sky
Broadcasting de mais de 86%.
Internet das Coisas

A internet de hoje é significativamente diferente da internet das últimas


décadas. A internet de hoje é mais do que e-mail, páginas da web e downloads de
arquivos entre computadores. A Internet em evolução está se tornando a Internet das
Coisas (IoT - Internet of Things). Computadores, tablets e smartphones não serão mais
os únicos dispositivos que acessam a internet Os dispositivos hóspedes com sensor e
prontos para a Internet do amanhã incluirão tudo, desde veículos e dispositivos
biomédicos, até eletrodomésticos e ecossistemas naturais.

Com uma população cada vez maior na Internet, espaço de endereços IPv4
limitado, problemas com NAT e Internet das Coisas, chegou o momento de iniciar a
transição para o IPv6.

10.1.2 Coexistência entre IPv4 e IPv6


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Não há uma data exata para migrar para o IPv6. Tanto o IPv4 como o IPv6
coexistirão no futuro próximo e a transição levará vários anos. A IETF criou vários
protocolos e ferramentas para ajudar os administradores de rede a migrarem as redes
para IPv6. As técnicas de migração podem ser divididas em três categorias:

Clique em cada botão abaixo para obter mais informações.

Pilha Dupla

A pilha dupla permite que IPv4 e IPv6 coexistam no mesmo segmento de


rede. Os dispositivos de pilha dupla executam os protocolos IPv4 e IPv6
simultaneamente. Conhecido como IPv6 nativo, isso significa que a rede do cliente tem
uma conexão IPv6 com seu ISP e é capaz de acessar o conteúdo encontrado na internet
através de IPv6.

Topologia física mostrando três PCs de pilha dupla e um roteador de pilha dupla
Pilha dupla
IPv6/IPv4
Pilha dupla
IPv6/IPv4
Pilha dupla
IPv6/IPv4
Pilha dupla
IPv6/IPv4

Tunelamento

Tunelamento é um método de transporte de pacote IPv6 através de uma rede


IPv4. O pacote IPv6 é encapsulado dentro de um pacote IPv4, de forma semelhante a
outros tipos de dados.

A topologia de rede física mostra dois PCs IPv6 somente conectados a


roteadores de pilha dupla que estão conectados por um túnel através de uma nuvem
somente IPv4.
Rede Somente IPV4
Rede Somente IPv6
Pilha Dupla
Pilha Dupla
Rede Somente IPv6

Conversão

O NAT64 (Network Address Translation 64) permite que os dispositivos


habilitados para IPv6 se comuniquem com os dispositivos habilitados para IPv4 usando
uma técnica de conversão semelhante ao NAT IPv4. Um pacote IPv6 é traduzido para
um pacote IPv4 e um pacote IPv4 é traduzido para um pacote IPv6.

A topologia de rede física mostra na rede somente IPv6 na comunicação


esquerda com uma rede somente IPv4 à direita através de um roteador NAT64.
PC1PC2
Rede Somente IPv6
Rede Somente IPV4
Roteador NAT64

Observação: O tunelamento e a tradução são para transição para IPv6 nativo e só


devem ser usados quando necessário. O objetivo deve ser as comunicações IPv6 nativas
da origem até o destino.

10.1.3 Verifique o seu entendimento — Problemas


com IPv4
Verifique sua compreensão de Problemas do IPv4 escolhendo a melhor resposta para as
seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Qual é o fator motivador mais importante para migrar para o IPv6?

melhor desempenho

Endereços IPv6 que são mais fáceis de trabalhar com

Esgotamento do espaço de endereços IPv4

melhor segurança com IPv6


Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Verdadeiro ou Falso: 4 em cada 5 RIRs não têm mais endereços IPv4 suficientes para
alocar regularmente aos clientes.

Verdadeiro

falso

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Quais das seguintes técnicas usam conectividade IPv6 nativa?

pilha dupla

tunelamento

tradução

todos os itens acima

10.2 Endereçamento IPv6


10.2.1 - Sistema de numeração hexadecimal
Antes de abordar o endereçamento IPv6, é importante que você saiba que os endereços
IPv6 são representados usando números hexadecimais. Este sistema numérico, de base
dezasseis, usa os dígitos de 0 a 9 e as letras de A a F:

0 1 2 3 4 5 6 7 8 9 ABCDEF

Nos endereços IPv6, esses 16 dígitos são representados por hextetos (discutidos a
seguir), permitindo representar esses endereços em um formato muito mais legível.
Concluída 10.2.2 Formatos do endereçamento IPv6
10.2.2 Formatos do endereçamento IPv6
O primeiro passo para aprender sobre IPv6 em redes é entender a forma como um
endereço IPv6 é escrito e formatado. Os endereços IPv6 são muito maiores do que os
endereços IPv4, razão pela qual é instruído que fiquemos sem eles.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores
hexadecimais. Cada 4 bits são representados por um único dígito hexadecimal,
totalizando 32 valores hexadecimais, como mostra a Figura 1. Os endereços IPv6 não
diferenciam casos e inesperados e podem ser escritos tanto em inesperados como em
casos.

Segmentos de 16 bits ou Hextetos


X:X:X:X:X:X:X:X00000000000000000000000000000000ffffffffffffffffffffffffffffffff:::::::1111
1111111111110000000000000000
4 dígitos hexadecimais = 16 dígitos binários

comeu

comeu

comeu

comeu

comeu

comeu

comeu

comeu

comeu

comeu

comeu

comeu

O primeiro passo para aprender sobre IPv6 em redes é entender a forma como um endereço IPv6 é
escrito e formatado. Os endereços IPv6 são muito maiores do que os endereços IPv4, razão pela qual é
instruído que fiquemos sem eles.

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores hexadecimais. Cada 4 bits
são representados por um único dígito hexadecimal, totalizando 32 valores hexadecimais, como mostra a
Figura 1. Os endereços IPv6 não diferenciam casos e inesperados e podem ser escritos tanto em
inesperados como em casos.

Segmentos de 16 bits ou Hextetos

Formato Preferencial

Como mostrado na Figura 1, o formato preferencial para escrever um endereço IPv6 é


x: x: x: x: x: x: x: x, com cada “x” consistindo em quatro algarismos hexadecimais. O
termo octeto refere-se a oito bits em um endereço IPv4. No IPv6, um hexteto é o termo
não oficial usado para se referir a um segmento de 16 bits ou quatro algarismos
hexadecimais. Cada “x” é um único hexteto de 16 bits ou quatro dígitos hexadecimais.

Formato preferencial significa que o endereço IPv6 é gravado usando todos os 32


dígitos hexadecimais. Isso não significa necessariamente que é o método ideal para
representar o endereço IPv6. Existem duas regras que ajudam a reduzir o número de
dígitos necessários para representar um endereço IPv6.

A Figura 3 tem exemplos de endereços IPv6 no formato preferencial.

2001 : 0db8 : 0000 : 1111 : 0000 : 0000 : 0000: 0200


2001 : 0db8 : 0000 : 00a3 : abcd : 0000 : 0000: 1234
2001 : 0db8 : 000a : 0001 : c012 : 9aff : fe9a: 19ac
2001 : 0db8 : aaaa : 0001 : 0000 : 0000 : 0000: 0000
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
fe80 : 0000 : 0000 : 0000 : c012 : 9aff : fe9a: 19ac
fe80 : 0000 : 0000 : 0000 : 0123 : 4567 : 89ab: cdef
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000: 0001
Incompleta 10.2.3 Vídeo - Regras de Formatação IPv6
10.2.3 Vídeo - Regras de Formatação IPv6
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa para
assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

Concluída 10.2.4 Regra 1 - Omitir zeros à esquerda


10.2.4 Regra 1 - Omitir zeros à esquerda
A primeira regra para ajudar a reduzir a notação de endereços IPv6 é omitir os 0s
(zeros) à esquerda de qualquer seção de 16 bits ou hexteto. Aqui estão quatro exemplos
de maneiras de omitir zeros à esquerda:

 01AB pode ser representado como 1AB


 09f0 pode ser representado como 9f0
 0a00 pode ser representado como a00
 00ab pode ser representado como ab

Essa regra se aplica somente aos 0s à esquerda, e NÃO aos 0s à direita. Caso contrário,
o endereço ficaria ambíguo. Por exemplo, o hexteto “abc” poderia ser “0abc” ou “abc0”,
mas essas duas representações não se referem ao mesmo valor.
Tipo Formato

preferencial 2001: 0 db8: 000 0: 1111: 000 0: 000 0: 000 0: 0 200

Sem 0s à esquerda 2001: db8: 0: 1111: 0: 0: 0: 200

preferencial 2001: 0 db8: 000 0: 00 a3: ab00: 0 ab0: 00 ab: 1234

Sem 0s à esquerda 2001 : db8 : 0 : a3 : ab00 : ab0 : ab : 1234

preferencial 2001: 0 db8: 000 a: 000 1: c012: 90ff: fe90: 000 1

Sem 0s à esquerda 2001: db8: a: 1: c012: 90ff: fe90: 1

preferencial 2001: 0 db8: aaaa: 000 1: 000 0: 000 0: 000 0: 000 0

Sem 0s à esquerda 2001: db8: aaaa: 1: 0: 0: 0: 0

preferencial fe80: 000 0: 000 0: 000 0: 0 123: 4567: 89ab: cdef

Sem 0s à esquerda fe80 : 0 : 0 : 0 : 123 : 4567 : 89ab : cdef

preferencial fe80 : 000 0 : 000 0 : 000 0 : 000 0 : 000 0 : 000 0 : 000 1

Sem 0s à esquerda fe80 : 0 : 0 : 0 : 0 : 0 : 0 : 1

preferencial 000 0: 000 0 : 000 0: 000 0: 000 0: 000 0: 000 0: 000 1

Sem 0s à esquerda 0: 0: 0: 0: 0: 0: 0: 1

preferencial 000 0: 000 0 : 000 0: 000 0: 000 0: 000 0: 000 0: 000 0

Sem 0s à esquerda 0: 0: 0: 0: 0: 0: 0: 0

Concluída 10.2.5 Regra 2- Dois pontos duplos


10.2.5 Regra 2- Dois pontos duplos
A segunda regra para ajudar a reduzir a notação de endereços IPv6 é que dois pontos
duplos (::) podem substituir qualquer string única e contígua de um ou mais hextetos de
16 bits consistindo em zeros. Por exemplo, 2001:db8:cafe: 1:0:0:0:1 (0s iniciais
omitidos) poderia ser representado como 2001:db8:cafe:1::1. Os dois-pontos duplos (::)
são usados no lugar dos três hextetos compostos por zeros (0:0:0).

Os dois-pontos duplos (::) só podem ser usados uma vez dentro de um endereço, caso
contrário, haveria mais de um endereço resultante possível. Quando associada à técnica
de omissão dos 0s à esquerda, a notação do endereço IPv6 pode ficar bastante
reduzida. É o chamado formato compactado.

Aqui está um exemplo do uso incorreto dos dois pontos duplos: 2001:db8::abcd::1234.

Os dois pontos duplos são usados duas vezes no exemplo acima. Aqui estão as possíveis
expansões possíveis deste endereço de formato compactado incorretamente:
 2001:db8::abcd:0000:0000:1234
 2001:db8::abcd:0000:0000:0000:1234
 2001:db8:0000:abcd::1234
 2001:db8:0000:0000:abcd::1234

Se um endereço reverter mais de uma string contígua de hextetos com zero, a melhor
prática é usar dois pontos duplos (::) na string mais longa. Se as strings forem iguais, a
primeira string deve usar dois pontos duplos (::).

Tipo Formato

preferencial 2001: 0 db8: 000 0: 1111: 000 0: 000 0: 000 0: 0 200

Compactado/espaços 2001: db8: 0: 1111:: 200

compactado 2001:db8:0:1111::200

preferencial 2001: 0 db8: 000 0: 000 0: ab00: 0000 : 0000 : 0000

Compactado/espaços 2001 : db8 : 0 : 0 : ab00 : :

compactado 2001:db8:0:0:ab00::

preferencial 2001: 0 db8: aaaa: 000 1: 0000 : 0000 : 0000 : 0000

Compactado/espaços 2001 : db8 : aaaa : 1 : :

compactado 2001:db8:aaaa:1::

preferencial fe80 : 0000 : 0000 : 0000 : 0 123 : 4567 : 89ab : cdef

Compactado/espaços fe80 : : 123 : 4567 : 89ab : cdef

compactado fe80::123:4567:89ab:cdef

preferencial fe80 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 000 1

Compactado/espaços fe80 : : 1

compactado fe80::1

preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 000 1

Compactado/espaços :: 1

compactado ::1

preferencial 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000 : 0000

Compactado/espaços ::

compactado ::
10.2.6 Atividade - Representações do Endereço IPv6
Instruções:

Converta os endereços IPv6 em formatos curtos e compactos (omita os zeros à esquerda). Insira
letras em minúsculas. Clique em Avançar para seguir na atividade para o próximo endereço.

Formato
2001 0000 0db8 1111 0000 0000 0000
preferencial

Omitir zeros
à esquerda

Formato
compactado

Instruções:

Converta os endereços IPv6 em formatos curtos e compactos (omita os zeros à


esquerda). Insira letras em minúsculas. Clique em Avançar para seguir na atividade para
o próximo endereço.
Formato
bb2b ef12 bff3 9125 1111 0101 1111
preferencial
Omitir zeros
à esquerda
Formato
compactado
Formato
1031 1976 0001 0002 0003 0004 0000
preferencial
Omitir zeros
à esquerda
Formato
compactado
Formato
fe80 0000 0000 0000 6678 9101 0000
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
fe80 0000 0000 0000 0000 0000 0101
preferencial
Omitir zeros
à esquerda
Formato
compactado
Formato
0000 0000 0000 0000 0000 0000 0000
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 0000 1234 5678 9101 1112
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
bb2b ef12 bff3 9125 1111 0101 1111
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 2233 4455 6677 0000 0000
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
0000 0000 0000 0000 0000 0000 0000
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 ef01 2345 0678 0910 aaaa
preferencial
Omitir zeros
à esquerda
Formato
compactado
Formato
2001 0db8 2233 4455 6677 0000 0000
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 0000 1234 5678 9101 1112
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 0000 1234 5678 9101 1112
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 ef01 2345 0678 0910 aaaa
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
bb2b ef12 bff3 9125 1111 0101 1111
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0000 0db8 1111 0000 0000 0000
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 0000 1234 5678 9101 1112
preferencial
Omitir zeros
à esquerda
Formato
compactado
Formato
bb2b ef12 bff3 9125 1111 0101 1111
preferencial
Omitir zeros
à esquerda
Formato
compactado

Formato
2001 0db8 ef01 2345 0678 0910 aaaa
preferencial
Omitir zeros
à esquerda
Formato
compactado

10.3 Resumo de Formatos e regras de endereçamento IPv6


10.3.1 O que aprendi neste módulo?

Problemas de IPv4

O esgotamento de endereços IPv4 tem sido o fator motivador para a migração


para o IPv6. O IPv6 tem um espaço de endereços maior, de 128 bits, fornecendo 340
undecilhões de endereços possíveis. Quando o IETF começou o desenvolvimento de um
sucessor para o IPv4, aproveitou para corrigir as restrições do IPv4 e incluir
aprimoramentos. Um exemplo é o ICMPv6, que inclui resolução de endereços e
configuração automática de endereços não encontrados no ICMPv4.

Ambos IPv4 e IPv6 coexistem e a transição para apenas IPv6 carrega vários
anos. A IETF criou vários protocolos e ferramentas para ajudar os administradores de
rede a migrarem as redes para IPv6. As técnicas de migração podem ser divididas em
três categorias: pilha dupla, encapsulamento e tradução. Os dispositivos de pilha dupla
executam os protocolos IPv4 e IPv6 simultaneamente. Tunelamento é um método de
transporte de pacote IPv6 através de uma rede IPv4. O pacote IPv6 é encapsulado
dentro de um pacote IPv4, de forma semelhante a outros tipos de dados. O NAT64
permite que dispositivos habilitados para IPv6 se comuniquem com dispositivos
habilitados para IPv4 usando uma técnica de tradução semelhante ao NAT para
IPv4. Um pacote IPv6 é traduzido para um pacote IPv4 e um pacote IPv4 é traduzido
para um pacote IPv6.

Endereçamento IPv6

Os endereços IPv6 têm 128 bits e são escritos como uma sequência de valores
hexadecimais. Cada quatro bits são representados por um único dígito
hexadecimal; perfazendo um total de 32 dígitos hexadecimais. Os endereços IPv6 não
diferenciam casos e minúsculos e podem ser escritos tanto em minúsculas como em
casos. No IPv6, um hexteto que se refere a um segmento de 16 bits, ou quatro dígitos
hexadecimais. Cada “x” é um único hexteto, que tem 16 bits ou quatro dígitos
hexadecimais. Formato preferencial significa que o endereço IPv6 é gravado usando
todos os 32 dígitos hexadecimais. Aqui está um exemplo -
fe80:0000:0000:0000:0123:4567:89ab:cdef.

Existem duas regras que ajudam a reduzir o número de dígitos necessários para
representar um endereço IPv6.

Regra 1 - omitir zeros à esquerda Você só pode omitir zeros à esquerda, não zeros à
direita.

 01AB pode ser representado como 1AB


 09f0 pode ser representado como 9f0
 0a00 pode ser representado como a00
 00ab pode ser representado como ab

Regra 2 - dois pontos duplos Dois-pontos duplos (::) podem substituir qualquer
sequência única e contígua de um ou mais hextetos de 16 bits que consistem em
zeros. Por exemplo, 2001:db8:cafe: 1:0:0:0:1 (0s iniciais omitidos) poderia ser
representado como 2001:db8:cafe:1::1. Os dois-pontos duplos (::) são usados no lugar
dos três hextetos compostos por zeros (0:0:0). Os dois-pontos duplos (::) só podem ser
usados uma vez dentro de um endereço, caso contrário, haveria mais de um endereço
resultante possível. Se um endereço reverter mais de uma string contígua de hextetos
com zero, a melhor prática é usar dois pontos duplos (::) na string mais longa. Se as
strings forem iguais, a primeira string deve usar dois pontos duplos (::).

10.3.2 Webster - Questões para Reflexão


Quando eu estava começando a entender os endereços IPv4, aprendi sobre os
endereços IPv6! Mas, como parece que a maioria das redes usa os dois tipos de
endereços, estou feliz por saber um pouco sobre cada tipo. Acho que é como carros na
estrada. Alguns são antigos, mas ainda funcionam. Os carros mais novos têm muito
mais recursos e opções do que os carros mais antigos. E os carros mais antigos e mais
novos estão todos andando na mesma estrada. Qual é uma vantagem de usar endereços
IPv6 em vez de usar endereços IPv4?

10.3.3 Questionário sobre Formatos e Regras de


Endereçamento IPv6
Pergunta 1
Pergunta de múltipla escolha
Qual é a vantagem de usar o IPv6?

mais endereços para redes e hosts

conectividade mais rápida

maior largura de banda


mais frequências

Pergunta 2
Pergunta de múltipla escolha
Qual foi o motivo para a criação e a implementação do IPv6?

Para facilitar a leitura de um endereço de 32 bits

para aliviar o esgotamento do endereço IPv4

para fornecer mais espaço de endereços no Registro de Nomes da Internet

Para permitir o suporte ao NAT para o endereçamento privado

Pergunta 3
Pergunta de múltipla escolha
Qual letra representa o valor hexadecimal do número decimal 15?

Pergunta 4
Pergunta de múltipla escolha
Um PC é configurado com um endereço IPv4 e IPv6 no mesmo adaptador de rede.Qual
estratégia de coexistência IPv4 e IPv6 é integrada no PC?

Pilha Dupla

NAT64

Tunelamento

NAT

Pergunta 5
Pergunta de múltipla escolha
Quais são os dois métodos que podem ser usados para encurtar a notação de um
endereço IPv6? (Escolha duas.)
uso de dois pontos duplos (::) para representar uma sequência de hextetos zero.

omitir todos os zeros à esquerda de todos os hextetos no endereço

remove todos os zeros à direita conteúdos no endereço IPv6

usar dois pontos duplos para representar uma sequência do mesmo valor diferente de
zero

Pergunta 6
Pergunta de múltipla escolha
Qual técnica de migração de rede encapsula pacotes IPv6 dentro de pacotes IPv4 para
transportá-los pelas infraestruturas de rede IPv4?

encapsulamento

tradução

pilha dupla

tunelamento

Pergunta 7
Pergunta de múltipla escolha
O que dois dois pontos (::) representam em uma notação de endereço IPv6?

uma sequência contínua de um ou mais hextetos que contêm apenas zeros

pelo menos oito ocorrências do mesmo valor diferente de zero

o limite entre a porção de rede e a porção de host do endereço

o início do endereço MAC aprovado ao dispositivo IPv6

Pergunta 8
Pergunta de múltipla escolha
O IPv6 aumenta o tamanho do endereço IP de 32 bits para quantos bits?

64

96

128
192

256

Pergunta 9
Pergunta de múltipla escolha
Qual tecnologia permite que dispositivos em uma rede somente IPv6 se comuniquem
com dispositivos em uma rede somente IPv4?

NAT64

tunelamento

DHCP

endereçamento de link-local

Pergunta 10
Pergunta de múltipla escolha
Qual notação de endereço IPv6 é válida?

2001:0DB8::ABCD::1234

ABCD:160D::4GAB:FFAB

2001:DB8:0:1111::200

2001::ABCD::

Pergunta 11
Pergunta de múltipla escolha
Quais duas instruções estão corretas sobre endereços IPv4 e IPv6? (Escolha duas.)

Os endereços IPv6 são representados por números hexadecimais.

Os endereços IPv4 são representados por números hexadecimais.

Os endereços IPv6 têm 32 bits de comprimento.

Os endereços IPv4 têm 32 bits de comprimento.

Os endereços IPv4 têm 128 bits de comprimento.

Os endereços IPv6 têm 64 bits de comprimento.


Módulo 11: endereçamento dinâmico com
DHCP
11.0 Introdução
11.0.1 Webster - Por que devo fazer este módulo?
A estação de enfermagem de Kishori acabou de receber um novo laptop do
departamento de TI. O especialista em TI, Madhav, está preparando a mesa e tentando
se conectar à rede. Ele pede a Kishori para fazer login no computador. Ela digita o nome
do usuário e a senha e tenta acessar o prontuário do paciente. Ela explica que deve haver
um erro de conexão. Madhav senta para investigar. Madhav verifica o cabo e ele está
conectado. Em seu tablet, ele exibe a lista de endereços IPv4 de todos os computadores
neste andar nessa rede. Ele encontrou o problema! Há um erro no endereço
IPv4. Madhav explica que o estagiário em seu departamento pode ter configurado
manualmente as informações de rede neste host, em vez de usar o DHCP (Dynamic
Host Configuration Protocol). Kishori nunca ouviu falar sobre DHCP. Ela vai ler sobre
esse assunto.

Você está pronto para aprender sobre DHCP? Estou aqui para ajudar! Vamos
começar este módulo!

11.0.2 O que vou aprender neste módulo?


Título do Módulo: Endereçamento aquecido com DHCP

Objetivo do Módulo: Configurar um servidor DHCP.

Título do Tópico Objetivo do Tópico


Endereçamento estático e
Comparar o endereçamento IPv4 estático e dinâmico.
dinâmico
Configure um servidor DHCPv4 para atribuir endereços IPv4 de
Configuração do DHCPv4
forma dinâmica.

11.1.1 Atribuição de endereço IPv4 estático


Os endereços IPv4 podem ser atribuídos estáticos ou dinamicamente.

Com uma atribuição estática, o administrador de rede deve configurar manualmente


as informações da rede para um host. No mínimo, isso inclui o seguinte:

 Endereço IP – Identifica o computador na rede.


 Máscara de Sub-rede - Identifica a rede à qual o host está conectado
 Gateway padrão – Identifica o dispositivo de rede que o host usa para acessar a
Internet ou outra rede remota.

Os endereços estáticos têm algumas vantagens. Por exemplo, são úteis para
impressoras, servidores e outros dispositivos de rede que precisam estar acessíveis para
clientes na rede. Se os hosts normalmente acessam um servidor em um determinado
endereço IPv4, não seria bom que esse endereço mudasse.
Embora a atribuição estática de informações de endereçamento possa fornecer um
controle maior dos recursos de rede, a digitação de informações em cada host pode ficar
demorada. Quando os endereços IPv4 são inseridos estaticamente, o host executa
apenas verificações básicas de erro no endereço IPv4. Isso aumenta a probabilidade de
causar erros.

Ao usar o endereçamento IPv4 estático, é importante manter uma lista precisa de


quais endereços IPv4 estão atribuídos a quais dispositivos. Além disso, como são
permanentes, normalmente eles não são reutilizados.

Os endereços IPv4 podem ser atribuídos estáticos ou dinamicamente.

Com uma atribuição estática, o administrador de rede deve configurar manualmente as informações da
rede para um host. No mínimo, isso inclui o seguinte:

 Endereço IP – Identifica o computador na rede.


 Máscara de Sub-rede - Identifica a rede à qual o host está conectado
 Gateway padrão – Identifica o dispositivo de rede que o host usa para acessar a Internet ou
outra rede remota.

Os endereços estáticos têm algumas vantagens. Por exemplo, são úteis para impressoras, servidores e
outros dispositivos de rede que precisam estar acessíveis para clientes na rede. Se os hosts normalmente
acessam um servidor em um determinado endereço IPv4, não seria bom que esse endereço mudasse.
Embora a atribuição estática de informações de endereçamento possa fornecer um controle maior dos
recursos de rede, a digitação de informações em cada host pode ficar demorada. Quando os endereços
IPv4 são inseridos estaticamente, o host executa apenas verificações básicas de erro no endereço
IPv4. Isso aumenta a probabilidade de causar erros.

Ao usar o endereçamento IPv4 estático, é importante manter uma lista precisa de quais endereços IPv4
estão atribuídos a quais dispositivos. Além disso, como são permanentes, normalmente eles não são
reutilizados.

11.1.2 Atribuição dinâmica de endereço IPv4


Nas redes locais, geralmente, a população de usuários muda com
frequência. Novos usuários chegam com notebooks e precisam de uma conexão. Outros
têm novas estações de trabalho que precisam ser conectadas. Em vez de fazer com que o
administrador de rede atribui endereços IPv4 em cada estação de trabalho, é mais
eficiente ter endereços IPv4 atribuídos automaticamente. Isso é feito com um protocolo
conhecido como Dynamic Host Configuration Protocol (DHCP).

O DHCP fornece um mecanismo para reconhecimento automático de


informações de endereçamento, como endereço IPv4, máscara de sub-rede, gateway
padrão e outras informações de configuração, conforme mostrado na figura.

O DHCP em geral é o método preferido de designação de endereços IPv4 para


hosts em redes grandes porque reduz a carga sobre a equipe de suporte da rede e
praticamente elimina erros de entrada.

Outro do benefício DHCP é que o endereço não é permanentemente atribuído a


um host, mas é apenas “alugado” por um período. Se o host estiver desligado ou
retirado da rede, o endereço retorna ao pool para ser reutilizado. Isso é especialmente
útil para usuários de móveis que vêm e vão em uma rede.
Nas redes locais, geralmente, a população de usuários muda com frequência. Novos usuários chegam
com notebooks e precisam de uma conexão. Outros têm novas estações de trabalho que precisam ser
conectadas. Em vez de fazer com que o administrador de rede atribui endereços IPv4 em cada estação de
trabalho, é mais eficiente ter endereços IPv4 atribuídos automaticamente. Isso é feito com um protocolo
conhecido como Dynamic Host Configuration Protocol (DHCP).

O DHCP fornece um mecanismo para reconhecimento automático de informações de endereçamento,


como endereço IPv4, máscara de sub-rede, gateway padrão e outras informações de configuração,
conforme mostrado na figura.

O DHCP em geral é o método preferido de designação de endereços IPv4 para hosts em redes grandes
porque reduz a carga sobre a equipe de suporte da rede e praticamente elimina erros de entrada.

Outro do benefício DHCP é que o endereço não é permanentemente atribuído a um host, mas é apenas
“alugado” por um período. Se o host estiver desligado ou retirado da rede, o endereço retorna ao pool
para ser reutilizado. Isso é especialmente útil para usuários de móveis que vêm e vão em uma rede.

11.1.3 Servidores DHCP


Se você inserir um hotspot sem fio em um aeroporto ou uma lanchonete, o
DHCP possibilitará o acesso à Internet. Ao entrar na área, o cliente DHCP de seu laptop
entra em contato com o servidor DHCP local via conexão sem fio. O servidor DHCP
atribui um endereço IPv4 ao seu notebook.
Vários tipos de dispositivos podem ser servidores DHCP, desde que executem
software de serviço DHCP. Na maioria das redes médias a grandes, o servidor DHCP
normalmente é um servidor local dedicado baseado em PC.

Nas redes residenciais, é provável que o servidor DHCP esteja localizado no


ISP. Um host na rede residencial recebe a configuração IPv4 diretamente do ISP,
conforme mostrado na figura.

A figura mostra um servidor DHCP ISP conectado à Internet com três roteadores
ISP rotulados ISP1, ISP2, ISP#. Cada reouter ISP está conectado a uma rede
diferente. ISP1 conecta-se a uma antena sem fio a um trabalhador móvel que é o cliente
DCHP. ISP2 está conectado a um roteador de rede coporate que se conecta a uma LAN
coporate com seu próprio servidor DHCP local conectado a um swith conectado a seis
clientes DHCP. ISP3 está conectado a um servidor DHCP sem fio para uma rede Home
e Small Business os três clientes DHCP conectados.

Internet
ISP 2
Provedor de serviços de Internet 1
ISP 3
Servidor DHCP do ISP
Servidor DHCP do roteador
Funcionário Móvel
Rede Domiciliar e de Pequena Empresa
Cliente DHCP
Rede Corporativa
Clientes DHCP
Clientes DHCP
Servidor DHCP Local
Servidor DHCP

Se você inserir um hotspot sem fio em um aeroporto ou uma lanchonete, o DHCP possibilitará o acesso à
Internet. Ao entrar na área, o cliente DHCP de seu laptop entra em contato com o servidor DHCP local
via conexão sem fio. O servidor DHCP atribui um endereço IPv4 ao seu notebook.

Vários tipos de dispositivos podem ser servidores DHCP, desde que executem software de serviço
DHCP. Na maioria das redes médias a grandes, o servidor DHCP normalmente é um servidor local
dedicado baseado em PC.

Nas redes residenciais, é provável que o servidor DHCP esteja localizado no ISP. Um host na rede
residencial recebe a configuração IPv4 diretamente do ISP, conforme mostrado na figura.

Muitas redes de residências e pequenas empresas usam um modem e um


roteador sem fio. Nesse caso, o roteador sem fio é tanto servidor como cliente DHCP. O
roteador sem fio atua como cliente para receber a configuração de IPv4 do ISP e atua
como servidor DHCP para hosts internos na rede local. O roteador recebe o endereço
IPv4 público do ISP e, em sua função como servidor DHCP, distribui os endereços
proprietários para os hosts internos.
Além de servidores baseados em PC e roteadores sem fio, outros tipos de
dispositivos de rede (como roteadores dedicados) podem fornecer serviços DHCP aos
clientes, embora isso não seja tão comum.

11.1.4 Verifique sua compreensão - Endereçamento


dinâmico e estático
Verifique sua compreensão de endereçamento estático e dinâmico, escolhendo a
melhor resposta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Quem é responsável por atribuir estaticamente as informações de endereçamento IP?

o fabricante do dispositivo

o administrador de redes

o sistema operacional instalado no dispositivo

o usuário do dispositivo

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual protocolo é responsável pelo recebimento automático de informações de


endereçamento IP?

IETF

DHCP

NAT

IPv4

Role para comecar


11.2.1 Vídeo - Operação do DHCPv4
Este é um componente do media player. Selecione o botão de reprodução / pausa para
assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

11.2.2 Vídeo - Configuração do Serviço DHCP


Este é um componente do media player. Selecione o botão de reprodução / pausa para
assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

11.2.3 Packet Tracer – Configuração do DHCP em um


Roteador Wireless (sem fio)
Nesta atividade, você completará os seguintes objetivos:

 Conectar 3 PCs a um roteador wireless (sem fio)


 Alterar a configuração do DHCP para uma faixa de rede específica
 Configurar os clientes para obter seus endereços por DHCP

Configuração do DHCP em um Roteador Wireless (sem fio)


Objetivos
Conectar 3 PCs a um roteador sem fio
Alterar a configuração do DHCP para uma faixa de rede específica
Configurar os clientes para obter seus endereços por DHCP

Histórico/Cenário
Um usuário doméstico quer usar um roteador sem fio para conectar 3 PCs. Todos os 3 PCs
devem obter seus endereços automaticamente a partir do roteador sem fio.

Instruções
Parte 1: Configurar a topologia de rede
a. Adicione três PCs genéricos.
b. Conecte cada PC a uma porta Ethernet a um roteador sem fio com cabos diretos.

Parte 2: Observar as configurações DHCP padrão


a. Após as luzes amarelas ficarem verdes, clique em PC0. Clique na guia Desktop. Selecione IP
Configuration. Selecione DHCP para receber um endereço IP do roteador habilitado para
DHCP.
Pergunta:

Anote o endereço IP do gateway padrão.


Área de Resposta

Mostrar resposta
b. Feche a janela IP Configuration.
c. Abra um Navegador Web.
d. Digite o endereço IP do gateway padrão registrado anteriormente no campo URL. Quando
solicitado, insira o nome de usuário admin e a senha admin.
e. Role pela página Configuração Básica para visualizar as configurações padrão, incluindo o
endereço IP padrão do roteador sem fio.
f. Observe que o DHCP está ativado, o endereço inicial da faixa DHCP e a faixa dos endereços
disponíveis aos clientes.

Parte 3: Altere os endereços IP padrão do roteador sem fio.


a. Na seção Configurações do IP do Roteador, altere o endereço IP para: 192.168.5.1.
b. Vá até o final da página e clique em Save Settings (Salvar Configurações).
c. Se tudo for feito corretamente, a página Web exibirá uma mensagem de erro. Feche o navegador
Web.
d. Clique em IP Configuration para renovar o endereço IP atribuído. Clique em Static (Estático).
Clique em DHCP para receber novas informações de endereço IP do roteador sem fio.
e. Abra o Navegador Web, digite o endereço IP 192.168.5.1 no campo URL. Quando solicitado,
insira o nome de usuário admin e a senha admin.

Parte 4: Altere o intervalo de endereços DHCP padrão.


a. Observe que o endereço IP inicial do servidor DHCP é atualizado para a mesma rede do IP do
roteador.
b. Altere o endereço IP inicial de 192.168.5.100 para 192.168.5.126.
c. Altere o Número Máximo de Usuários para 75.
d. Vá até o final da página e clique em Save Settings (Salvar Configurações). Feche o Navegador
Web.
e. Clique em IP Configuration para renovar o endereço IP atribuído. Clique em Static (Estático).
Clique em DHCP para receber novas informações de endereço IP do roteador sem fio.
f. Selecione Command Prompt. Insira ipconfig.
Pergunta:

Anote o endereço IP do PC0:

Área de Resposta

Mostrar resposta

Parte 5: Ative o DHCP nos outros PCs.


a. Clique em PC1.
b. Selecione a guia Desktop.
c. Selecione Configuração de IP.
d. Clique em DHCP.
Pergunta:

Anote o endereço IP do PC1:

Área de Resposta

Mostrar resposta
e. Feche a janela de configuração de
f. Ative o DHCP no PC2 seguindo as etapas para o PC1.

Parte 6: Verifique a conectividade


a. Clique no PC2 e selecione a guia Desktop.
b. Selecione Command Prompt.
c. Digite ipconfig no prompt para visualizar a configuração de IP.
d. No prompt, digite ping 192.168.5.1 para pingar o roteador wireless.
e. Execute o comando ping 192.168.5.126 para fazer ping em PC0.
f. No prompt, digite ping 192.168.5.127 para fazer ping em PC1.
g. Os pings para todos os dispositivos devem ser bem-sucedidos.

11.3 Resumo Endereçamento Dinâmico com DHCP


11.3.1 O que aprendi neste módulo?

Endereçamento estático e dinâmico

Com uma atribuição estática, o administrador de rede deve configurar


manualmente as informações da rede para um host. No mínimo, isso inclui o endereço
IPv4, a máscara de sub-rede e o gateway padrão do host. Embora a atribuição estática
de informações de endereçamento possa fornecer um controle maior dos recursos de
rede, a digitação de informações em cada host pode ficar demorada. Ao usar o
endereçamento IPv4 estático, é importante manter uma lista precisa de quais endereços
IPv4 estão atribuídos a quais dispositivos.

Os endereços IPv4 podem ser atribuídos automaticamente usando um protocolo


conhecido como DHCP. O DHCP em geral é o método preferido de designação de
endereços IPv4 para hosts em redes grandes porque reduz a carga sobre a equipe de
suporte da rede e praticamente elimina erros de entrada. Outro do benefício DHCP é
que o endereço não é permanentemente atribuído a um host, mas é apenas “alugado”
por um período. Se o host estiver desligado ou retirado da rede, o endereço retorna ao
pool para ser reutilizado.

Assim que você entra na área com um ponto de acesso sem fio, o cliente DHCP
do seu notebook entra em contato com o servidor DHCP local por meio de uma conexão
sem fio. O servidor DHCP atribui um endereço IPv4 ao seu notebook. Nas redes
residenciais, é provável que o servidor DHCP esteja localizado no ISP e um host na
rede residencial receba a configuração IPv4 diretamente do ISP. Muitas redes de
residências e pequenas empresas usam um modem e um roteador sem fio. Nesse caso, o
roteador sem fio é tanto servidor como cliente DHCP.

Configuração do DHCPv4

O servidor DHCP é configurado com um intervalo (ou pool) de endereços IPv4


que podem ser atribuídos a clientes DHCP. Um cliente que precisa de um endereço IPv4
enviará uma mensagem de descoberta DHCP que é um broadcast com o endereço IPv4
de destino 255.255.255.255 (32 uns) e o endereço MAC de destino FF-FF-FF-FF-FF-FF
(48 uns ). Todos os hosts na rede reconhecerão esse quadro DHCP de broadcast, mas
apenas um servidor DHCP responderá. O servidor responderá com uma oferta DHCP,
sugerindo um endereço IPv4 para o cliente. O host então envia uma request DHCP
requesting para usar o endereço IPv4 sugerido O servidor responde com um DHCP
Acknowledgment.

Na maioria das redes de residências e pequenas empresas, um roteador sem fio


fornece serviços DHCP aos clientes de rede local. Para configurar um roteador sem fio
residencial, acesse a interface gráfica Web abrindo o navegador e inserindo o endereço
IPv4 padrão do roteador O endereço IPv4 192.168.0.1 e a máscara de sub-rede
255.255.255.0 são os padrões para a interface interna do roteador. Este é o gateway
padrão para todos os hosts na rede local e também o endereço IPv4 interno do servidor
DHCP. A maioria dos roteadores sem fio residenciais têm o servidor DHCP ativado por
padrão

11.3.2 Webster - Questões para Reflexão


Você inseriu manualmente um endereço IPv4 para todos os dispositivos em sua
rede doméstica? Eles são chamados de endereços estáticos. Fiz isso na minha rede
doméstica e cometi um erro ao inserir o endereço do tablet. Eu tive que refazê-lo. Você
pode imaginar ter que fazer isso em uma grande rede corporativa com centenas ou
milhares de dispositivos? Quais são as outras vantagens de usar o DHCP para
endereçamento de dispositivos?

11.3.3 Questionário - Endereçamento dinâmico com


DHCP
Pergunta 1
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Faça a correspondência de cada descrição com um endereço IP apropriado.

um servidor DHCP responde à solicitação inicial de um cliente


O cliente aceita o endereço IP fornecido pelo servidor DHCP
um cliente inicia uma mensagem para encontrar um servidor DHCP
O servidor DHCP confirma que a concessão de endereço foi aceita
DHCPACK
DHCPDISCOVER
DHCPOFFER
DHCPREQUEST

Pergunta 2
Pergunta de múltipla escolha
Quais são os dois motivos que geralmente tornam o DHCP o método preferido de
recebimento de endereços IP a hosts em redes grandes? (Escolha duas.)

Ele elimina a maioria dos erros de configuração de endereço

Ele garante que os endereços sejam aplicados apenas a dispositivos que hospedam um
endereço permanente.

Ele garante que cada dispositivo que precisa de um endereço receba um.

Ele fornece um endereço apenas para dispositivos autorizados a serem conectados à


rede.

Isso reduz a carga sobre a equipe de suporte de rede.

Pergunta 3
Pergunta de múltipla escolha
Qual mensagem um host IPv4 usa para responder quando recebe uma mensagem
DHCPOFFER de um servidor DHCP?

DHCPACK

DHCPDISCOVER

DHCPOFFER

DHCPREQUEST

Pergunta 4
Pergunta de múltipla escolha
Qual endereço IPv4 destino é usado pelo cliente DHCPv4 para enviar o pacote DHCP
Discover inicial quando o cliente está procurando um servidor DHCP?

127.0.0.1

224.0.0.1
255.255.255.255

o endereço IP do gateway padrão.

Pergunta 5
Pergunta de múltipla escolha
Que tipo de pacote é enviado por um servidor DHCP após receber uma mensagem de
DHCP Discover?

DHCP ACK

Descoberta de DHCP

Oferta de DHCP

Solicitação de DHCP

Pergunta 6
Pergunta de múltipla escolha
Qual é a vantagem de usar o DHCP para atribuir endereços a dispositivos móveis?

As concessões de endereço são temporárias e retornam ao pool quando o dispositivo


está desligado.

Os endereços são atribuídos permanentemente ao dispositivo móvel e são válidos em


qualquer rede.

O uso do DHCP cria muito mais endereços IPv4 registrados.

O DHCP permite que vários endereços IPv4 internos usem um único endereço global
registrado.

Pergunta 7
Pergunta de múltipla escolha
Consulte uma figura. O roteador doméstico está configurado como um servidor
DHCP. A faixa de endereços IP está configurada para ser 192.168.0.100 - 149. Qual
endereço IP será atribuído automaticamente ao primeiro dispositivo que se conecta ao
roteador sem fio?

192.168.0.1

192.168.0.50

192.168.0.100

192.168.0.149

Pergunta 8
Pergunta de múltipla escolha

Consulte a figura. PC1 foi configurado para obter um endereço IP dinâmico de um


servidor DHCP O PC1 foi desligado por duas semanas. Quando o PC1 inicializa e tenta
solicitar um endereço IP disponível, qual endereço IP de destino o PC1 colocará no
cabeçalho IP?

192.168.1.1

192.168.1.8

192.168.1.255

255.255.255.255
Pergunta 9
Pergunta de múltipla escolha
Que tipo de servidor atribui dinamicamente um endereço IP a um host?

ARP

DHCP

DNS

FTP

Pergunta 10
Pergunta de múltipla escolha
Quais das três instruções descrevem uma mensagem de descoberta de DHCP? (Escolha
três.)

O endereço MAC de origem é 48 uns(FF-FF-FF-FF-FF-FF).

O endereço IP de destino é 255.255.255.255

A mensagem vem de um servidor que oferece um endereço IP.

A mensagem vem de um cliente que procura um endereço IP.

Todos os hosts recebem uma mensagem, mas apenas um servidor DHCP responde.

Somente o servidor DHCP recebe uma mensagem.

Pergunta 11
Pergunta de múltipla escolha
Um PC está tentando conceder um endereço através do DHCP. Que mensagem é
enviada pelo servidor para que o cliente saiba que é capaz de usar as informações de IP
fornecidas?

DHCPDISCOVER

DHCPOFFER

DHCPREQUEST

DHCPACK
Exame de ponto de verificação: o protocolo da Internet
exame de ponto de verificação de protocolo da Internet.

Há 20 perguntas no total.

Os itens deste exame dão suporte às seguintes habilidades em redes:

 Explicar como os endereços IP viabilizam a comunicação de rede.

Você deve atingir 70% para passar neste exame. Você tem tentativas ilimitadas para
passar no exame.
O feedback é fornecido para direcionar as áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autorais e


publicação, distribuição e compartilhamento não autorizado do conteúdo deste exame
são proibidos.

Pergunta 1
Pergunta de múltipla escolha

Quando o IPv4 é configurado em um computador em uma rede, o que a máscara de sub-


rede identifica?

o pool de destinatários na rede

a parte do endereço IP que identifica a rede

a configuração dinâmica de sub-rede

o dispositivo que o computador usa para acessar outra rede

Pergunta 2
Pergunta de múltipla escolha

Verdadeiro ou falso?
Cada dispositivo em uma rede precisa de um endereço IP para se identificar e se
comunicar na rede.

falso

Verdadeiro
Pergunta 3
Pergunta de múltipla escolha

Consulte uma figura. As configurações de endereço IP de um host são exibidas. Qual é


o número de host do endereço IP?

10

255

Pergunta 4
Pergunta de múltipla escolha

Considere o grupo de cinco endereços IPv4 com a máscara de sub-rede


255.255.255.0. Selecione três deles que pertencem à mesma rede lógica.

172.16.35.45

172.16.45.35

172.16.45.56

172.16.45.12

173.16.45.18

Pergunta 5
Pergunta de múltipla escolha
Consulte uma figura. Qual é o número de rede da LAN apresenta?

192.168.0.0

192.168.10.0

192.168.10.1

255.255.255.0

Pergunta 6
Pergunta de múltipla escolha

Qual é o objetivo de combinar a máscara de sub-rede com um endereço IP?

determinar a sub-rede a qual o host pertence

identificando exclusivamente um host em uma rede

mascarar o endereço IP para intrusos

identificar se o endereço é público ou privado

Pergunta 7
Pergunta de múltipla escolha

Quais são os três intervalos de endereços IP que são reservados para uso interno
privado? (Escolha três.)
172.16.0.0/12

192.31.7.0/24

127.16.0.0/12

64.100.0.0/14

192.168.0.0/16

10.0.0.0/8

Pergunta 8
Pergunta de múltipla escolha

Que duas razões podem levar um administrador de redes a querer criar sub-
redes? (Escolha duas.)

reduza o número de interruptores necessários

aprimorando o desempenho da rede

reduza o número de roteadores necessários

facilitar a implantação de políticas de segurança

simplificar a arquitetura da rede

Pergunta 9
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Faça a correspondência de cada descrição com um endereço IP apropriado.

um endereço privado
um endereço de loopback
um endereço experimental
um endereço de link-local
169.254.1.5
240.2.6.255
172.19.20.5
127.0.0.1
Pergunta 10
Pergunta de múltipla escolha

Um aluno está ajudando um amigo com um computador em casa que não consegue
mais acessar a Internet. Após a investigação, o aluno descobre que, ao computador, foi
atribuído o endereço IP 169.254.100.88. O que poderia fazer com que um computador
obtevesse um endereço IP deste tipo?

interferência de dispositivos adjacentes

endereçamento IP estático com informações incompletas

redução na saída da fonte de alimentação do computador

servidor DHCP inacessível

Pergunta 11
Pergunta de múltipla escolha

Qual endereço reduzido é uma representação precisa do endereço IPv6 2001: 0db8:
0000: 0000: ab00: 0000: 0000: 0000 ?

2001:db8:0:ab00:0

2001:db8:0:0:ab00::

2001: db8: 0: 0: ab ::

2001:db8::ab00::

Pergunta 12
Pergunta de múltipla escolha

Quando a IETF começou o desenvolvimento do IPv6, qual era o objetivo de


implementar essa tecnologia?

aumentar os 128 bits limitantes disponíveis no IPv4 para facilitar o crescimento da


Internet

Para facilitar a leitura de um endereço de 32 bits


Para fornecer mais espaço de endereço no registro de nomes de Internet

para atenuar o esgotamento dos endereços IPv4

Pergunta 13
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Três métodos possibilitam a coexistência dos protocolos IPv6 e IPv4. Corresponda a


cada método com a sua descrição.

O pacote IPv6 é transportado dentro de um pacote IPv4.


Pacotes IPv6 são convertidos em pacotes IPv4, e vice-versa.
O pacote IPv4 e os pacotes IPv6 coexistem na mesma rede.
tradução
tunelamento
pilha dupla

Pergunta 14
Pergunta de múltipla escolha

Quantos bits binários existem em um endereço IPv6?

64

128

48

32

256

Pergunta 15
Pergunta de múltipla escolha

Qual é um fator que aumenta a adoção de endereços de rede IPv6?

Endereços IPv4 não podem coexistir com endereços IPv6 na Internet.

A IoT adiciona milhões de sensores prontos para rede que precisam de endereços IP.
O IPv4 não será mais compatível com dispositivos móveis.

Os dispositivos se comunicam mais rápido usando endereços IPv6 do que quando usam
IPv4.

Pergunta 16
Pergunta de múltipla escolha

Um cliente de PC habilitado para DHCP acabou sendo inicializado. Durante quais duas
etapas o cliente PC usará mensagens de transmissão ao se comunicar com um servidor
DHCP? (Escolha duas.)

DHCPNAK

DHCPACK

DHCPOFFER

DHCPDISCOVER

DHCPREQUEST

Pergunta 17
Pergunta de múltipla escolha

Qual é o endereço IP de destino que deve ser usado em situações nas quais um host
IPv4 envia uma mensagem DHCPDISCOVER?

255.255.255.255

224.0.0.1

0.0.0.0

192.168.1.1

Pergunta 18
Pergunta de múltipla escolha

Qual mensagem DHCPv4 um cliente enviará para aceitar um endereço IPv4 oferecido
por um servidor DHCP?
Difusão DHCPREQUEST

transmissão DHCPACK

DHCPREQUEST unidifusão

DHCPACK Unicast

Pergunta 19
Pergunta de múltipla escolha

Quais são os dois tipos de dispositivo que normalmente recebem endereços IP


estáticos? (Escolha duas.)

laptops

impressoras

hubs

servidores web

estações de trabalho

Pergunta 20
Pergunta de múltipla escolha

Qual afirmação é verdadeira sobre a operação do DHCP?

Quando um dispositivo configurado para usar DHCP é inicializado, o cliente transmite


uma mensagem DHCPDISCOVER em broadcast para identificar quaisquer servidores
DHCP disponíveis na rede.

Um cliente deve aguardar a expiração da concessão antes de enviar outra mensagem


DHCPREQUEST.

Se o cliente receber várias mensagens DHCPOFFER de servidores diferentes, ele envia


uma mensagem DHCPREQUEST em unicast para o servidor que ele escolhe para obter
as informações de IP.

A mensagem DHCPDISCOVER contém o endereço IP e a máscara de sub-rede a serem


atribuídos, o endereço IP do servidor DNS e o endereço IP do gateway padrão.
Módulo 12: Gateways para outras redes
12.0 Introdução
12.0.1 Webster - Por que devo fazer este módulo?
Kishori recebe um e-mail de Rina chorosa se elas podem se encontrar no
refeitório para o almoço. Kishori conhece Rina e está ansiosa para lhe fazer mais
algumas perguntas sobre redes. Rina está sempre feliz em compartilhar seu
conhecimento. Quando Kishori estava conversando com Madhav, ela soube que seu
departamento faz parte de uma LAN. Cada departamento dentro do hospital tem sua
própria LAN. Kishori pergunta a Rina como ela consegue enviar e receber e-mails que
estão fora de sua rede. Rina explica que os gateways e a Tradução de Endereço de Rede
(NAT) possibilitam tudo isso. Rina está impressionada com o novo conhecimento e o
interesse de Kishori pelas redes! Ela cita que há vários enfermeiros no hospital que têm
esse conhecimento e recebem mais por serem capazes de solucionar os problemas dos
aparelhos no quarto do paciente. Ela recomenda que Kishori faça alguns cursos para que
ela possa se candidatar a essa promoção. Uau! Quem diria que os enfermeiros podem
ser promovidos aprendendo tecnologia!

Este módulo ajuda o Kishori a entender gateways e NAT. Você quer saber
mais? Vamos lá!

12.0.2 O que vou aprender neste módulo?


Título do módulo: Gateways para outras redes

Objetivo do módulo: Explicar como os roteadores se conectam às redes.

Título do Tópico Objetivo do Tópico


limites de rede Descrever os limites da rede.
Tradução de Endereço de Explicar o propósito de Tradução de Endereço de Rede em redes
Rede pequenas.

12.1 Limites de rede


12.1.1 Vídeo - Gateways para outras redes
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

12.1.2 Rotadores como Gateways


O roteador fornece um gateway pelo qual os hosts de uma rede podem se
comunicar com hosts de diferentes redes. Cada interface em um roteador está conectado
a uma rede separada.
O endereço IPv4 atribuído à interface identifica a rede local que está conectada
diretamente a ele.

Todo host de uma rede deve usar o roteador como um gateway para outras
redes. Portanto, cada host deve conhecer o endereço IPv4 da interface do roteador
conectado à rede na qual o host está conectado. Esse endereço é conhecido como
endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou
recebido dinamicamente por DHCP.

Quando um roteador sem fio está configurado para ser um servidor DHCP da
rede local, ele envia automaticamente o endereço IPv4 correto da interface para os hosts
como o endereço de gateway padrão. Dessa forma, todos os hosts na rede podem usar o
endereço IPv4 para enviar mensagens aos hosts localizados no ISP e obter acesso a
hosts na Internet. Os roteadores sem fio geralmente são definidos para serem servidores
DHCP por padrão.

O endereço IPv4 dessa interface do roteador local passa a ser o endereço de


gateway padrão para a configuração do host. O gateway padrão é fornecido
estaticamente ou por DHCP.

Quando um roteador sem fio está configurado como servidor DHCP, ele fornece
seu próprio endereço IPv4 interno como gateway padrão para clientes DHCP. Também
forneça a eles seu endereço IPv4 e sua máscara de sub-rede, como mostrado na figura.

A figura é uma topologia. No topo está uma nuvem representando a Internet. Ele
está conectado a um roteador sem fio que é um servidor DHCP. Este servidor é o limite
da rede. É também o gateway padrão da rede. Ele está conectado a um host de rede local
que também é um cliente DHCP. Um bloco de texto para o roteador de gateway padrão
indica Endereço de gateway interno 192.168.1.1 e máscara de sub-rede
255.255.255.0. Um bloco de texto para o host da rede local lê o endereço IP
192.168.1.101, a máscara de sub-rede 255.255.255.0 e o gateway padrão 192.168.1.1.
Internet
limite de rede
Cliente DHCP
Endereço de gateway interno: 192.168.1.1
Máscara de sub-rede: 255.255.255.0

Servidor DHCP
Endereço IPv4: 192.168.1.101
Máscara de sub-rede: 255.255.255.0
Gateway padrão: 192.168.1.1
Host de rede local
Gateway padrão

O roteador fornece um gateway pelo qual os hosts de uma rede podem se comunicar com hosts de
diferentes redes. Cada interface em um roteador está conectado a uma rede separada.

O endereço IPv4 atribuído à interface identifica a rede local que está conectada diretamente a ele.

Todo host de uma rede deve usar o roteador como um gateway para outras redes. Portanto, cada host
deve conhecer o endereço IPv4 da interface do roteador conectado à rede na qual o host está
conectado. Esse endereço é conhecido como endereço de gateway padrão. Ele pode ser configurado
estaticamente no host ou recebido dinamicamente por DHCP.
Quando um roteador sem fio está configurado para ser um servidor DHCP da rede local, ele envia
automaticamente o endereço IPv4 correto da interface para os hosts como o endereço de gateway
padrão. Dessa forma, todos os hosts na rede podem usar o endereço IPv4 para enviar mensagens aos
hosts localizados no ISP e obter acesso a hosts na Internet. Os roteadores sem fio geralmente são
definidos para serem servidores DHCP por padrão.

O endereço IPv4 dessa interface do roteador local passa a ser o endereço de gateway padrão para a
configuração do host. O gateway padrão é fornecido estaticamente ou por DHCP.

Quando um roteador sem fio está configurado como servidor DHCP, ele fornece seu próprio endereço
IPv4 interno como gateway padrão para clientes DHCP. Também forneça a eles seu endereço IPv4 e sua
máscara de sub-rede, como mostrado na figura.

12.1.3 Roteadores como limites entre redes


O roteador sem fio atua como servidor DHCP para todos os hosts locais
conectados a ele, por cabo de Ethernet ou sem fio. Esses hosts locais estão localizados
em uma rede interna. A maioria dos servidores DHCP são configurados para atribuir
endereços privados aos hosts na rede interna, em vez de endereços públicos roteáveis da
Internet. Isso garante que, por padrão, a rede interna não possa ser acessada diretamente
da Internet.

O endereço IPv4 padrão configurado na interface do roteador local sem fio


geralmente é o primeiro endereço de host naquela rede. Os hosts internos devem receber
endereços dentro da mesma rede do roteador sem fio, sejam eles configurados
estaticamente ou através do DHCP. Quando configurado como um servidor DHCP, o
roteador sem fio fornece endereços nesse intervalo. Ele também fornece informações de
máscara de sub-rede e seu próprio endereço IPv4 da interface como gateway padrão,
conforme mostrado na figura.

Muitos ISPs usam o servidor DHCP para fornecer endereços IPv4 do lado de
Internet do roteador sem fio localizado nas instalações de clientes. A rede atribuída ao
lado de Internet do roteador sem fio é conhecida como rede externa.

Quando um roteador sem fio está conectado a um ISP, ele atua como um cliente
DHCP para receber o endereço IPv4 correto de rede externa para uma interface de
Internet. Os ISPs normalmente fornecem um endereço roteável pela Internet, o que
permite que os hosts conectados ao roteador sem fio tenham acesso à Internet.

O roteador sem fio serve como limite entre a rede interna local e a Internet
externa.

A figura mostra uma nuvem com um servidor DHCP e um roteador ISP dentro
dela. À direita da nuvem está um roteador sem fio. Existem duas caixas de texto para
este roteador. Um lê o endereço privado interno do servidor DHCP 192.168.1.1. A outra
caixa diz DHCP client External Public Address 192.150.45.3. Este roteador está
conectado a 3 clientes DHCP. A caixa de texto para o primeiro cliente mostra o
endereço IP 192.168.1.2 Máscara de sub-rede 255.255.255.0 Gateway padrão
192.168.1.1. A caixa de texto para o segundo cliente tem o endereço IP 192.168.1.3
com a mesma máscara de sub-rede e gateway padrão do primeiro cliente. A caixa de
texto para o terceiro cliente tem o endereço IP 192.168.1.4 e a mesma máscara de sub-
rede e gateway padrão dos outros clientes.
Endereços internos internos
Endereço IPv4: 192.168.1.3
Máscara de sub-rede: 255.255.255.0
Gateway padrão: 192.168.1.1
Endereço IPv4: 192.168.1.4
Máscara de sub-rede: 255.255.255.0
Gateway padrão: 192.168.1.1

Cliente DHCP

Cliente DHCP

Cliente DHCP
Endereço IPv4: 192.168.1.2
Máscara de sub-rede: 255.255.255.0
Gateway padrão: 192.168.1.1
Servidor DHCP
Endereço privado interno
192.168.1.1
Servidor DHCP
ISP
Roteador sem fio
Cliente DHCP
Endereço público externo
192.150.45.3

O roteador sem fio atua como servidor DHCP para todos os hosts locais conectados a ele, por cabo de
Ethernet ou sem fio. Esses hosts locais estão localizados em uma rede interna. A maioria dos servidores
DHCP são configurados para atribuir endereços privados aos hosts na rede interna, em vez de endereços
públicos roteáveis da Internet. Isso garante que, por padrão, a rede interna não possa ser acessada
diretamente da Internet.

O endereço IPv4 padrão configurado na interface do roteador local sem fio geralmente é o primeiro
endereço de host naquela rede. Os hosts internos devem receber endereços dentro da mesma rede do
roteador sem fio, sejam eles configurados estaticamente ou através do DHCP. Quando configurado como
um servidor DHCP, o roteador sem fio fornece endereços nesse intervalo. Ele também fornece
informações de máscara de sub-rede e seu próprio endereço IPv4 da interface como gateway padrão,
conforme mostrado na figura.

Muitos ISPs usam o servidor DHCP para fornecer endereços IPv4 do lado de Internet do roteador sem
fio localizado nas instalações de clientes. A rede atribuída ao lado de Internet do roteador sem fio é
conhecida como rede externa.

Quando um roteador sem fio está conectado a um ISP, ele atua como um cliente DHCP para receber o
endereço IPv4 correto de rede externa para uma interface de Internet. Os ISPs normalmente fornecem
um endereço roteável pela Internet, o que permite que os hosts conectados ao roteador sem fio tenham
acesso à Internet.

O roteador sem fio serve como limite entre a rede interna local e a Internet externa.

12.1.4 Verifique a sua compreensão - Limites da rede


Verifique sua compreensão sobre Limites da rede escolhendo a resposta correta
para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Para dois hosts que estão na mesma rede, quais das seguintes afirmações são
verdadeiras? (Escolha três.)

Ambos os hosts terão os diferentes endereços de gateway padrão.

Ambos os hosts terão o mesmo endereço MAC.

Ambos os hosts terão endereços MAC diferentes.

Ambos os hosts terão o mesmo endereço IP.

Ambos os hosts terão o mesmo endereço de gateway padrão.

Ambos os hosts terão endereços IP diferentes.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Para dois hosts, cada um em uma rede diferente, quais das afirmações a seguir são
verdadeiras? (Escolha três.)

Ambos os hosts terão o mesmo endereço MAC.

Ambos os hosts terão endereços MAC diferentes.

Ambos os hosts terão o mesmo endereço de gateway padrão.

Ambos os hosts terão o mesmo endereço IP.

Ambos os hosts terão endereços IP diferentes.

Ambos os hosts terão os diferentes endereços de gateway padrão.


12.2 Tradução de Endereço de Rede
12.2.1 Vídeo - Introdução ao NAT
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

12.2.2 Packet Tracer – Examinando o NAT em um


roteador sem fio
Nesta atividade, você completará os seguintes objetivos:

 Examinar a configuração da NAT em um roteador sem fio


 Configure 4 PCs para que se conectem a um roteador sem fio com DHCP
 Examinar o tráfego que cruza a rede usando NAT

Examinando o NAT em um roteador sem fio (wireless router)


 Objetivos
 Examinar a configuração do NAT em um roteador sem fio
 Configure 4 PCs para que se conectem a um roteador sem fio com DHCP
 Examinar o tráfego que cruza a rede usando NAT

 Instruções
 Parte 1: Examine a configuração para acessar uma rede externa.
 a. Adicione 1 PC e conecte-o ao roteador wireless com um cabo direto. Aguarde que todas as
luzes dos links fiquem verdes antes de passar para a próxima etapa ou clique em Fast Forward .
 b. No PC, clique em Desktop . Selecione Configuração de IP . Clique em DHCP para
permitir que cada dispositivo receba um endereço IP através do DHCP no roteador sem fio.
 c. Anote o endereço IP do gateway padrão. Feche a janela IP Configuration ao terminar.
 d. Navegue até o navegador da web e insira o endereço IP do gateway padrão no campo
URL. Entre com nome de usuário admin e senha admin quando solicitado.
 e. Clique na opção do menu Status no canto superior direito. Quando essa opção está
selecionada, a página do submenu Router é exibida.
 f. Role a página do roteador para baixo para ver a opção Conexão com a Internet. O endereço
IP atribuído aqui é o atribuído pelo ISP. Se não houver nenhum endereço IP (0.0.0.0 é seguido),
feche a janela, aguarde alguns segundos e tente novamente. O roteador sem fio está no processo
de obtenção de endereço IP do servidor DHCP do ISP.
 O endereço visto aqui é o endereço atribuído à porta Internet no roteador wireless.
 Pergunta:

 Ele é um endereço público ou privado?


 Área de resposta
 Mostrar resposta

 Parte 2: Examine as configurações para acessar uma rede externa.


 a. Clique em Rede Local na barra do submenu Status.
 b. Role para baixo e examine as informações da Rede Local. Este é o endereço atribuído para a
rede interna.
 c. Role mais para baixo e examine as informações do servidor DHCP e a faixa dos endereços
IP que podem ser atribuídos para conectar hosts.
 Pergunta:

 Esses endereços são públicos ou privados?

 Área de resposta
 Mostrar resposta
 d. Feche a janela de configuração do roteador sem fio.

 Parte 3: Conecte 3 PCs ao roteador sem fio.


 a. Adicione mais 3 PCs e conecte-os ao roteador wireless com cabos diretos. Aguarde que
todas as luzes dos links fiquem verdes antes de passar para a próxima etapa ou clique em Fast
Forward .
 b. Em cada PC, clique em Desktop . Selecione Configuração de IP . Clique em DHCP para
permitir que cada dispositivo receba um endereço IP através do DHCP no roteador sem
fio. Feche a janela IP Configuration ao terminar.
 c. Clique em Command Prompt para verificar a configuração IP de cada dispositivo usando o
comando ipconfig /all.
 Observação : esses dispositivos estão aguardando um endereço privado. Endereços privados não
conseguem cruzar a Internet, portanto, a tradução NAT deve ocorrer.

 Parte 4: Visualize a tradução NAT no roteador sem fio.


 a. Entre no Modo de Simulação ao clicar na guia Simulação no canto inferior direito. O botão
Simulation está localizado ao lado do botão Realtime e possui um símbolo de cronômetro.
 b. Visualize o tráfego ao criar uma PDU complexa no modo Simulation.
 1) A partir do Simulation Panel, clique em Show All/None para alterar eventos visualizáveis
para nenhum. Agora, clique em Edit Filters , e na guia Misc , marque as
caixas TCP e HTTP . Feche uma janela quando terminar.
 2) Adicione uma PDU Complexa clicando no envelope aberto localizado no menu superior.
 3) Clique em um dos PCs para especificá-lo como a origem.
 c. Especifique as configurações de complexo de PDU ao alterar o seguinte na janela de
complexo de PDU:
 1) Em PDU Settings > Select Application deve estar setado para: HTTP .
 2) Clique no servidor ciscolearn.nat.com para especificá-lo como o dispositivo de destino.
 3) Em Source Port, insira 1000 .
 4) Em Simulation Settings, selecione Periodic . Defina 120 segundos como o Intervalo.
 5) Clique em Create PDU na janela Create Complex PDU.
 d. Clique duas vezes em painel de simulação para destacá-lo da janela PT. Isso permite mover
o painel de simulação para visualizar toda a topologia da rede.
 e. Observe o fluxo de tráfego clicando em Play no painel de simulação. Acelere a animação
movendo o controle deslizante de reprodução para a direita.
 Observação : clique em Ver Eventos Anteriores quando a mensagem de Buffer cheio for
exibida.

 Parte 5: Visualize as informações de cabeçalho dos pacotes que trafegaram


através da rede.
 a. Examine os cabeçalhos dos pacotes enviados entre um PC e o servidor da Web.
 1) No Painel de Simulação, clique duas vezes na terceira linha de baixo na lista de
eventos. Essa ação exibirá um envelope na área de trabalho representando essa linha.
 2) Clique no envelope na janela da área de trabalho para visualizar as informações do pacote e
do cabeçalho.
 b. Clique na guia Detalhes da PDU de Entrada (Inbound) Examine as informações de endereço
IP de origem (SRC) e endereço IP de destino do pacote.
 c. Clique na guia Detalhes da PDU de Saída (Outbound) Examine as informações de endereço
IP de origem (SRC) e endereço IP de destino do pacote.
 Observe a alteração no endereço IP SRC.
 d. Clique em outras linhas de evento para visualizar os cabeçalhos durante o processo.
 e. Quando terminar, clique em Check Results para verificar seu trabalho.

12.3 Resumo: Gateways para Outras Redes


12.3.1 O que aprendi neste módulo?
limites de rede

Todo host de uma rede deve usar o roteador como um gateway para outras
redes. Portanto, cada host deve conhecer o endereço IPv4 da interface do roteador
conectado à rede na qual o host está conectado. Esse endereço é conhecido como
endereço de gateway padrão. Ele pode ser configurado estaticamente no host ou
recebido dinamicamente por DHCP.

O roteador sem fio atua como servidor DHCP para todos os hosts locais conectados a
ele, por cabo de Ethernet ou sem fio. Esses hosts locais estão localizados em uma rede
interna. Quando um roteador sem fio está conectado a um ISP, ele atua como um cliente
DHCP para receber o endereço IPv4 correto de rede externa para uma interface de
Internet. Os ISPs normalmente fornecem um endereço roteável pela Internet, o que
permite que os hosts conectados ao roteador sem fio tenham acesso à Internet. O
roteador sem fio serve como limite entre a rede interna local e a Internet externa.
Operação NAT

O roteador sem fio recebe um endereço público do ISP, que permite que ele envie e
receba pacotes pela internet. Ele, por sua vez, fornece endereços privados para clientes
da rede local.

O processo usado para converter endereços privados em endereços roteáveis pela


Internet é chamado de NAT. Com o NAT, um endereço IPv4 de origem privado (local)
é convertido em um endereço público (global). O processo é o inverso para pacotes que
chegam. Usando NAT, o roteador sem fio é capaz de converter vários endereços IPv4
internos no mesmo endereço público.

Só precisam ser pacotes convertidos destinados a outras redes. Esses pacotes devem
passar pelo gateway. Nele, o roteador sem fio substitui o endereço IPv4 privado do host
de origem pelo seu próprio endereço IPv4 público.

12.3.2 Webster - Questões para Reflexão


Acontece que os endereços IPv4 nos dispositivos na minha rede doméstica são
endereços privados que são usados apenas na minha LAN. Mas se eu precisar me
aventurar além da minha rede doméstica, talvez acesse a Internet ou envie um e-mail
para alguém fora da minha rede, meu dispositivo precisará receber um endereço
público. Como o roteador sabe se você está tentando obter acesso a um dispositivo ou
site que está fora da LAN? Como você sabe que seu endereço privado foi traduzido para
um endereço público?

12.3.3 Questionário sobre Gateways para Outras


Redes
Pergunta 1
Pergunta de múltipla escolha

Um computador tem de enviar um pacote para um host de destino na mesma


LAN. Como o pacote será enviado?

O pacote será enviado primeiro para o gateway padrão e, em seguida, dependendo da


resposta do gateway, ele pode ser enviado para o host de destino.

O pacote será enviado diretamente para o host de destino.

O pacote será enviado primeiro para o gateway padrão e, em seguida, a partir do


gateway padrão, ele será enviado diretamente para o host de destino.

O pacote será enviado apenas para o gateway padrão.


Pergunta 2
Pergunta de múltipla escolha

Normalmente, qual dispositivo de rede seria usado para executar NAT em um ambiente
corporativo?

servidor DHCP

host do dispositivo

roteador

Servidor

trocar

Pergunta 3
Pergunta de múltipla escolha

características Quais descrevem o gateway padrão de um host?

o endereço lógico da interface do roteador na mesma rede que o host

o endereço físico da interface do switch conectado ao host

o endereço físico da interface do roteador na mesma rede que o host

o endereço lógico atribuído à interface do switch conectado ao roteador

Pergunta 4
Pergunta de múltipla escolha

Qual é a finalidade de configurar um endereço de gateway padrão em um host?

fornecer um endereço permanente a um computador

identificando a rede à qual um computador está conectado

identificar o endereço lógico de um computador na rede e atender-lo de forma única


para o restante da rede
identificar o dispositivo que permite que computadores de rede local se comuniquem
com dispositivos em outras redes

Pergunta 5
Pergunta de múltipla escolha

Se o gateway padrão está configurado incorretamente em um host, qual será o impacto


nas comunicações?

O host não consegue se comunicar com outros hosts na rede local.

O host não consegue se comunicar com hosts em redes remotas.

O host não consegue se comunicar com hosts nas redes remotas e locais.

O host não consegue obter um endereço IP do servidor DHCP.

Pergunta 6
Pergunta de múltipla escolha

Quais dos três endereços de rede IPv4 são endereços IP privados? (Escolha três.)

10.0.0.0

172.32.0.0

192.157.0.0

172.16.0.0

192.168.0.0

224.6.0.0

Pergunta 7
Pergunta de múltipla escolha

Qual é a finalidade de um NAT?

permitir que hosts configurados com endereços IP públicos registrados acessem a


Internet
traduzir endereços IP privados para um endereço IP público registrado

rotear endereços IP privados pela internet pública

definir um endereço IP privado a um host para acesso à Internet

Pergunta 8
Pergunta de múltipla escolha

Qual é a principal vantagem de se usar NAT?

permite que um grande grupo de usuários compartilhe um ou mais endereços IP


públicos

permite que um grande grupo de usuários compartilhe o mesmo endereço IP privado em


uma LAN

permite o mapeamento estático de controladores internos públicos para receptores


externos privados

permite o mapeamento dinâmico de controles internos registrados para controles


externos privados

Pergunta 9
Pergunta de múltipla escolha

Quais são as três configurações que devem ser configuradas em um PC para que ele se
comunique com os dispositivos localizados na Internet? (Escolha três.)

Endereço IP

máscara de sub-rede

endereço do gateway padrão

endereço do servidor DHCP

nome de host
Pergunta 10
Pergunta de múltipla escolha

A configuração padrão em um roteador sem fio doméstico fornece quais tipos de


endereços para dispositivos usando DHCP?

Endereço IP privado

endereços IPv4 públicos registrados

endereços IPv6 públicos registrados

endereços MAC específico do fornecedor

Pergunta 11
Pergunta de múltipla escolha

Que tipo de dispositivo intermediário atua como um limite entre uma rede doméstica
sem fio e a Internet?

interruptor de Camada 2

ponto de acesso

Servidor DNS

roteador sem fio


Módulo 13: O Processo de ARP
13.0 Introdução

Kishori estava olhando para seu telefone e notou que seu telefone, na verdade,
tem seu próprio endereço IP. Ela foi para casa e sentiu que o endereço IP havia mudado
para um valor diferente do endereço que ela tinha no hospital. Ela lembrou que o DHCP
fornece endereços aos dispositivos automaticamente, então ela percebe que obtém
endereços IP de diferentes locais, dependendo de onde ela está. Isso faz sentido para ela
porque ela sabe que esses endereços permitem que os dispositivos acessem redes
diferentes. Kishori também nota que seu telefone tem um endereço MAC. Ela
considerou e notou que o endereço MAC é sempre o mesmo, independentemente da
rede onde está conectado. Faz sentido para Kishori que seu endereço IP muda quando
ela está conectada a redes diferentes em locais diferentes, mas seu endereço MAC é
sempre o mesmo,

Isso significa que os endereços IP e MAC devem ser necessários para que o
telefone receba dados. O endereço IP informa, ao remetente dos dados, onde ela está e,
assim que os dados chegam à sua localização, o endereço MAC do telefone permite que
o dispositivo receba dados com destino apenas para ela. Pensando mais um pouco,
Kishori se pergunta como os endereços MAC podem ser conhecidos pela rede. O DHCP
fornece os endereços IP corretos para a rede, mas cada dispositivo tem seu próprio
endereço MAC.

Kisori está pronto a aprender mais! E você? Continue lendo!

13.0.2 O que vou aprender neste módulo?


Título do Módulo: O Processo de ARP

Objetivo do Módulo: Explicar como o ARP permite a comunicação em uma rede.

Título do Tópico Objetivo do Tópico


MAC e IP Comparar as funções do endereço MAC e do endereço IP.
Contenção de Transmissão Explicar por que é importante conter transmissões em uma rede.

13.1 MAC e IP
13.1.1 Destino na mesma rede
Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do
dispositivo de destino. O host precisa saber o endereço MAC desse dispositivo, mas
como ele pode ser descoberto? É aí que a resolução de sentidos se torna crítica.

Dois endereços principais são atribuídos a um dispositivo em uma LAN Ethernet:

 Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na
mesma rede Ethernet.
 Endereço lógico (o endereço IP) – Usado para enviar o pacote do dispositivo de
origem para o dispositivo de destino. O endereço IP de destino pode estar na mesma
rede IP que a origem ou pode estar em uma rede remota.

Os físicos da camada 2 (ou seja, endereços MAC Ethernet) são usados para fornecer
o quadro de enlace de dados, contendo o pacote IP encapsulado, a partir de uma NIC
para outra NIC que está na mesma rede. Se o endereço IP de destino estiver na mesma
rede, o endereço MAC de destino será o do dispositivo de destino.

Considere o exemplo a seguir usando representações de endereço MAC


simplificadas.

A imagem é um diagrama de rede com PC 1 em IP 192.168.10.10/24 com MAC


simplificado aa-aa-aa, conectado a um switch no IP 192.168.10.0/24, conectado ao PC 2 em IP
192.168.10.11/24 com MAC simplificado 55-55. Abaixo do diagrama estão quatro caixas de
leitura da esquerda para a direita: MAC de destino 55-55-55, MAC de origem aa-aa-aa, IPv4
192.168.10.10 de origem e IPv4 192.168.10.11 de destino.

MAC de destino MAC de origem IPv4 de origem IPv4 de destino

55-55-55 aa-aa-aa 192.168.10.10 192.168.10.11

55-55-55

aa-aPC 2

192.168.10.10/24

192.168.10.0/24

192.168.10.11/24

Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do dispositivo de destino. O
host precisa saber o endereço MAC desse dispositivo, mas como ele pode ser descoberto? É aí que a
resolução de sentidos se torna crítica.

Dois endereços principais são atribuídos a um dispositivo em uma LAN Ethernet:

 Endereço físico (o endereço MAC) - Usado para comunicações de NIC para NIC na mesma
rede Ethernet.
 Endereço lógico (o endereço IP) – Usado para enviar o pacote do dispositivo de origem para o
dispositivo de destino. O endereço IP de destino pode estar na mesma rede IP que a origem ou
pode estar em uma rede remota.

Os físicos da camada 2 (ou seja, endereços MAC Ethernet) são usados para fornecer o quadro de enlace
de dados, contendo o pacote IP encapsulado, a partir de uma NIC para outra NIC que está na mesma
rede. Se o endereço IP de destino estiver na mesma rede, o endereço MAC de destino será o do
dispositivo de destino.

Considere o exemplo a seguir usando representações de endereço MAC simplificadas.

Neste exemplo, PC1 deseja enviar um pacote para PC2. A figura exibe os
endereços MAC de destino e de origem da Camada 2 e o endereçamento IPv4 da
Camada 3 que estavam incluídos no pacote enviado a partir do PC1.
O quadro Ethernet da camada 2 contém o seguinte:

 Endereço MAC de destino — Este é o endereço MAC simplificado de PC2, 55-55-55.


 Endereço MAC de origem — Este é o endereço MAC simplificado da NIC Ethernet
em PC1, aa-aa-aa .

O pacote IP da camada 3 contém o seguinte:

 Endereço IPv4 de origem — Este é o endereço IPv4 de PC1, 192.168.10.10 .


 Endereço IPv4 de destino — Este é o endereço IPv4 de PC2, 192.168.10.11.

13.1.2 Destino em uma Rede Remota


Quando o endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o
endereço MAC de destino será o endereço do gateway padrão do host (ou seja, a
interface do roteador).

Considere o exemplo a seguir usando uma representação de endereço MAC


simplificada.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem


e destino para o primeiro salto quando as informações são enviadas de um PC em uma rede para
um destino em uma rede remota. A descrição a seguir são os nomes, conexões e endereçamento
de dispositivos da esquerda para a direita. PC 1 está conectado a um switch que está conectado
ao roteador R1 interface G0/0/0 na rede 192.168.10.0/24. PC 1 tem um IP de 192.168.10.10 e
MAC de aa-aa-aa. A interface R1 G0/0/0 tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1
tem uma interface G0/0/1 conectada à interface G0/0/1 do roteador R2 na rede
209.165.200.224/30. A interface R1 G0/0/1 tem um IP de 209.165.200.225 e MAC cc-cc. A
interface R2 G0/0/1 tem um IP de 209.165.200.226 e MAC dd-dd-dd. R2 tem uma interface
G0/0/0 conectada a um switch conectado ao PC 2 na rede 10.1.1.0/24. A interface R2 G0/0/0
tem um IP de 10.1.1.1 e MAC ee-ee-ee. PC 2 tem um IP de 10.10.10.10 e MAC 55-55. O R2
também possui uma conexão no topo, levando à nuvem da Internet. Abaixo do diagrama na rede
192.168.10.0/24 estão quatro caixas de leitura da esquerda para a direita: MAC de destino bb-
bb-bb, MAC de origem aa-aa-aa, IPv4 192.168.10.10 de origem e IPv4 10.1.1.10 de destino.
R1R2PC 2 PC 1.10.1.225.226.1.10G0/0/1G0/0/1G0/0/0G0/0/0

MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

bb-bb-
aa-aa-aa 192.168.10.10 10.1.1.10
bb

55-55-55

aa-aa-aa

192.168.10.0/24

209.165.200.224/30

10.1.1.0/24

Internet
bb-bb-bb

cc-cc-cc

dd-dd-dd

ee-ee-ee

Quando o endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o endereço MAC de
destino será o endereço do gateway padrão do host (ou seja, a interface do roteador).

Considere o exemplo a seguir usando uma representação de endereço MAC simplificada.

Neste exemplo, PC1 deseja enviar um pacote para PC2. O PC2 está localizado
na rede remota. Como o endereço IPv4 de destino não está na mesma rede local que
PC1, o endereço MAC de destino é o do gateway padrão local, no roteador.

Os roteadores examinam o endereço IPv4 destino para determinar o melhor


caminho para encaminhar o pacote IPv4. Quando o roteador recebe o quadro Ethernet,
ele desencapsula as informações da Camada 2. Usando o endereço IPv4 de destino, ele
determina o dispositivo do próximo salto e, em seguida, encapsula o pacote IPv4 em um
novo quadro (da camada de enlace) para uma interface de saída.

No nosso exemplo, o R1 agora encapsularia o pacote com novas informações de


endereço da Camada 2, conforme mostrado na figura.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem


e destino quando as informações são transmitidas entre dois roteadores à medida que são
enviadas de um PC em uma rede para um destino em uma rede remota. A descrição a seguir são
os nomes, conexões e endereçamento de dispositivos da esquerda para a direita. PC 1 está
conectado a um switch que está conectado ao roteador R1 interface G0/0/0 na rede
192.168.10.0/24. PC 1 tem um IP de 192.168.10.10 e MAC de aa-aa-aa. A interface R1 G0/0/0
tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1 tem uma interface G0/0/1 conectada à
interface G0/0/1 do roteador R2 na rede 209.165.200.224/30. A interface R1 G0/0/1 tem um IP
de 209.165.200.225 e MAC cc-cc. A interface R2 G0/0/1 tem um IP de 209.165.200.226 e
MAC dd-dd-dd. R2 tem uma interface G0/0/0 conectada a um switch conectado ao PC 2 na rede
10.1.1.0/24. A interface R2 G0/0/0 tem um IP de 10.1.1.1 e MAC ee-ee-ee. PC 2 tem um IP de
10.10.10.10 e MAC 55-55. O R2 também possui uma conexão no topo, levando à nuvem da
Internet. Abaixo do diagrama na rede 209.165.200.224/30 estão quatro caixas de leitura da
esquerda para a direita: MAC de destino dd-dd-dd, MAC de origem cc-cc-cc, IPv4
192.168.10.10 de origem e IPv4 de destino 10.1.1.10.
R1R2PC 2 PC 1.10.1.225.226.1.10G0/0/1G0/0/1G0/0/0G0/0/0

MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino

dd-dd-
cc-cc-cc 192.168.10.10 10.1.1.10
dd

55-55-55

aa-aa-aa

192.168.10.0/24
209.165.200.224/30

10.1.1.0/24

Internet

bb-bb-bb

cc-cc-cc

dd-dd-dd

ee-ee-ee

Neste exemplo, PC1 deseja enviar um pacote para PC2. O PC2 está localizado na rede remota. Como o
endereço IPv4 de destino não está na mesma rede local que PC1, o endereço MAC de destino é o do
gateway padrão local, no roteador.

Os roteadores examinam o endereço IPv4 destino para determinar o melhor caminho para encaminhar o
pacote IPv4. Quando o roteador recebe o quadro Ethernet, ele desencapsula as informações da Camada
2. Usando o endereço IPv4 de destino, ele determina o dispositivo do próximo salto e, em seguida,
encapsula o pacote IPv4 em um novo quadro (da camada de enlace) para uma interface de saída.

No nosso exemplo, o R1 agora encapsularia o pacote com novas informações de endereço da Camada 2,
conforme mostrado na figura.

O novo endereço MAC de destino seria o da interface G0/0/1 em R2 e o novo


endereço MAC de origem seria o da interface G0/0/1 em R1.

Ao longo de cada link do caminho, um pacote IP é encapsulado em um


quadro. O quadro é específico para a tecnologia do enlace associado a esse link, como
Ethernet. Se o dispositivo do próximo salto para o destino final, o endereço MAC de
destino será o da NIC Ethernet do dispositivo, conforme mostrado na figura.

A imagem é um diagrama de rede que mostra o endereçamento MAC e IPv4 de origem


e destino quando a informação sai de um roteador para o destino final à medida que é enviada
de um PC em uma rede para um destino em uma rede remota. A descrição a seguir são os
nomes, conexões e endereçamento de dispositivos da esquerda para a direita. PC 1 está
conectado a um switch que está conectado ao roteador R1 interface G0/0/0 na rede
192.168.10.0/24. PC 1 tem um IP de 192.168.10.10 e MAC de aa-aa-aa. A interface R1 G0/0/0
tem um IP de 192.168.10.1 e MAC de bb-bb-bb. R1 tem uma interface G0/0/1 conectada à
interface G0/0/1 do roteador R2 na rede 209.165.200.224/30. A interface R1 G0/0/1 tem um IP
de 209.165.200.225 e MAC cc-cc. A interface R2 G0/0/1 tem um IP de 209.165.200.226 e
MAC dd-dd-dd. R2 tem uma interface G0/0/0 conectada a um switch conectado ao PC 2 na rede
10.1.1.0/24. A interface R2 G0/0/0 tem um IP de 10.1.1.1 e MAC ee-ee-ee. PC 2 tem um IP de
10.10.10.10 e MAC 55-55. O R2 também possui uma conexão no topo, levando à nuvem da
Internet. Abaixo do diagrama na rede 10.1.1.0/24 estão quatro caixas de leitura da esquerda para
a direita: MAC de destino 55-55-55, MAC ee-ee-ee de origem, IPv4 192.168.10.10 de origem e
IPv4 de destino 10.1.1.10.
R1R2PC 2 PC 1.10.1.225.226.1.10G0/0/1G0/0/1G0/0/0G0/0/0

MAC
MAC de IPv4 de
de IPv4 de origem
origem destino
destino
55-55-
ee-ee-ee 192.168.10.10 10.1.1.10
55

55-55-55

aa-aa-aa

192.168.10.0/24

209.165.200.224/30

10.1.1.0/24

Internet

bb-bb-bb

cc-cc-cc

dd-dd-dd

ee-ee-ee

O novo endereço MAC de destino seria o da interface G0/0/1 em R2 e o novo endereço MAC de origem
seria o da interface G0/0/1 em R1.

Ao longo de cada link do caminho, um pacote IP é encapsulado em um quadro. O quadro é específico


para a tecnologia do enlace associado a esse link, como Ethernet. Se o dispositivo do próximo salto para
o destino final, o endereço MAC de destino será o da NIC Ethernet do dispositivo, conforme mostrado na
figura.

Como os endereços IP dos pacotes IP em um fluxo de dados são associados aos


endereços MAC em cada link ao longo do caminho até o destino? Para pacotes IPv4,
isso é feito através de um processo chamado ARP (Address Resolution Protocol). Para
pacotes IPv6, o processo é ICMPv6 Neighbor Discovery (ND).

13.1.3 Packet Tracer – Identificar endereços MAC e IP


Nesta atividade do Packet Tracer, você atingirá os seguintes objetivos:

 Reunir informações de PDU para comunicação em Rede Local


 Reunir informações de PDU para comunicação em Rede Remota

Esta atividade é otimizada para visualização de PDUs. Os dispositivos já estão


configurados. Você reunirá informações das PDUs no modo de simulação e responderá
a uma série de perguntas sobre os dados coletados.

Identificar endereços MAC e IP Identificar endereços MAC e IP

13.1.4 Verificar sua Compreensão - MAC e IP


Verifique sua compreensão sobre endereçamento MAC e IP, escolhendo a melhor
resposta para as seguintes perguntas.
Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo
Qual endereço MAC de destino seria incluído em um quadro enviado de um dispositivo de
origem para um dispositivo de destino na mesma rede local?

O endereço MAC da interface do roteador local.

O endereço MAC do dispositivo de destino.

O endereço MAC de broadcast FF-FF-FF-FF-FF-FF.

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo
Qual endereço MAC de destino seria incluído em um quadro enviado de um dispositivo de
origem para um dispositivo de destino em uma rede local remota?

O endereço MAC do dispositivo de destino.

O endereço MAC da interface do roteador local.

O endereço MAC de broadcast FF-FF-FF-FF-FF-FF.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo
Quais dois protocolos são usados para determinar o endereço MAC de um endereço IP de
dispositivo de destino conhecido (IPv4 e IPv6)?

ARP

DHCP
DNS

ND

13.2 Contenção de Broadcast


13.2.1 Vídeo - O Broadcast Ethernet
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

13.2.2 Domínios de Transmissão


Quando um host recebe uma mensagem endereçada ao endereço de transmissão,
ele aceita e processa a mensagem como se ela tivesse sido endereçada diretamente a
ele. Quando um host envia uma mensagem de broadcast, os switches encaminham a
mensagem para cada host conectado na mesma rede local. Por esse motivo, uma rede
local (ou seja, uma rede com um ou mais switches Ethernet) também é conhecida como
domínio de broadcast.

Se muitos hosts estiverem conectados ao mesmo domínio de transmissão, o


tráfego de transmissão poderá ser excessivo. O número de hosts e a quantidade de
tráfego de rede que pode ser suportado na rede local são limitados pelos recursos dos
switches usados para conectá-los. À medida que a rede cresce e mais hosts são
adicionados, o tráfego de rede aumenta, inclusive o tráfego de transmissão. Para
melhorar o desempenho, geralmente é necessário dividir uma rede local em várias redes
(ou seja, domínios de transmissão), como mostrado na figura. Os roteadores são usados
para dividir a rede em vários domínios de transmissão.

A figura mostra 3 domínios de transmissão para produção, vendas e


marketing. Cada domínio de broadcast tem um ou dois switches e PCs conectados a
cada switch. Os 3 domínios de broadcast são conectados por um roteador.
Vendas
Domínio de transmissão
Marketing
Domínio de transmissão
Produção
Domínio de transmissão

Quando um host recebe uma mensagem endereçada ao endereço de transmissão, ele aceita e processa a
mensagem como se ela tivesse sido endereçada diretamente a ele. Quando um host envia uma mensagem
de broadcast, os switches encaminham a mensagem para cada host conectado na mesma rede local. Por
esse motivo, uma rede local (ou seja, uma rede com um ou mais switches Ethernet) também é conhecida
como domínio de broadcast.

Se muitos hosts estiverem conectados ao mesmo domínio de transmissão, o tráfego de transmissão


poderá ser excessivo. O número de hosts e a quantidade de tráfego de rede que pode ser suportado na
rede local são limitados pelos recursos dos switches usados para conectá-los. À medida que a rede
cresce e mais hosts são adicionados, o tráfego de rede aumenta, inclusive o tráfego de transmissão. Para
melhorar o desempenho, geralmente é necessário dividir uma rede local em várias redes (ou seja,
domínios de transmissão), como mostrado na figura. Os roteadores são usados para dividir a rede em
vários domínios de transmissão.

13.2.3 Comunicação na camada de acesso


Em uma rede Ethernet local, uma NIC só aceitará um quadro se o endereço de
destino for o endereço MAC de broadcast ou correspondente ao endereço MAC da NIC.

A maioria dos aplicativos de rede, entretanto, baseiam-se no endereço IP lógico


de destino para identificar a localização de servidores e clientes. A figura ilustra o
problema de um host emissor ter apenas o endereço IP lógico do host de destino. Como
o host emissor determina o endereço MAC de destino a ser colocado no quadro?

O host emissor pode usar um protocolo IPv4 chamado ARP (Address Resolution
Protocol) para descobrir o endereço MAC de qualquer host na mesma rede local. O
IPv6 usa um método semelhante conhecido como Descoberta de Vizinhos (Neighbor
Discovery).

A figura mostra uma rede de 4 hosts conectados a um switch. O host 1 tem um


endereço IP de 192 pontos 168 pontos 1 ponto 5. O host 2 tem um endereço IP de 192
pontos 168 pontos 1 ponto 6. O host 3 tem um endereço IP de 192 pontos 168 pontos 1
ponto 8. O host 4 tem um IP endereço de 192 ponto 168 ponto 1 ponto 7. Há uma caixa
de texto acima do Host 1 que diz Preciso enviar informações para 192 ponto 168 ponto
1 ponto 7, mas só tenho o endereço IP v 4. Não sei qual dispositivo possui esse
endereço IP v 4.
H1H2H3H4192.168.1.5192.168.1.8192.168.1.7192.168.1.6
Preciso enviar informações para 192.168.1.7, mas só tenho o endereço IPv4. Não sei qual dispositivo possui esse endereço
IPv4.

Em uma rede Ethernet local, uma NIC só aceitará um quadro se o endereço de destino for o endereço
MAC de broadcast ou correspondente ao endereço MAC da NIC.

A maioria dos aplicativos de rede, entretanto, baseiam-se no endereço IP lógico de destino para
identificar a localização de servidores e clientes. A figura ilustra o problema de um host emissor ter
apenas o endereço IP lógico do host de destino. Como o host emissor determina o endereço MAC de
destino a ser colocado no quadro?

O host emissor pode usar um protocolo IPv4 chamado ARP (Address Resolution Protocol) para
descobrir o endereço MAC de qualquer host na mesma rede local. O IPv6 usa um método semelhante
conhecido como Descoberta de Vizinhos (Neighbor Discovery).

13.2.4 Vídeo - ARP (Protocolo de Resolução de


Endereços)
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.


Play Video

13.2.5 ARP
O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC
de um host na rede local quando apenas o endereço IPv4 do host é conhecido.

1. O host remetente cria e envia um quadro destinado ao endereço MAC de


broadcast. Incluído no quadro, está uma mensagem com o endereço IPv4 do host
do destino a ser alcançado.
2. Cada host na rede recebe o quadro de broadcast e compara o endereço IPv4 na
mensagem com o endereço IPv4 configurado. O host com o endereço IPv4
correspondente envia o endereço MAC de volta para o host emissor original.
3. O host recebe o emissor a mensagem e armazena informações do endereço IPv4
e do endereço MAC em uma tabela chamada de tabela ARP.

Quando o host emissor tem o endereço MAC do host de destino em sua tabela ARP,
ele pode enviar quadros diretamente ao destino sem fazer uma solicitação ARP. Como
as mensagens ARP dependem de quadros de transmissão para entregar a admissão,
todos os hosts na rede IPv4 local devem estar no mesmo domínio de transmissão.

Clique em Play na figura para ver uma animação do processo de ARP.

Esta animação ilustra como um host usará o ARP para descobrir o endereço
MAC de um endereço IP conhecido. O host H1 precisa enviar algumas informações
para um host com endereço IP 192 ponto 168 ponto 1 ponto 7. No entanto, H1 não tem
o endereço MAC para esse endereço. Portanto, ele envia uma solicitação ARP para o
endereço IP 192.168.1.7. Todos os hosts da rede receberão a solicitação ARP. No
entanto, apenas o host H4 com endereço IP 192.168.1.7 enviará uma resposta ARP
contendo seu endereço MAC. Então, o H1 pode enviar um envelope para o switch que
vai diretamente para o H4.
Devo enviar uma solicitação ARP para saber o endereço MAC do host com o endereço IP 192.168.1.7.
Este não sou eu.
Este não sou eu.
Este sou eu. Enviarei meu endereço MAC de volta.
Agora tenho o MAC. Posso enviar minhas informações.
Obrigado. Recebi.

O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC de um host na rede
local quando apenas o endereço IPv4 do host é conhecido.

1. O host remetente cria e envia um quadro destinado ao endereço MAC de broadcast. Incluído no
quadro, está uma mensagem com o endereço IPv4 do host do destino a ser alcançado.
2. Cada host na rede recebe o quadro de broadcast e compara o endereço IPv4 na mensagem com
o endereço IPv4 configurado. O host com o endereço IPv4 correspondente envia o endereço
MAC de volta para o host emissor original.
3. O host recebe o emissor a mensagem e armazena informações do endereço IPv4 e do endereço
MAC em uma tabela chamada de tabela ARP.

Quando o host emissor tem o endereço MAC do host de destino em sua tabela ARP, ele pode enviar
quadros diretamente ao destino sem fazer uma solicitação ARP. Como as mensagens ARP dependem de
quadros de transmissão para entregar a admissão, todos os hosts na rede IPv4 local devem estar no
mesmo domínio de transmissão.

Clique em Play na figura para ver uma animação do processo de ARP.

13.2.6 Verifique sua compreensão - Contenção de


transmissão
Verifique sua compreensão sobre a contenção de transmissão, escolhendo a
resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
O endereço MAC de destino de um broadcast Ethernet em hexadecimal é:

1111.1111.1111

48 bits iguais a 1

48 dígitos F

FFFF.FFFF.FFFF

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Quando um switch Ethernet recebe um quadro que é transmitido, ele:

Encaminha o quadro para todas as portas, inclusive a porta de entrada

Encaminha o quadro para todas as portas, exceto a porta de entrada.

Baixe o quadro.

Encaminha o quadro apenas para portas que precisam do broadcast.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
O Host-A tem um quadro Ethernet para enviar ao Host-B na mesma rede. O Host-A
conhece o endereço IP do Host-B, mas não o endereço MAC. Que mensagem o Host-A
enviará para determinar o endereço MAC do Host B?

Transmitir ARP
Descoberta ARP

Solicitação ARP

Resposta ARP

Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Uma solicitação ARP é enviada como:

um broadcast, para que todos os dispositivos na mesma rede recebam.

um unicast, onde apenas o dispositivo com o endereço IP adequado receber

um broadcast, para que todos os dispositivos na rede e em outras redes recebam

um unicast, para que somente o dispositivo com o endereço MAC adequado receba

Pergunta 5
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
O Host-B recebe uma solicitação ARP. O Host-B retornará uma resposta ARP se:

Os endereços IP e MAC na solicitação ARP correspondem a seus próprios endereços IP


e MAC.

O endereço MAC na solicitação ARP corresponde ao seu próprio endereço MAC.

O endereço IP na solicitação ARP corresponde ao seu próprio endereço IP.

Pergunta 6
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
O Host-A envia uma solicitação ARP e recebe uma resposta ARP do Host-B. O que está
na resposta ARP que o Host-A não conhecia e que precisa para se comunicar com o
Host-B?

Endereço MAC do host B

Endereço IP do host B

Endereços IP e MAC do Host B


13.3 Resumo do Processo de ARP
13.3.1 O que eu aprendi neste módulo?
MAC e IP

Às vezes, um host deve enviar uma mensagem, mas ele só sabe o endereço IP do
dispositivo de destino. O host precisa saber o endereço MAC desse dispositivo. O
endereço MAC pode ser descoberto usando resolução de endereços. Dois endereços
principais são atribuídos a um dispositivo em uma LAN Ethernet:

 Endereço físico (o endereço MAC) - Usado para comunicações de NIC para


NIC na mesma rede Ethernet.
 Endereço lógico (o endereço IP) – Usado para enviar o pacote do dispositivo
de origem para o dispositivo de destino. O endereço IP de destino pode estar na
mesma rede IP que a origem ou pode estar em uma rede remota.

Quando o endereço IP de destino (IPv4 ou IPv6) estiver em uma rede remota, o


endereço MAC de destino será o endereço do gateway padrão do host (ou seja, a
interface do roteador). Os roteadores examinam o endereço IPv4 destino para
determinar o melhor caminho para encaminhar o pacote IPv4. Quando o roteador recebe
o quadro Ethernet, ele desencapsula as informações da Camada 2. Usando o endereço
IPv4 de destino, ele determina o dispositivo do próximo salto e, em seguida, encapsula
o pacote IPv4 em um novo quadro (da camada de enlace) para uma interface de
saída. Ao longo de cada link do caminho, um pacote IP é encapsulado em um quadro. O
quadro é específico para a tecnologia do enlace associado a esse link, como Ethernet. Se
o dispositivo do próximo salto para o destino final, o endereço MAC de destino será o
da NIC Ethernet do dispositivo.

Contenção de Transmissão

Uma mensagem pode conter apenas um endereço MAC de destino. A resolução


de endereços permite que um host envie uma mensagem de broadcast para um endereço
MAC exclusivo que é reconhecido por todos os hosts. O endereço MAC de broadcast é
um endereço de 48 bits, com todos eles iguais a 1. Os endereços MAC são geralmente
representados em notação hexadecimal. O endereço MAC de transmissão em notação
hexadecimal é FFFF.FFFF.FFFF. Cada F em notação hexadecimal representa quatro
uns em binário.

Quando um host envia uma mensagem de broadcast, os switches encaminham a


mensagem para cada host conectado na mesma rede local. Por esse motivo, uma rede
local (ou seja, uma rede com um ou mais switches Ethernet) também é conhecida como
domínio de broadcast.

Se muitos hosts estiverem conectados ao mesmo domínio de transmissão, o


tráfego de transmissão poderá ser excessivo. O número de hosts e a quantidade de
tráfego de rede que pode ser suportado na rede local são limitados pelos recursos dos
switches usados para conectá-los. Para melhorar o desempenho, pode ser necessário
dividir uma rede local em várias redes ou domínios de transmissão. Os roteadores são
usados para dividir a rede em vários domínios de transmissão.
Em uma rede Ethernet local, uma NIC só aceitará um quadro se o endereço de
destino for o endereço MAC de broadcast ou correspondente ao endereço MAC da
NIC. A maioria dos aplicativos de rede depende do endereço IP de destino lógico para
identificar a localização dos servidores e clientes. Como o host emissor determina o
endereço MAC de destino a ser colocado no quadro? O host remetente pode fazer uma
consulta ARP para descobrir o endereço MAC de qualquer host na mesma rede local.

O ARP usa um processo de três etapas para descobrir e armazenar o endereço MAC
de um host da rede local, quando apenas o endereço IPv4 do host é conhecido:

1. O host remetente cria e envia um quadro destinado ao endereço MAC de


broadcast. Incluído no quadro, está uma mensagem com o endereço IPv4 do host
do destino a ser alcançado.
2. Cada host na rede recebe o quadro de broadcast e compara o endereço IPv4 na
mensagem com o endereço IPv4 configurado. O host com o endereço IPv4
correspondente envia o endereço MAC de volta para o host emissor original.
3. O host recebe o emissor a mensagem e armazena informações do endereço IPv4
e do endereço MAC em uma tabela chamada de tabela ARP.

O IPv6 usa um método semelhante conhecido como Descoberta de vizinhos


(Neighbor Discovery).

13.3.2 Webster - Questões para Reflexão


Todos os meus dispositivos (e todos os seus dispositivos) têm um endereço IP e
um endereço MAC. Quando alguém deseja enviar uma mensagem para o meu telefone,
meu endereço IP informa, ao roteador dele, onde está meu dispositivo. Meu endereço
MAC é como meu telefone é conhecido, para me deixar ver a mensagem. Esse roteador
também precisa saber meu endereço MAC e usa o ARP para encontrá-lo. Você sabe
como procurar o endereço MAC de cada um dos seus dispositivos conectados?

13.3.3 Questionários sobre o Processo de ARP


Pergunta 1
Pergunta de múltipla escolha
Qual é uma função do protocolo ARP?

obter um endereço IPv4 automaticamente

mapear um nome de domínio para seu endereço IP

resolver um endereço IPv4 para um endereço MAC


manter de uma tabela de nomes de domínio com seus endereços IP resolvidos

Pergunta 2
Pergunta de múltipla escolha
Qual endereço de destino é usado em um quadro de solicitação ARP?

0.0.0.0

255.255.255.255

FFFF.FFFF.FFFF

127.0.0.1

01-00-5E-00-AA-23

Pergunta 3
Pergunta de múltipla escolha
Qual afirmativa descreve o tratamento das requisições ARP no link local?

Elas precisam ser encaminhadas por todos os roteadores na rede local.

Elas são recebidas e processadas por todos os dispositivos na rede local.

Elas são entregues por todos os switches na rede local.

Elas são recebidas e processadas somente pelo dispositivo de destino.


Pergunta 4
Pergunta de múltipla escolha
Que informações importantes são examinadas no cabeçalho do quadro Ethernet por um
dispositivo de camada 2 para encaminhar os dados?

endereço MAC origem

endereço IP origem

endereço MAC destino

tipo de Ethernet

endereço IP destino

Pergunta 5
Pergunta de múltipla escolha
Quais são as duas funções dos endereços MAC em uma LAN? (Escolha duas.)

permitindo o download de quadros da origem para o destino

determinar qual host tem prioridade para transferir dados

indicar o melhor caminho entre redes separadas

associar a um endereço IP de rede específico

identificar, de forma exclusiva, um nó em uma rede


Pergunta 6
Pergunta de múltipla escolha

Consulte uma figura. PC1 emite uma solicitação ARP porque ele precisa enviar um
pacote para PC2. Nesse cenário, o que acontecerá a seguir?

O PC2 enviará uma resposta ARP com o endereço MAC do PC2.

RT1 enviará uma resposta ARP com o endereço MAC do RT1 Fa0/0.

RT1 enviará uma resposta ARP com o endereço MAC do PC2.

SW1 enviará uma resposta ARP com o endereço MAC do PC2.

SW1 enviará uma resposta ARP com o endereço MAC do SW1 Fa0/1.

Pergunta 7
Pergunta de múltipla escolha
Que endereços são mapeados pelo ARP?

Endereço IPv4 para um endereço MAC de destino

endereço IPv4 de destino para o endereço MAC de origem


endereço IPv4 de destino para o nome do host de destino

endereço MAC de destino para o endereço IPv4 de origem

Pergunta 8
Pergunta de múltipla escolha

Consulte uma figura. Os switches Sw1 e Sw2 têm tabelas de endereços MAC que são
preenchidos com todos os endereços MAC dos hosts exibidos. Se o host H1 enviar um
quadro com o endereço de destino FFFF.FFFF.FFFF, qual será o resultado?

Sw1 descartará o quadro.

Sw1 inundará o quadro em todas as portas, exceto na porta de entrada. O quadro será descartado
por Sw2, mas processado pelo host H2.

Sw1 inundará o quadro em todas as portas, exceto na porta de entrada. O quadro será inundado
por Sw2, mas descartado pelos hosts H2, H3 e H4.

Sw1 inundará o quadro em todas as portas, exceto na porta de entrada. O quadro será inundado
por Sw2 e processado pelos hosts H2, H3 e H4.
Pergunta 9
Pergunta de múltipla escolha

Consulte uma figura. O Host A precisa enviar dados para o servidor, mas não sabe o
endereço MAC. Quando o host A envia uma solicitação de ARP, que resposta estará na
resposta ARP?

00:0C:00:B4:00:10

00:0C:00:B4:00:24

00:0D:00:B4:12:F3

00:0D:00:B4:99:AA

02:C8:00:7D:12:33
Pergunta 10
Pergunta de múltipla escolha

Atividade do PT

Abra a atividade no PT. Execute as tarefas nas instruções da atividade e responda à


pergunta.

Quando o PC0 pinga o servidor web, qual endereço MAC é o endereço MAC de origem
no quadro de R2 para o servidor web?

0001.43EA.3E03

0001.9756.6278

0001.C972.4201

0001.C972.4202

0002.16D6.A601

Pergunta 11
Pergunta de múltipla escolha
Que afirmativa descreve uma característica dos endereços MAC?

Eles são o endereço físico da NIC ou da interface.

Eles só podem ser roteados dentro da rede privada.

Eles são adicionados como parte de uma PDU de camada 3.

Eles têm um valor binário de 32 bits.


Pergunta 12
Pergunta de múltipla escolha
Quais são as duas características que descrevem os endereços MAC? (Escolha duas.)

endereço físico atribuído à NIC

identifica origem e destino no cabeçalho da Camada 2

endereço lógico atribuído pelo DHCP

usado pelos roteadores para selecionar o melhor caminho para um destino


Módulo 14: Roteamento entre redes
14.0 Introdução
14.0.1 Webster - Por que devo fazer este módulo?
Kishori deixa o trabalho durante o dia e começa seu caminho de casa. Sua amiga
ligou para avisá-la de que há muito congestionamento em sua rota habitual para
casa. Ela usou o GPS do telefone para redirecionar para uma estrada menos
congestionada. Kishori se pergunta se as redes podem ficar congestionadas. Eles
encontram uma rota mais rápida?

Ótima pergunta, Kishori! As redes também podem ter esse problema de


congestionamento retardando o desempenho. Em uma rede, o roteador pode determinar
o melhor caminho. Como uma rede fica congestionada? O que você pode fazer para
limitar esse congestionamento? Você e Kishori vão descobrir neste módulo!

14.0.2 O que vou aprender neste módulo?


Título do módulo: Roteamento entre redes

Objetivo do Módulo: Criar uma LAN totalmente conectada.

Título do Tópico Objetivo do Tópico


A necessidade do roteamento Explicar a necessidade do roteamento.
A tabela de roteamento Explicar como os roteadores usam tabelas.
Criando uma LAN Crie uma rede totalmente conectada.

14.1 A necessidade do Roteamento


14.1.1 Vídeo - Dividindo a Rede Local
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

14.1.2 Agora precisamos de Roteamento


Na maioria das situações, queremos que nossos dispositivos possam se conectar
além da rede local: a outras residências, a empresas e à Internet. Os dispositivos que
estão além do segmento de rede local são conhecidos como hosts remotos. Quando um
dispositivo de origem envia um pacote a um dispositivo de destino remoto, é necessária
a ajuda de roteadores e do roteamento. O roteamento é o processo de identificação do
melhor caminho até um destino.

Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3.


Na camada de distribuição da rede, os roteadores direcionam o tráfego e realizam outras
funções essenciais em uma operação de rede eficiente. Os roteadores, como switches,
conseguem decodificar e ler as mensagens que são enviadas para eles. Ao contrário dos
switches, que tomam uma decisão de encaminhamento com base no endereço MAC da
Camada 2, os roteadores fundamentam suas decisões de encaminhamento no endereço
IP da Camada 3.

O formato do pacote contém os endereços IP dos hosts de destino e de origem,


assim como os dados da mensagem que está sendo enviado entre eles. O roteador lê a
porção de rede do endereço IP de destino e utiliza para descobrir qual das redes
conectadas é a melhor forma de encaminhar a mensagem para o destino.

Sempre que a porção de rede dos endereços IP dos hosts de origem e de destino
não coincidem, deve ser usado um roteador para encaminhar a mensagem. Quando um
host localizado na rede 1.1.1.0 precisa enviar uma mensagem para um host na rede
5.5.5.0, ele encaminhou a mensagem ao roteador. O roteador recebe a mensagem,
desencapsula o quadro Ethernet e lê o endereço IP de destino no pacote IP. Em seguida,
ele determinou para onde deveria enviar a mensagem. Ele reencapsula o pacote de volta
em um novo quadro e encaminha o quadro para o destino.

Clique em Play para ver como são usados os endereços MAC e IP.

Pacote IP Encapsulado em um Quadro Ethernet


A animação mostra um pacote IP encapsulado em um quadro ethernet com um gráfico
composto por 6 blocos: endereço MAC de destino bb:bb:bb:bb:bb:bb, endereço MAC de origem
aa:aa:aa:aa:aa:aa, endereço IP de origem 10 ponto 0 ponto 0 ponto 1, endereço IP de destino 192
ponto 168 ponto 1 ponto 5, dados e trailer. Uma caixa aparece ao redor das caixas de endereços
MAC de origem e destino com as palavras: um switch examina os endereços MAC. Uma caixa
aparece ao redor das caixas de endereço IP de origem e destino e as palavras um roteador
examina os endereços IP. O endereço IP de destino 192 ponto 168 ponto 1 ponto 5 é mostrado
abaixo com 192 ponto 168 ponto 1 mostrado como a parte da rede e 5 mostrado como a parte do
host.

Endereço MAC de destino: BB:BB:BB:BB:BB:BB Endereço IP de destino: 192.168.1.5

Endereço IP de Origem: 10.0.0.1 Endereço MAC de origem: AA:AA:AA:AA:AA:AA

trailer

Dadas

Porção do Anfitrião

porção de rede

Um roteador examina os endereços IP.

Um switch examina os endereços MAC.

Na maioria das situações, queremos que nossos dispositivos possam se conectar além da rede local: a
outras residências, a empresas e à Internet. Os dispositivos que estão além do segmento de rede local são
conhecidos como hosts remotos. Quando um dispositivo de origem envia um pacote a um dispositivo de
destino remoto, é necessária a ajuda de roteadores e do roteamento. O roteamento é o processo de
identificação do melhor caminho até um destino.
Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3. Na camada de
distribuição da rede, os roteadores direcionam o tráfego e realizam outras funções essenciais em uma
operação de rede eficiente. Os roteadores, como switches, conseguem decodificar e ler as mensagens que
são enviadas para eles. Ao contrário dos switches, que tomam uma decisão de encaminhamento com
base no endereço MAC da Camada 2, os roteadores fundamentam suas decisões de encaminhamento no
endereço IP da Camada 3.

O formato do pacote contém os endereços IP dos hosts de destino e de origem, assim como os dados da
mensagem que está sendo enviado entre eles. O roteador lê a porção de rede do endereço IP de destino e
utiliza para descobrir qual das redes conectadas é a melhor forma de encaminhar a mensagem para o
destino.

Sempre que a porção de rede dos endereços IP dos hosts de origem e de destino não coincidem, deve ser
usado um roteador para encaminhar a mensagem. Quando um host localizado na rede 1.1.1.0 precisa
enviar uma mensagem para um host na rede 5.5.5.0, ele encaminhou a mensagem ao roteador. O
roteador recebe a mensagem, desencapsula o quadro Ethernet e lê o endereço IP de destino no pacote
IP. Em seguida, ele determinou para onde deveria enviar a mensagem. Ele reencapsula o pacote de volta
em um novo quadro e encaminha o quadro para o destino.

Clique em Play para ver como são usados os endereços MAC e IP.

Pacote IP Encapsulado em um Quadro Ethernet


14.1.3 Verifique sua compreensão - A necessidade de
roteamento
Verifique sua compreensão da necessidade de roteamento escolhendo a resposta
correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Razões para dividir uma rede em várias redes menores. (Escolha duas.)

A solução de problemas é mais difícil em redes grandes.

aumentar a segurança da rede

Para ter domínios de transmissão menores

Os dispositivos recebem todo o tráfego de rede


Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

Qual dos dispositivos a seguir é usado para dividir uma rede em redes menores?

Roteadores

Comuta

Pontes

hubs

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o botão
Enviar abaixo

O que é roteamento?

O roteamento transfere dados entre dispositivos.

O roteamento é uma forma de conectar dispositivos em uma rede local.

O roteamento é um processo para determinar o melhor caminho até um destino.

14.2 A tabela de roteamento


14.2.1 Vídeo - Encaminhamento de pacotes pelo
roteador
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video
14.2.2 Vídeo - Mensagens dentro de uma rede e entre
redes - Parte 1
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

14.2.3 Vídeo - Mensagens dentro de redes e entre redes -


Parte 2
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

14.2.4 Entradas da Tabela de Roteamento


Os roteadores movem informações entre redes locais e remotas. Para fazer isso,
eles têm que usar tabelas de roteamento para armazenar informações. As tabelas de
roteamento não estão relacionadas aos endereços de hosts individuais. Tabelas de
roteamento contêm voos de redes e o melhor caminho para acessar essas redes. As
entradas podem ser feitas na tabela de roteamento de duas maneiras: atualizadas
dinamicamente por informações recebidas de outros roteadores na rede ou inseridas
manualmente por um administrador de rede. Os roteadores usam as tabelas de
roteamento para determinar qual interface deve ser usada para encaminhar uma
mensagem para o destino desejado.

Se o roteador não conseguir determinar para onde enviar uma mensagem, ele a
descartará. Os administradores de rede podem configurar uma rota padrão que está
inserida na tabela de roteamento para evitar que o pacote não seja descartado pelo fato
do caminho para a rede de destino não estar na tabela de roteamento. Uma rota padrão é
a interface através de qual o roteador encaminhado um pacote contendo um endereço de
rede IP de destino que é desconhecido. Essa rota padrão normalmente se conecta a outro
roteador que pode encaminhar o pacote para a rede de destino final.

The figure is a network. Host 1 with the I P address of 10 dot 1 dot 21 dot 1 /8,
Host 2 with the I P address of 10 dot 1 dot 21 dot 2 /8, Host 3 with the I P address of 10
dot 1 dot 21 dot 3 /8, and Host 4 with the I P address of 10 dot 1 dot 21 dot 4 are
connected to a switch, which is connected to a router via Fast Ethernet 0/0. The router is
connected to another switch via Fast Ethernet 0/1. This switch is connected to 4 other
hosts, Host 5 with the I P address of 172 dot 16 dot 1 dot 3 /16, Host 6 with the I P
address of 172 dot 16 dot 1dot 4 /16, Host 7 with the I P address of 172 dot 16 dot 1 dot
5 /16, and Host 8 with the I P address of 172 dot 16 dot 1 dot 6 /16. Below this network
is a routing table. The leftmost column is Type. In this table both types are C. The next
column to the right is Network. The 2 networks listed are 10 dot 0 dot 0 dot 0/8 and 172
dot 16 dot 0 dot 0/16. The rightmost column is Port. The two ports listed are Fast
Ethernet 0/0 for network 10 dot 0 dot 0 dot 0/8, and FastEthernet0/1 for network 172
dot 16 dot 0 dot 0/16. Type - The connection type. C stands for directly connected.
Network - The network address. Port - The interface used to forward packets to the
network.
10.1.21.1/810.1.21.2/810.1.21.3/810.1.21.4/8172.16.1.3/16172.16.1.4/16172.16.1.5/161
72.16.1.6/16H1H1H2H3H4H5H6H7H8
FastEthernet0/0
FastEthernet0/1

Os roteadores movem informações entre redes locais e remotas. Para fazer isso, eles têm que usar
tabelas de roteamento para armazenar informações. As tabelas de roteamento não estão relacionadas
aos endereços de hosts individuais. Tabelas de roteamento contêm voos de redes e o melhor caminho
para acessar essas redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras:
atualizadas dinamicamente por informações recebidas de outros roteadores na rede ou inseridas
manualmente por um administrador de rede. Os roteadores usam as tabelas de roteamento para
determinar qual interface deve ser usada para encaminhar uma mensagem para o destino desejado.

Se o roteador não conseguir determinar para onde enviar uma mensagem, ele a descartará. Os
administradores de rede podem configurar uma rota padrão que está inserida na tabela de roteamento
para evitar que o pacote não seja descartado pelo fato do caminho para a rede de destino não estar na
tabela de roteamento. Uma rota padrão é a interface através de qual o roteador encaminhado um pacote
contendo um endereço de rede IP de destino que é desconhecido. Essa rota padrão normalmente se
conecta a outro roteador que pode encaminhar o pacote para a rede de destino final.

Tipo rede porta


C 10.0.0.0/8 FastEthernet0/0
C 172.16.0.0/16 FastEthernet0/1

 Tipo - O tipo de conexão C para conectado diretamente


 Rede - O endereço de rede
 Porta - Interface usada para encaminhar pacotes para a rede

14.2.5 O Gateway Padrão


O método que um host utiliza para enviar mensagens para um destino em uma
rede remota é diferente da forma como um host envia mensagens na mesma rede
local. Quando um host precisa enviar uma mensagem para outro host localizado na
mesma rede, ele pode encaminhar a mensagem diretamente. Um host usará o ARP para
descobrir o endereço MAC do host de destino. O pacote IPv4 contém o endereço IPv4
de destino, encapsula o pacote em um quadro com o endereço MAC de destino e
encaminhado para fora.

Quando um host precisa enviar uma mensagem para uma rede remota, ele deve
usar o roteador. O host inclui o endereço IP do host de destino dentro do pacote,
exatamente como antes. Entretanto, quando ele encapsula o pacote em um quadro, usa o
endereço MAC do roteador como destino do quadro. Dessa forma, o roteador receberá e
aceitará o quadro baseado no endereço MAC.
Como o host de origem determina o endereço MAC do roteador? Um host
conhece o endereço IPv4 do roteador por meio do endereço de gateway padrão
configurado em suas configurações de TCP/IP. O endereço do gateway padrão é o
endereço da interface do roteador conectado à mesma rede local do host de
origem. Todos os hosts na rede local usam o endereço do gateway padrão para enviar
mensagens ao roteador. Quando o host conhece o endereço IPv4 do gateway padrão, ele
pode usar o ARP para determinar o endereço MAC. O endereço MAC do roteador é
colocado no quadro, destinado a outra rede.

É importante que o gateway padrão correto esteja configurado em cada host na


rede local. Se não houver um gateway padrão definido nas configurações TCP/IP do
host ou se estiver especificado um gateway padrão incorreto, não será possível entregar
as mensagens endereçadas aos hosts nas redes remotas.

A figura tem uma rede à esquerda com um switch com os hosts H1, H2 e H3
conectados ao roteador e uma rede denominada rede remota à direita com três
hosts. Sob as palavras do roteador: gateway padrão IP v 4: 192 ponto 168 ponto 1 ponto
254. Uma tabela na parte inferior tem os cabeçalhos de coluna PC, endereço IP v 4,
máscara de sub-rede e gateway padrão. A linha 1 é H1 192 pontos 168 pontos 1 ponto 1
255 pontos 255 pontos 255 pontos 0 192 pontos 168 pontos 1 pontos 254. A linha 2 é
H2 192 pontos 168 pontos 1 pontos 2 255 pontos 255 pontos 255 pontos 0 192 pontos
168 pontos 1 ponto 254. A linha 3 é H3 192 ponto 168 ponto 1 ponto 3 255 ponto 255
ponto 255 ponto 0 192 ponto 168 ponto 1 ponto 254.
H1H3H2
rede remota
Gateway
padrão
IPv4: 192.168.1.254

O método que um host utiliza para enviar mensagens para um destino em uma rede remota é diferente da
forma como um host envia mensagens na mesma rede local. Quando um host precisa enviar uma
mensagem para outro host localizado na mesma rede, ele pode encaminhar a mensagem diretamente. Um
host usará o ARP para descobrir o endereço MAC do host de destino. O pacote IPv4 contém o endereço
IPv4 de destino, encapsula o pacote em um quadro com o endereço MAC de destino e encaminhado para
fora.

Quando um host precisa enviar uma mensagem para uma rede remota, ele deve usar o roteador. O host
inclui o endereço IP do host de destino dentro do pacote, exatamente como antes. Entretanto, quando ele
encapsula o pacote em um quadro, usa o endereço MAC do roteador como destino do quadro. Dessa
forma, o roteador receberá e aceitará o quadro baseado no endereço MAC.

Como o host de origem determina o endereço MAC do roteador? Um host conhece o endereço IPv4 do
roteador por meio do endereço de gateway padrão configurado em suas configurações de TCP/IP. O
endereço do gateway padrão é o endereço da interface do roteador conectado à mesma rede local do
host de origem. Todos os hosts na rede local usam o endereço do gateway padrão para enviar mensagens
ao roteador. Quando o host conhece o endereço IPv4 do gateway padrão, ele pode usar o ARP para
determinar o endereço MAC. O endereço MAC do roteador é colocado no quadro, destinado a outra
rede.

É importante que o gateway padrão correto esteja configurado em cada host na rede local. Se não
houver um gateway padrão definido nas configurações TCP/IP do host ou se estiver especificado um
gateway padrão incorreto, não será possível entregar as mensagens endereçadas aos hosts nas redes
remotas.
PC Endereço IPv4 Máscara de sub-rede padrão de gateway
H1 192.168.1.1 255.255.255.0 192.168.1.254
H2 192.168.1.2 255.255.255.0 192.168.1.254
H3 192.168.1.3 255.255.255.0 192.168.1.254

14.2.6 Verifique a sua compreensão - Selecione o


gateway padrão
Consulte a Figura Selecione o gateway padrão para cada uma das perguntas a
seguir.

A figura mostra um roteador com uma interface que possui um endereço IP de


172 ponto 16 ponto 0 ponto 50 que se conecta a um switch. O switch se conecta ao
endereço IP H3 do host 172 ponto 16 ponto 0 ponto 10 máscara de sub-rede 255 ponto
255 ponto 255 ponto 0. O roteador também se conecta a uma interface que possui um
endereço IP de 192 ponto 168 ponto 1 ponto 1 a um switch que possui host H1
conectado com endereço IP 192 ponto 168 ponto 1 ponto 3 máscara de sub-rede 255
ponto 255 ponto 255 ponto 0. O roteador tem uma terceira interface com um endereço
IP de 10 ponto 0 ponto 0 ponto 1 que se conecta a um switch que possui host H2
anexado com endereço IP 10 ponto 0 ponto 0 ponto 2 máscara de sub-rede de 255 ponto
255 ponto 255 ponto 0.
H1H2H310.0.0.1172.16.0.50192.168.1.1
Endereço IP: 10.0.0.2
Máscara de sub-rede: 255.255.255.0
Gateway padrão:
Endereço IP: 172.16.0.10
Máscara de sub-rede: 255.255.255.0
Gateway padrão:
Endereço IP: 192.168.1.3
Máscara de sub-rede: 255.255.255.0
Gateway padrão:

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual é o gateway padrão para H1?

172.16.0.50

172.16.1.1

10.0.0.1

192.0.0.1

10.168.1.1
192.168.1.1

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual é o gateway padrão para H2?

10.168.1.1

172.16.0.50

192.168.1.1

172.16.1.1

10.0.0.1

192.0.0.1

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual é o gateway padrão para H3?

10.0.0.1

10.168.1.1

192.0.0.1

172.16.0.50

172.16.1.1

192.168.1.1
14.2.7 Verifique sua compreensão - A tabela de
roteamento
Verifique sua compreensão da tabela de roteamento, escolhendo a melhor resposta
para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Quais informações no pacote IP o roteador usa para determinar por qual interface
encaminhar o pacote?

endereço MAC de destino

endereço IP destino

endereço MAC origem

endereço MAC origem

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Verdadeiro ou falso? Se o Host-A tiver um pacote IP para enviar ao Host-B, e o Host-A


determinar que o Host-B está em uma rede diferente. O Host-A encapsulará o pacote IP
em um quadro Ethernet com o endereço MAC de destino do gateway padrão.

verdadeiro

falso

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Uma rota padrão é a interface pela qual o roteador encaminhado:

todos os pacotes

um pacote que contém um endereço de rede IP de destino que não está na tabela de
roteamento do roteador
qualquer pacote quando um host não recebe uma resposta de ARP

um pacote que contém um endereço de rede IP de origem que não está na tabela de
roteamento do roteador

Pergunta 4
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Um host enviará um pacote para o gateway padrão quando:

o endereço IP de origem está em uma rede diferente

todos os pacotes

o endereço IP de destino está em uma rede diferente

ele não recebe uma resposta ARP

14.3 Criando uma LAN


14.3.1 Redes de Área Local
O termo Rede de Área Local (LAN) se refere a uma rede local ou a um grupo de
redes locais interconectadas que estão sob o mesmo controle administrativo. No início
das redes de computadores, as LANs eram definidas como pequenas redes que existiam
em uma única localização física. Embora as LANs possam ser uma única rede local
instalada em uma casa ou pequeno escritório, a definição de LAN evoluiu para incluir
redes locais interconectadas, consistindo em muitas centenas de hosts, instaladas em
vários prédios e locais.

É importante lembrar que todas as redes locais dentro de uma LAN estão sob um
controle administrativo. Outras características comuns das LANs são que elas
normalmente usam protocolos Ethernet ou Wireless e suportam altas taxas de
transmissão de dados.

O termo Intranet geralmente é usado para se referir a uma LAN privada que
pertence a uma organização e foi projetada para ser acessada somente por membros da
organização, funcionários ou terceiros com autorização.

A figura mostra o roteador 1 com 3 LANs. A LAN esquerda tem 192 pontos 168 pontos
1 ponto 0 com 3 hosts. A LAN inferior é a rede 192 pontos 168 pontos 3 pontos 0 com 3
hosts. A LAN correta é rede 192 pontos 168 pontos 2 pontos 0 com 3 hosts.
Roteador 1

rede 192.168.1.0

rede 192.168.2.0

rede 192.168.3.0

Trocarte 1

Trocarte 2

Trocarte 3

O termo Rede de Área Local (LAN) se refere a uma rede local ou a um grupo de redes locais
interconectadas que estão sob o mesmo controle administrativo. No início das redes de computadores, as
LANs eram definidas como pequenas redes que existiam em uma única localização física. Embora as
LANs possam ser uma única rede local instalada em uma casa ou pequeno escritório, a definição de LAN
evoluiu para incluir redes locais interconectadas, consistindo em muitas centenas de hosts, instaladas em
vários prédios e locais.

É importante lembrar que todas as redes locais dentro de uma LAN estão sob um controle
administrativo. Outras características comuns das LANs são que elas normalmente usam protocolos
Ethernet ou Wireless e suportam altas taxas de transmissão de dados.

O termo Intranet geralmente é usado para se referir a uma LAN privada que pertence a uma organização
e foi projetada para ser acessada somente por membros da organização, funcionários ou terceiros com
autorização.

14.3.2 Segmentos de rede local e remota


Lista de seções expansíveis. Selecione cada botão para expandir o conteúdo.

Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local
ou dividi-los entre várias redes conectadas por um dispositivo na camada de
distribuição. A forma como esse posicionamento é determinado depende dos resultados
desejados.

Clique abaixo para saber mais sobre os segmentos de rede local e remoto.

Todos os hosts em um segmento de rede local


Hosts em um segmento remoto

14.3.3 Packet Tracer - Observar o fluxo de tráfego em


uma rede roteada
Nesta atividade do Packet Tracer, você atingirá os seguintes objetivos:

 Parte 1: Observar o fluxo de tráfego em uma LAN não roteada


 Parte 2: Reconfigurar a rede para rotear entre LANs
 Parte 3: Observar o fluxo de tráfego na rede roteada
Observar o fluxo de tráfego em uma rede roteada
Objetivos
Parte 1: Observar o fluxo de tráfego em uma LAN não roteada
Parte 2: Reconfigurar a Rede para Roteamento entre LANs
Parte 3: Observar o fluxo de tráfego na Rede Roteada

Histórico/Cenário
Foi pedido à empresa na qual você trabalha que propõe um novo design de rede para a XYZ
LLC. A empresa XYZ é uma startup que recentemente obteve sucesso oferecendo seus
produtos. Eles estão se expandindo e sua rede precisa crescer junto com eles. Atualmente, a rede
está configurada com uma única rede IP para hosts em todos os departamentos. Esse projeto
tornou-se ineficiente e os atrasos de rede estão se tornando cada vez mais perceptíveis. Você foi
indicado para ajudar a equipe de vendas a preparar a proposta. A equipe de vendas proporá uma
solução na qualidade da eficiência da rede é aprimorada pela implementação de roteamento entre
redes separadas para diferentes departamentos. Você está trabalhando uma demonstração de
como ter várias redes roteadas em uma empresa pode melhorar a eficiência da rede.

Instruções
Parte 1: Observar o fluxo de tráfego em uma LAN não roteada
A rede XYZ consiste em cerca de 150 dispositivos conectados a uma LAN. A LAN é
configurada em uma única rede IPv4. Hosts em diferentes departamentos estão conectados a
switches que estão conectados ao roteador Edge (roteador de borda). O roteador apenas roteia o
tráfego entre a LAN e a internet, representado pela nuvem ISP . Como apenas uma rede IP é
usada na LAN, todos os departamentos estão na mesma rede.
A topologia do Packet Tracer é simplificada. Ele mostra apenas alguns dos departamentos e
hots. Considere que o comportamento que você irá demonstrar está em uma escala muito maior
do que o que é mostrado na rede PT.
Nesta parte, você usará o modo de simulação do Packet Tracer para observar como o tráfego flui
através de LANs não roteadas.

Etapa 1: Limpe o cache do ARP do host Sales 1.


Passe o mouse sobre o host Sales 1 para ver seu endereço IP. Tome nota disso.
a. Clique em Sales 1 > guia Desktop > Command Prompt e insira o comando arp -a Não deve
haver endereços MAC no cache ARP. Se houver entradas no cache ARP, use o comando arp -
d para excluí-las.

Etapa 2: Observe o fluxo de tráfego na rede.


a. Clique no botão Simulation mode no canto inferior direito da janela do PT para alternar do
modo em Realtime (Tempo Real) para o modo Simulation (Simulação).
b. Abra o Command Prompt para o Sales 2 e, em seguida, insira o comando ping seguido pelo
endereço IP de Sales 1 .
c. Use o botão Capture then Forward (o triângulo apontar para a direita com uma barra vertical
anexada) nos Play Controls do Simulation Panel para que o comando ping comece a ser
executado. Você verá um ícone de envelope colorido ao lado de Sales 2. Isso representa uma
PDU. Clique no botão Capture then Forward para mover a PDU para o primeiro dispositivo do
caminho rumo ao dispositivo de destino. Clique no envelope da PDU para inspecionar o
conteúdo.
Perguntas:

Quais são os endereços MAC e IP de origem e destino do quadro e do pacote?


Área de resposta

Mostrar resposta
Por que o endereço MAC de destino é o endereço de transmissão?

Área de resposta

Mostrar resposta
d. Avance as PDUs pela rede até que uma nova PDU (cor diferente) seja criada em Sales 2 .
Perguntas:

Quais hosts e outros tipos de dispositivos precisam processar os pacotes de solicitação ARP?

Área de resposta

Mostrar resposta
Qual é o impacto disso na eficiência de operação da rede, do modo que está configurado
atualmente?

Área de resposta

Mostrar resposta
e. Uma nova PDU com uma cor diferente apareceu em Sales 2. Clique na nova PDU e inspecione
seu conteúdo. Veja os detalhes da PDU de saída
Pergunta:

Que tipo de PDU é esse?

Área de resposta

Mostrar resposta
f. Volte ao modo Realtime .

Parte 2: Reconfigurar uma rede para rotar entre LANs.


Nesta parte, você demonstrará os benefícios do roteamento entre redes de
departamentos. Primeiro, você irá cabear cada switch da rede para conectar-se diretamente a uma
interface do roteador. Em seguida, você reconfigurará os hosts para receber endereços em duas
novas redes IPv4 criadas pelo roteador.

Etapa 1: Alterar as conexões dos dispositivos.


Os três switches estão conectados entre si com cabos diretos de cobre (straight through).
a. Para o cabo que conecta o switch Accounting ao switch Finance , clique no triângulo verde
mais próximo do switch Accounting .
b. Arraste essa extremidade do cabo para o roteador Edge e conecte o cabo à
porta GigabitEthernet 1/0 .
c. Repita esta etapa para vincular Finanças e Vendas . Conecte à porta GigabitEthernet disponível.

Etapa 2: Configurar os hosts com endereços nas novas LANs.


Cada interface do roteador Edge foi previamente configurada para colocar cada departamento
em sua própria rede IPv4. Os hosts esperavam do roteador seus novos endereços IP. No entanto,
leve algum tempo para que os hosts nas redes Finance e Sales recebam seus novos endereços
IP. (Os hosts na rede Accounting permanecerão em 192.168.1.0/24.)
a. Para acelerar o processo de obtenção de novos endereços IP, abra um Command Prompt em
cada um dos quatro dispositivos nas redes Finance e Sales .
b. Digite o comando ipconfig /renew . Isso forçará o host a solicitar um novo endereço IP ao
servidor DHCP que está sendo executado no roteador Edge . Você deve ver a confirmação do
novo endereçamento IP.
Qual rede IPv4 é atribuída à rede Finance ?

Área de resposta

Mostrar resposta
Qual rede IPv4 é atribuída à rede Sales ?

Área de resposta

Mostrar resposta

Parte 3: Observe o fluxo de tráfego na rede roteada.


Nesta parte, você observará como o tráfego agora fluirá através de uma rede roteada.

Etapa 1: Ping Sales 1 a partir de Sales 2


a. Retorne ao Command Prompt de Sales 2 e verifique se o cache ARP está vazio. Se não estiver,
exclua todas as entradas.
b. Mude para o modo Simulation .
c. Ping Sales 1 a partir de Sales 2
d. Use o botão Capture then Forward para que as PDUs executem a rede. Observe como a
mensagem de solicitação ARP flui pela rede desta vez.
Pergunta:

Quais dispositivos recebem os broadcasts ARP desta vez?

Área de resposta

Mostrar resposta
Etapa 2: Pingue outros hosts.
Repita esta demonstração pingando outros hosts e o servidor de internet. Observe o fluxo das
PDUs de requisição ARP.
Pergunta:

Qual é o benefício em usar várias redes IPv4, ou sub-redes, em uma empresa?

Área de resposta

Mostrar resposta
Observação: a topologia de rede usada na atividade é apenas para fins de
demonstração. Embora seja possível que uma rede corporativa real possa usar um roteador dessa
maneira, existem topologias mais adequadas para alcançar esses resultados. Você aprenderá
sobre outras abordagens de design em cursos de redes posteriores.

14.3.4 Packet Tracer - Criar uma LAN


Nesta atividade do Packet Tracer, você atingirá os seguintes objetivos:

 Conecte hosts e dispositivos de rede


 Configurar dispositivos com endereçamento IPv4
 Garantir a configuração do dispositivo final e a conectividade
 Usar os comandos de rede para exibir informações do host

Criando uma LAN


Tabela de Endereçamento
Dispositivo Interface/Porta Endereço IPv4 máscara de sub-rede

PC administrador placa de rede DHCP N/D


PC gerenciador placa de rede DHCP N/D
Impressora placa de rede 192.168.1.100 255.255.255.0
www.cisco.pt placa de rede 209.165.200.225 N/D
Linha em branco, sem informações adicionais

Objetivos
Conectar hosts e dispositivos de rede
Configurar dispositivos com endereçamento IPv4
Garantir a configuração do dispositivo final e a conectividade
Usar os comandos de rede para exibir informações de host

Histórico/Cenário
Uma nova filial está sendo aberta e pediram para você configurar a LAN. Os dispositivos de rede
já estão configurados, mas você precisa conectá-los aos hosts. Você também precisa configurar o
endereçamento IPv4 dos dispositivos finais e verificar se eles podem alcançar recursos locais e
remotos.
Instruções
Parte 1: Conectar dispositivos de rede e hosts

Etapa 1: Ligue os dispositivos finais e o Office Router.


a. Clique em cada dispositivo e abra a guia Physical. Nota : Não há chave de alimentação no
modelo de interruptor usado nesta atividade.
b. Localize o botão liga / desliga de cada dispositivo na janela de exibição de dispositivos físicos.
c. Clique no botão liga / desliga para ligar o dispositivo. Você deve ver uma luz verde perto do
botão liga/desliga indicando que o dispositivo está conectado.

Etapa 2: Conecte os dispositivos finais.


Use uma tabela e as instruções para conectar os dispositivos de rede e hosts para criar uma rede
física.
Tabela de conexões

Dispositivo Interface/Porta Conectado ao dispositivo Conexão Interface/Porta

Roteador de escritório G0/0 ISP1 G0/0


Roteador de escritório G0/1 Trocar G0/1
PC administrador NIC (F/0) Trocar F0/1
PC gerenciador NIC (F/0) Trocar F0/2
Impressora NIC (F/0) Trocar F0/24
Linha em branco, sem informações adicionais

Nota: Na tabela acima, as interfaces designadas com G são interfaces GigabitEthernet. As


interfaces designadas com F são interfaces FastEthernet.
a. Conecte os dispositivos de rede de acordo com as informações na Tabela de conexões usando
cabos Ethernet de cobre direto . Para a conexão da Internet com o Office Router, selecione o
dispositivo e a porta nos menus suspensos que aparecem quando você clica na nuvem com a
ferramenta de conexões selecionada.
b. Conecte os dois PCs e a impressora ao switch do escritório de acordo com as informações na
tabela de conexões. Use cabos diretos de cobre (diretos)
c. Você verá luzes de link verdes em todas as conexões após um breve intervalo de tempo.

Parte 2: Configurar dispositivos com endereçamento IPv4

Etapa 1: Configure os hosts com as informações de endereçamento.


a. Os PCs Admin e Manager devem receber as informações de endereçamento IP via DHCP. O
Office Router foi configurado para fornecer endereços IP aos hosts na LAN da filial. Clique nos
PCs e vá para as guias Desktop em cada PC. Abra o aplicativo IP Configuration e configure os
PCs para receberem seus endereços IP dinamicamente.
b. Impressoras e servidores geralmente são configurados manualmente com endereçamento porque
outros dispositivos na rede são configurados para acessá-los usando endereços IP. A
configuração manual com um endereço estático garantirá que os endereços IP desses
dispositivos não sejam alterados.
1) Clique na impressora e abra a guia Config.
2) Clique na interface FastEthernet0 no painel esquerdo.
3) Insira as informações de endereçamento da tabela de endereçamento.
c. Como os dois computadores estão na mesma rede, seus endereços IPv4 serão semelhantes, suas
máscaras de sub-rede e gateways padrão serão idênticos.
Perguntas:

Por que você acha que os endereços IPv4 são diferentes, mas as máscaras de sub-rede e os
gateways padrão são os mesmos?

Área de resposta

Mostrar resposta
A impressora não requer um gateway padrão porque só será acessada por hosts na rede local. No
entanto, se você precisar configurá-la com um gateway padrão, qual valor a impressora
usará? Como você pode determinar isso dos outros dispositivos na rede?

Área de resposta

Mostrar resposta

Parte 3: Verificando a configuração do dispositivo final e a conectividade

Etapa 1: Verifique a conectividade entre os dois PCs.


a. Acesse os desktops dos PCs e verifique a configuração de endereçamento IP. Você deve ver que
os PCs recebidos IP dinamicamente na rede 192.168.1.0 255.255.255.0. Você também deve ver
que eles estão direcionados para configurar o Gateway padrão e o servidor DNS.
b. No prompt de comando do Admin PC, pingue o endereço IP da impressora. Repita este processo
para o Manager PC. Você deve ver pings bem-sucedidos para cada um. Isso verifica se os PCs e
a impressora estão ligados e conectados e endereçados corretamente.

Etapa 2: Verifique a conectividade com a internet.


No Desktop dos PCs, abra o navegador Web. Digite o endereço IP do servidor de internet para
exibir a página web. Repita o processo, mas conecte usando uma URL do servidor.
Pergunta:

Se você pode se conectar pelo endereço IP, mas não pela URL, qual você acha que é a causa
desse problema?

Área de resposta

Mostrar resposta

Parte 4: Use os comandos de rede para exibir informações de host


Os comandos de rede disponíveis no prompt de comando em PCs são muito semelhantes aos
disponíveis no Windows. Nesta parte da atividade, você usará ipconfig e tracert conhecerá
melhor a LAN.

Etapa 1: Use o comando ipconfig.


O comando ipconfig exibe detalhes sobre o endereçamento configurado em um host.
Pergunta:

Abra um prompt de comando em um dos PCs e digite o comando ipconfig e anote as


informações retornadas. Agora digite o comando ipconfig /all . Quais informações adicionais
são exibidas?

Área de resposta

Mostrar resposta
Etapa 2: Use o comando tracert
O comando tracert usa o ICMP para retornar informações sobre os roteadores que são passados
à medida que os pacotes vão do PC de origem para o destino.
Rastreie o caminho para um destino remoto abrindo um dos PCs e digitando tracert seguido da
URL do servidor web.
Perguntas:

Quantos roteadores são atravessados no caminho para o destino? Como esses roteadores são
identificados?

Área de resposta

Mostrar resposta
Onde está localizado o segundo roteador?

Área de resposta

Mostrar resposta

Reflexão
Considere um pequeno escritório que tenha uma LAN semelhante à que você criou aqui. Qual é
o maior desafio das instalações ao configurar a rede em um novo local?

Área de resposta

Mostrar resposta
14.4 Resumo do Roteamento entre Redes
14.4.1 O que aprendi neste módulo?
A necessidade do roteamento

À medida que as redes adotadas, geralmente é necessário dividir uma rede de


camada de acesso em várias redes de camada de acesso. As diversas formas de divisão
de redes são definidas por critérios diferentes.

 Contenção de broadcast - Roteadores na camada de distribuição podem limitar


broadcasts somente para a rede local onde devam ser ouvidos.
 Requisitos de segurança - Os roteadores na camada de distribuição podem
separar e proteger certos grupos de computadores onde residem informações
avançadas.
 Localização física - Os roteadores na camada de distribuição podem ser usados
para interconectar redes locais em vários locais de uma organização que estão
separados geograficamente.
 Agrupamento lógico - Os roteadores na camada de distribuição podem ser
usados para agrupar logicamente usuários, como departamentos de uma
empresa, que tenham necessidades comuns ou acesso a recursos.

A camada de distribuição conecta-se a redes locais independentes e controla o fluxo


do tráfego entre elas. Ela é responsável por garantir que o tráfego entre hosts na rede
local seja local.

Um roteador é um dispositivo de rede que conecta várias redes IP de Camada 3. Na


camada de distribuição da rede, os roteadores direcionam o tráfego e realizam outras
funções essenciais em uma operação de rede eficiente. Os roteadores, como switches,
conseguem decodificar e ler as mensagens que são enviadas para eles. Ao contrário dos
switches, que tomam uma decisão de encaminhamento com base no endereço MAC da
Camada 2, os roteadores fundamentam suas decisões de encaminhamento no endereço
IP da Camada 3.

Sempre que a porção de rede dos endereços IP dos hosts de origem e de destino não
coincidem, deve ser usado um roteador para encaminhar a mensagem.

A tabela de roteamento

Cada porta ou interface em um roteador conecta-se a uma rede local


diferente. Cada roteador contém uma tabela de todas as redes localmente conectadas e
as interfaces que se conectam a essas redes.

Quando um roteador recebe um quadro, ele decodifica o quadro para obter o


pacote que contém o endereço IP de destino. Ele combina a porção de rede do endereço
IP de destino com as redes listadas na tabela de roteamento. Se o endereço de rede de
destino estiver na tabela, o roteador encapsulará o pacote em um novo quadro para
enviá-lo. Ele encaminhou o novo quadro para a rede de destino, fora da interface
associada ao caminho. O processo de encaminhamento de pacotes para a rede destino é
chamado de roteamento.
Um roteador encaminhado um pacote para um destes dois locais: a) uma rede
conectada diretamente que contém o host de destino real ou b) outro roteador no
caminho para o host de destino. Quando um roteador encapsula o quadro para
encaminhá-lo para uma interface roteada, ele deve incluir um endereço MAC de
destino. Se o roteador precisar encaminhar o pacote para outro roteador por meio de
uma interface roteada, ele usará o endereço MAC do roteador conectado. Os roteadores
obtêm esses endereços MAC nas tabelas ARP.

Um host conhece o endereço IPv4 do roteador por meio do endereço de gateway


padrão configurado em suas configurações de TCP/IP. O endereço do gateway padrão é
o endereço da interface do roteador conectado à mesma rede local do host de
origem. Todos os hosts na rede local usam o endereço do gateway padrão para enviar
mensagens ao roteador.

Tabelas de roteamento contêm voos de redes e o melhor caminho para acessar


essas redes. As entradas podem ser feitas na tabela de roteamento de duas maneiras:
atualizadas dinamicamente por informações recebidas de outros roteadores na rede ou
inseridas manualmente por um administrador de rede.

Criando uma LAN

LAN refere-se a uma rede local ou a um grupo de redes locais interconectadas


que estão sob o mesmo controle administrativo. Todas as redes locais dentro de uma
LAN estão sob um controle administrativo. Outras características comuns das LANs são
que elas normalmente usam protocolos Ethernet ou Wireless e suportam altas taxas de
transmissão de dados.

Dentro de uma LAN, é possível colocar todos os hosts em uma única rede local
ou dividi-los entre várias redes conectadas por um dispositivo na camada de
distribuição.

Todos Colocar os hosts em uma única rede local permite que eles sejam vistos
por todos os outros hosts. Isso ocorre porque existe um domínio da transmissão e os
hosts usam o ARP para se localizarem.

Colocar hosts adicionais em uma rede remota diminuirá o impacto nas demandas
de tráfego. No entanto, os hosts em uma rede não poderão se comunicar com hosts na
outra rede sem o uso de roteamento. Os roteadores aumentam a complexidade da
configuração de rede e podem introduzir latência (ou seja, atraso) nos pacotes enviados
de uma rede local para outro.

14.4.2 Webster - Questões para Reflexão


Na minha rede doméstica (LAN), geralmente não tenho tráfego de rede
suficiente para que haja congestionamento, embora isso possa acontecer quando todos
os meus filhos estiverem transmitindo filmes diferentes e eu estiver tentando enviar um
documento para o meu trabalho. Você consegue pensar em uma maneira de dividir
minha LAN em várias redes?
14.4.3 Questionário Roteamento entre redes
Pergunta 1
Pergunta de múltipla escolha

Quais informações são usadas pelos roteadores para encaminhar um pacote de dados
para seu destino?

Endereço IP de origem

endereço IP destino

Endereço de enlace de origem

Endereço de enlace de destino

Pergunta 2
Pergunta de múltipla escolha

O gateway padrão está configurado incorretamente no host. Qual é o impacto nas


comunicações?

O host não consegue se comunicar com outros hosts na rede local.

O host pode se comunicar com outros hosts na rede local, mas não consegue se
comunicar com os hosts em redes remotas.

O host pode se comunicar com outros hosts em redes remotas, mas não consegue se
comunicar com os hosts na rede local.

Não há impacto nas comunicações.

Pergunta 3
Pergunta de múltipla escolha

Qual é a função de um roteador em uma rede?

encaminhar broadcasts de camada 2

encaminhar quadros com base em um endereço MAC

selecionar o caminho para redes de destino


conectando redes menores em um único domínio de transmissão

Pergunta 4
Pergunta de múltipla escolha

Qual endereço deve ser configurado como o endereço de gateway padrão de um


dispositivo cliente?

o endereço da camada 2 da interface de gerenciamento do switch

o endereço da camada 2 da porta do switch que está conectado à estação de trabalho

o endereço IPv4 da interface do roteador conectado à mesma LAN

o endereço IPv4 da interface do roteador conectado à Internet

Pergunta 5
Pergunta de múltipla escolha

Qual dispositivo é usado para transferir dados de uma rede IP local para uma rede
remota?

placa de rede

trocar

roteador

Servidor
Pergunta 6
Pergunta de múltipla escolha

Consulte uma figura. Para permitir a comunicação IP entre as duas redes separadas, que
tipo de dispositivo é necessário?

Servidor

roteador

trocar

ponto de acesso

Pergunta 7
Pergunta de múltipla escolha

Qual é a vantagem de oferecer um roteador em uma rede IP?

aumenta o tamanho da rede local

mantém os conteúdos das transmissões em uma rede local

reduzir o número de hosts que podem se conectar à rede

controla o tráfego host a host em uma única rede local


Pergunta 8
Pergunta de múltipla escolha

Consulte a figura.O host H7 envia um pacote com o endereço IP de destino


255.255.255.255.O que o roteador R1 faz quando recebe o pacote do host H7?

exame o pacote recebido na interface FastEthernet0/1 e não encaminhado o pacote

altera as informações de cabeçalho da Camada 2 e encaminha o pacote para todas as


interfaces conectadas

verifica A tabela de roteamento e encaminha a interface de pacote fora FastEthernet0/0

altera o endereço IP de destino e encaminha a interface de envio de pacotes


FastEthernet0/0

Pergunta 9
Pergunta de múltipla escolha

Que ação um roteador tomará quando receber um quadro com um endereço MAC de
transmissão?

Não encaminhará o quadro para outra rede.

Ele encaminhou o quadro de volta para o host remetente.


Ele encaminha o quadro para todas as interfaces conectadas.

Ele encaminha o quadro de volta pela interface de receptores.

Pergunta 10
Pergunta de múltipla escolha

Quais são dois motivos para instalar roteadores para segmentar uma rede? (Escolha
dois.)

para limitar o número de dispositivos que podem se conectar à rede

para expandir a rede para uma localização geográfica diferente

para criar domínios de transmissão menores na rede

para reduzir o número de switches necessários para conectar dispositivos

Pergunta 11
Pergunta de múltipla escolha

Qual tabela um roteador usa para determinar qual interface usar para enviar pacotes para
a rede de destino?

tabela ARP

tabela de roteamento

tabela de rede

tabela de encaminhamento

Pergunta 12
Pergunta de múltipla escolha

Que ação o roteador executa quando não encontra uma rota para a rede de destino em
sua tabela de roteamento?

Ele descarta o pacote

Ele envia o pacote como broadcast.


Ele devolve o pacote para o remetente.

Ele envia o pacote por todas as interfaces conectadas.

Exame de ponto de verificação:


comunicação entre redes
exame Communication Between NetworksCheckpoint.

Há 20 perguntas no total.

Os itens deste exame dão suporte às seguintes habilidades em redes:

 Criar uma LAN simples

Você deve atingir 70% para passar neste exame. Você tem tentativas ilimitadas para passar
no exame.
O feedback é fornecido para direcionar as áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autorais e publicação,


distribuição e compartilhamento não autorizado do conteúdo deste exame são proibidos.

Pergunta 1
Questão de múltipla escolha

O que foi automatizado se o endereço de gateway padrão está configurado


incorretamente em um host?

O switch não encaminhará os pacotes vindos do host.

Um ping do host para 127.0.0.1 não seria bem-sucedido.

O host não poderá se comunicar com hosts de outras redes.

O host não poderá se comunicar com outros hosts na rede local.


O host terá que usar ARP para determinar o endereço correto do gateway padrão.

Pergunta 2
Questão de múltipla escolha

Uma rede doméstica está usando NAT no roteador, conectando-a à Internet. Os PCs na
rede doméstica recebem endereços IP privados via DHCP. Quando um PC envia um
pacote para um servidor web na internet, qual é o endereço IP de origem do cabeçalho
do pacote que chega ao servidor web?

um endereço IP público registrado configurado estaticamente no PC

o endereço IP privado atribuído ao PC via DHCP

um endereço IP público registrado atribuído à interface externa do roteador

o endereço IP de broadcast da rede externa conectada ao ISP

Pergunta 3
Questão de múltipla escolha

Qual é o resultado se o endereço de gateway padrão for configurado incorretamente em


um PC?

O PC pode se comunicar com dispositivos em redes remotas e na mesma rede.

O PC não consegue se comunicar com nenhum dispositivo.

O PC pode se comunicar com dispositivos na mesma rede, mas não com aqueles em redes
remotas.

O PC pode se comunicar com dispositivos em redes remotas, mas não com aqueles na mesma
rede.
Pergunta 4
Questão de múltipla escolha

Um administrador de rede investiga um problema de usuário. O usuário pode acessar


hosts na mesma rede, mas não consegue se comunicar com redes remotas. O
administrador da rede tenta pingar o endereço do gateway configurado no dispositivo
host e não consegue. Qual é a causa mais provável do problema?

O endereço do dispositivo remoto está incorreto.

O endereço de gateway padrão está incorreto.

O TCP/IP não está instalado no dispositivo host.

O endereço IP do usuário está configurado incorretamente.

Pergunta 5
Questão de múltipla escolha

Quando uma LAN está conectada à Internet por meio de um roteador sem fio, como os
dispositivos na LAN se comunicam com a Internet usando NAT?

Todos os dispositivos devem compartilhar um único endereço IPv4 público, atribuído ao


roteador sem fio, para se comunicar com a Internet via NAT.

Cada dispositivo deve esperar para receber um token do roteador sem fio para se comunicar
com a Internet via NAT.

Cada LAN deve selecionar um único dispositivo cliente, nas configurações do roteador sem fio,
que possa se comunicar com a Internet via NAT.

Somente um pequeno grupo de dispositivos de clientes de alta prioridade pode ser escolhido
pelo roteador sem fio para se comunicar com a Internet usando NAT.
Pergunta 6
Questão de múltipla escolha

Que tipo de endereço pode ser comunicado por meio de NAT para permitir que
dispositivos de uma rede doméstica enviem e recebam dados pela Internet?

endereço MAC de transmissão

endereço IPv6 privado

endereço MAC registrado

endereço IP público registrado

Pergunta 7
Questão de múltipla escolha

Qual endereço de destino é usado em um quadro de solicitação ARP?

FFFF.FFFF.FFFF

0.0.0.0

o endereço MAC do host de destino

AAAA.AAAA.AAAA

255.255.255.255
Pergunta 8
Questão de múltipla escolha

Atividade do PT

Inicie uma atividade do PT. Qual é o endereço MAC do gateway padrão para PC0?

0060.5C55.7401

0002.4A83.A602

0060.70DE.3192

00D0.FF0D.A02B

Pergunta 9
Questão de múltipla escolha

Qual é a função do ARP em uma rede IPv4?

crie uma tabela de endereços MAC em um switch a partir das informações coletadas

encaminhar dados com base no endereço IP de destino

encaminhar dados para a frente com base no endereço MAC de destino.

obter um endereço MAC específico quando um endereço IP é conhecido

Pergunta 10
Questão de múltipla escolha

Qual protocolo é usado por um computador para descobrir o endereço MAC do gateway
padrão em uma rede Ethernet?
ARP

TCP

UDP

DHCP

Pergunta 11
Questão de múltipla escolha

Um host precisa acessar outro host em uma rede remota, mas o cache ARP não tem
entradas de mapeamento. Para qual endereço de destino o host enviará uma solicitação
ARP?

o endereço IP unicast do host remoto

o endereço MAC de transmissão

o endereço IP de transmissão da sub-rede

o endereço MAC unicast do host remoto

Pergunta 12
Questão de múltipla escolha

A tabela ARP em um switch mapeia quais dois tipos de endereço juntos?

Endereço de Camada 2 para um endereço de Camada 4

Endereço de camada 4 para um endereço de camada 2

Endereço da camada 3 para um endereço da camada 4


Endereço da camada 3 para um endereço da camada 2

Pergunta 13
Questão de múltipla escolha

Que ação o processo ARP executa quando um host precisa criar um quadro, mas o
cache ARP não contém um mapeamento de endereço?

O processo ARP envia uma solicitação ARP para o endereço de broadcast IPv4 para descobrir o
endereço MAC do dispositivo de destino.

O processo ARP envia uma solicitação ARP para o endereço de broadcast Ethernet para
descobrir o endereço IPv4 do dispositivo de destino.

O processo ARP envia uma solicitação ARP para o endereço de broadcast IPv4 para descobrir o
endereço IPv4 do dispositivo de destino.

O processo ARP envia uma solicitação ARP para o endereço de broadcast Ethernet para
descobrir o endereço MAC do dispositivo de destino.

Pergunta 14
Questão de múltipla escolha

Quando um roteador recebe um pacote, quais informações devem ser recebidas para que
o pacote seja encaminhado a um destino remoto?

Endereço IP de origem

Endereço MAC de origem

Endereço IP destino

endereço MAC destino


Pergunta 15
Questão de múltipla escolha

Qual parte do endereço da camada de rede de um roteador usa para encaminhar pacotes?

parte de host

Endereço do gateway

parte da rede

endereço de transmissão

Pergunta 16
Questão de múltipla escolha

Consulte uma figura. O que o roteador faz depois de determinar que um pacote de dados
da Rede 1 deve ser encaminhado para a Rede 2?

Ele remonta o pacote de dados com endereços IP diferentes do pacote de dados original.

Ele envia o quadro com as mesmas informações que foram recebidas.

Ele remonta o pacote e o quadro com endereços IP e MAC de destino diferentes.

Ele remonta o quadro com endereços MAC diferentes do quadro original.


Pergunta 17
Questão de múltipla escolha

Por que é importante que o roteador mantenha uma tabela de roteamento precisa?

para fornecer informações de endereçamento da Camada 2 para o próximo salto

para determinar o melhor caminho para chegar à rede de destino

para impedir que broadcasts favoreçam na LAN

para identificar todos os roteadores em uma rede grande

Pergunta 18
Questão de múltipla escolha

Consulte uma figura. Considere a configuração do endereço IP mostrada a partir do


PC1. Qual declaração descreve o endereço de gateway padrão?

É o endereço IP da interface Router1 que conecta a empresa à Internet.


É o endereço IP do Switch1 que conecta o PC1 a outros dispositivos na mesma LAN.

É o endereço IP do dispositivo de rede ISP localizado na nuvem.

É o endereço IP da interface Router1 conectado à LAN de PC1.

Pergunta 19
Questão de múltipla escolha

Quais são as duas funções de um roteador? (Escolha duas.)

Ele determina o melhor caminho para o envio de pacotes

Ele cria uma tabela de roteamento com base nas solicitações ARP.

Ele controla o fluxo de dados por meio do uso de endereços da Camada 2.

Ele fornece segmentação na Camada 2.

Um roteador conecta várias redes IP.

Pergunta 20
Questão de múltipla escolha

Consulte uma figura. A estação de trabalho A envia um pacote IP para a estação de


trabalho B. Quais são as duas determinadas que descrevem o encapsulamento do pacote
à medida que ele passa pela rede? (Escolha duas.)
O cabeçalho da camada 2 é removido do quadro quando é recebido por cada roteador.

O cabeçalho da camada 2 do quadro é remontado quando é encaminhado por cada roteador.

O endereço de destino da camada 2 do quadro não muda à medida que é encaminhado.

O cabeçalho da camada 3 é removido do pacote quando é recebido em cada roteador.

O endereço da camada 3 de origem é alterado quando é recebido em cada roteador.


Módulo 15: TCP e UDP
15.0 Introdução
15.0.1 Webster - Por que devo fazer este módulo?
Kishori chega cedo ao trabalho para fazer uma chamada de videoconferência no
computador da estação de enfermagem. Ela entra na sessão sobre o protocolo de
máscara no hospital. Ao ouvir atentamente o apresentador, ela percebe algumas palavras
descartadas. Ela se pergunta se há algum problema com a rede. Isso é semelhante ao
tablet perder a conexão por um momento? Mas ela se lembra de que está usando um
computador conectado à rede.

Imediatamente após a chamada, ela envia um e-mail para Madhav no departamento de


TI. Madhav vem até a mesa de Kishori. Ela está confusa porque todos os dispositivos
parecem estar conectados. Madhav explica que UDP e TCP são protocolos de camada
de transporte que operam um pouco diferentes. Ele diz a ela que o UDP é um sistema de
entrega de melhor esforço que não requer confirmação de recebimento. O UDP é
preferível para aplicações como a transmissão de áudio e vídeo ao vivo, e Voz sobre IP
(VoIP). O UDP é usado para chamadas de videoconferência.

Kishori nunca tinha ouvido falar disso. E você, já? Neste módulo, você
comparará esses protocolos. Continue lendo!

15.0.2 O que vou aprender neste módulo?


Título do módulo: TCP e UDP

Objetivo do Módulo: Explicar como os clientes acessam os serviços de Internet.

Título do Tópico Objetivo do Tópico


TCP e UDP Comparar as funções da camada de transporte TCP e UDP.
Números de porta Explicar como o TCP e o UDP usam números de porta.

15.1 TCP e UDP


15.1.1 Vídeo - Operação do TCP e UDP
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

15.1.2 Verifique a sua compreensão - TCP e UDP


Verifique sua compreensão de TCP e UDP, escolhendo a resposta correta para as
seguintes perguntas.
Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual camada do modelo TCP/IP é responsável por garantir que os pacotes sejam
enviados de forma confiável e que os pacotes ausentes sejam reenviados?

camada de acesso à rede

Camada de aplicação

camada de inter-redes

camada de transporte

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Verdadeiro ou falso: O Transport Control Protocol (TCP) não controla os segmentos


enviados para o destino.

verdadeiro

falso

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Verdadeiro ou falso: O User Datagram Protocol (UDP) não usa confirmações para
rastrear o receptor de segmentos.

verdadeiro

falso

15.2 Números de porta


15.2.1 Vídeo - Números de porta da camada de
transporte
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.
Selecione o botão Reproduzir para assistir ao vídeo.

Play Video

15.2.2 Números de porta TCP e UDP


São muitos os serviços que acessamos pela Internet ao longo do dia. DNS, Web,
E-mail, FTP, Mensagem instantânea e VoIP são apenas alguns desses serviços que são
disponibilizados por sistemas cliente/servidor em todo o mundo. Eles podem ser
fornecidos por um único servidor ou por vários servidores em grandes datacenters.

Quando uma mensagem é enviada usando o TCP ou o UDP, os protocolos e os


serviços são identificados por um número de porta. Uma porta é um identificador
numérico dentro de cada segmento que é usado para rastrear conversas específicas entre
um cliente e um servidor. Cada mensagem que um host envia contém uma porta origem
e destino.

A figura descreve as quatro camadas do modelo TCP/IP em uma conversa entre


um cliente e um servidor. Ele mostra HTTP, SMTP e DNS na camada de aplicativo,
TCP e UDP na camada de transporte, IP na camada da Internet e uma nuvem de rede na
camada de acesso à rede. O aplicativo HTTP é identificado como direcionado a um
destino da porta 80 usando TCP. O aplicativo SMTP é identificado como tendo como
alvo um número de porta de destino de 25 usando TCP. O aplicativo DNS é identificado
como tendo como alvo um número de porta de destino 53 usando UDP.
802553802553
Aplicação
transporte
Internet
Acesso à rede
HTTP
SMTP
DNS
TCP
UDP
IP
HTTP
SMTP
DNS
TCP
UDP
IP
rede
cliente
Servidor
porta

São muitos os serviços que acessamos pela Internet ao longo do dia. DNS, Web, E-mail, FTP, Mensagem
instantânea e VoIP são apenas alguns desses serviços que são disponibilizados por sistemas
cliente/servidor em todo o mundo. Eles podem ser fornecidos por um único servidor ou por vários
servidores em grandes datacenters.

Quando uma mensagem é enviada usando o TCP ou o UDP, os protocolos e os serviços são identificados
por um número de porta. Uma porta é um identificador numérico dentro de cada segmento que é usado
para rastrear conversas específicas entre um cliente e um servidor. Cada mensagem que um host envia
contém uma porta origem e destino.
Quando uma mensagem é recebida por um servidor, é necessário que o servidor
determine qual serviço está sendo solicitado pelo cliente. Os clientes são pré-
configurados para usar uma porta de destino que foi registrada na Internet para cada
serviço. Um exemplo disso são os clientes de navegador da Web, que são configurados
previamente para enviar solicitações para servidores da Web pela porta 80, a porta
usada normalmente para serviços da Web em HTTP.

As portas são atribuídas e gerenciadas por uma organização conhecida como


ICANN (Internet Corporation for Assigned Names and Numbers, Corporação da
Internet para Atribuição de Nomes e Números). As portas foram divididas em três
categorias e diferiam em número de 1 a 65.535.

 Portas bem conhecidas – As portas de destino que estão associadas a


aplicativos de rede comuns são identificadas como portas bem conhecidas. Elas
estão no intervalo de 1 a 1.023.
 Portas registradas – As portas 1.024 a 49.151 podem ser usadas como portas
de destino ou de origem. Elas podem ser usadas por empresas para registrar
aplicativos específicos, como os de mensagens instantâneas.
 Portas privadas – As portas de 49.152 a 65.535 são geralmente usadas como
portas de origem. Elas podem ser usadas por qualquer aplicativo.

A tabela exibe alguns números de porta conhecidos comuns e seus aplicativos


associados.

Número da
transporte Protocolo de aplicação
Porta
20 TCP Protocolo de Transferência de Arquivos (FTP) - Dados
21 TCP FTP -Controle
22 TCP Secure Shell(Shell seguro) - SSH
23 TCP Telnet
25 TCP Protocolo SMTP
53 UDP, TCP Protocolo DNS
67 UDP Dynamic Host Configuration Protocol (DHCP) -Servidor
68 UDP Cliente DHCP
69 UDP Protocolo de Transferência Trivial de Arquivo (TFTP)
80 TCP Protocolo HTTP
110 TCP Protocolo POP3 (Post Office Protocol - Protocolo dos Correios)
143 TCP Protocolo IMAP
161 UDP Protocolo de Gerenciamento Simples de Rede (SNMP)
HTTPS (Secure Hypertext Transfer Protocol - Protocolo de
443 TCP
Transferência de Hipertexto Seguro)

Algumas aplicações podem usar tanto TCP quanto UDP. Por exemplo, o DNS
usa o protocolo UDP quando os clientes enviam requisições a um servidor
DNS. Contudo, a comunicação entre dois servidores DNS sempre usa TCP.

Pesquise no site da IANA o registro de portas para visualizar uma lista completa
de números de portas e aplicativos associados.
15.2.3 Pares de Soquetes
As portas origem e destino são colocadas no segmento. Os segmentos são
encapsulados em um pacote IP. O pacote IP contém o endereço IP de origem e
destino. A combinação do endereço IP de origem e o número da porta de origem, ou do
endereço IP de destino e o número da porta de destino é conhecida como um soquete.

No exemplo na figura, o PC está solicitando simultaneamente os serviços FTP e


Web do servidor de destino.

A figura mostra um PC estabelecendo uma conexão FTP e Web com um


servidor. As solicitações têm números de porta de origem e destino que identificam o
PC host e o serviço de aplicativo solicitado, respectivamente.
00-07-E 10eboque
MAC destino
origem MAC
IP de origem
IP de destino
porta de origem
porta de destino
Dados do usuário
Reboque
Porta de origem do cliente FTP: 1305
Porta de origem do cliente Web: 1099
Porta de destino do servidor FTP: 21
Porta de destino do servidor Web: 80
Conexão FTP
Conexão Web
MAC destino
origem MAC
Orig. origem
IP de destino
porta
de origem
porta de
destino
Fonte
192.168.1.5
00-07-E9-63-CE-53
Destino
192.168.1.7
00-07-E9-42-AC-28
FTP
Rede

As portas origem e destino são colocadas no segmento. Os segmentos são encapsulados em um pacote
IP. O pacote IP contém o endereço IP de origem e destino. A combinação do endereço IP de origem e o
número da porta de origem, ou do endereço IP de destino e o número da porta de destino é conhecida
como um soquete.

No exemplo na figura, o PC está solicitando simultaneamente os serviços FTP e Web do servidor de


destino.

No exemplo, a solicitação FTP gerada pelo PC inclui os endereços MAC da


Camada 2 e os endereços IP da Camada 3. A solicitação também identifica o número da
porta de origem 1305 (ou seja, gerado dinamicamente pelo host) e a porta de destino,
identificando os serviços de FTP na porta 21. O host também solicitou uma página da
Web do servidor usando os mesmos endereços de Camada 2 e Camada 3. No entanto,
ele está usando o número da porta de origem 1099 (ou seja, gerado dinamicamente pelo
host ) e a porta de destino identificando o serviço Web na porta 80.

O soquete é usado para identificar o servidor e o serviço que está sendo


solicitado pelo cliente. Um soquete do cliente pode ser assim, com 1099 representando
o número da porta de origem: 192.168.1.5:1099

O soquete em um servidor da web pode ser 192.168.1.7:80

Juntos, esses dois soquetes se combinam para formar um par de soquetes:


192.168.1.5:1099, 192.168.1.7:80

Os sockets permitem que vários processos em execução em um cliente se


diferenciem uns dos outros, e várias conexões com um processo no servidor sejam
diferentes umas das outras.

Este número de porta age como um endereço de retorno para um aplicativo que
faz uma solicitação. A camada de transporte rastreia essa porta e a aplicação que iniciou
uma solicitação, de modo que quando uma resposta é retornada, ela pode ser
encaminhada para a aplicação correta.

15.2.4 O Comando netstat


Conexões TCP desconhecidas podem representar uma grande ameaça à
segurança. Elas podem indicar que algo ou alguém está conectado ao host local. Às
vezes é necessário saber quais conexões TCP ativas estão abertas e sendo executadas
em um host de rede. O netstat é um utilitário de rede importante que pode ser usado para
verificar essas conexões. Como mostrado abaixo, digite o comando netstat para listar
os protocolos em uso, o endereço local e os números de porta, o endereço externo e os
números de porta e o estado da conexão.

C:∖> netstat

Active Connections

Proto Local Address Foreign Address State


TCP 192.168.1.124:3126 192.168.0.2:netbios-ssn ESTABLISHED
TCP 192.168.1.124:3158 207.138.126.152:http ESTABLISHED
TCP 192.168.1.124:3159 207.138.126.169:http ESTABLISHED
TCP 192.168.1.124:3161 sc.msn.com:http ESTABLISHED
TCP 192.168.1.124:3166 www.cisco.com:http ESTABLISHED
(output omitted)
C:∖> netstat

Por padrão, o comando netstat tentará resolver os endereços IP para os nomes


de domínio e os números de porta para aplicações bem conhecidas. A opção n pode ser
usada para exibir endereços IP e números de porta em sua forma numérica.
15.2.5 Verifique sua compreensão - Números de Porta
Verifique sua compreensão sobre números de porta, escolhendo a melhor resposta
para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Suponha que um host com endereço IP 10.1.1.10 deseja solicitar serviços Web de um
servidor em 10.1.1.254. Qual das opções a seguir exibe o par de soquetes correto?

10.1.1. 10:80, 10.1.1. 254:1099

10.1.1. 10:1099, 10.1.1. 254:80

1099:10 .1.1.10, 80:10 .1.1.254

80:10 .1.1.10, 1099:10 .1.1.254

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual grupo de portas inclui números de porta para aplicativos FTP, HTTP e TFTP?

portas bem conhecidas

portas privadas

portas registradas

portas dinâmicas

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual comando do Windows exibirá os protocolos em uso, o endereço local e os


números de porta, o endereço externo e os números de porta e o estado da conexão?

traceroute

netstat
ping

ipconfig/all

15.3 Resumo do TCP e UDP


15.3.1 O que aprendi neste módulo?
TCP e UDP

O UDP é um sistema de entrega de melhor esforço que não requer confirmação


de recebimento. O UDP é preferível para aplicações como a transmissão de áudio e
vídeo ao vivo, e Voz sobre IP (VoIP). As confirmações retardariam a entrega e as
retransmissões seriam esperadas. Os pacotes seguem um caminho da origem até um
destino. Alguns pacotes podem ser perdidos, mas isso geralmente não é percebido.

Os pacotes TCP seguem um caminho da origem até o destino. No entanto, cada


um dos pacotes tem um número de sequência. O TCP divide uma mensagem em
pequenos pedaços conhecidos como segmentos. Os segmentos são numerados em
sequência e passados para o processo IP para montagem em pacotes. O TCP monitora o
número de segmentos que foram enviados a um host específico de um aplicativo
específico. Quando o remetente não recebe uma confirmação dentro de um certo
período, ele supõe que os segmentos foram perdidos e os transmitem
novamente. Somente a parte da mensagem perdida é reenviada, e não toda a mensagem.

Números de porta

Quando uma mensagem é enviada usando o TCP ou o UDP, os protocolos e os


serviços são identificados por um número de porta. Uma porta é um identificador
numérico dentro de cada segmento que é usado para rastrear conversas específicas entre
um cliente e um servidor. Cada mensagem que um host envia contém uma porta origem
e destino.

Quando uma mensagem é recebida por um servidor, é necessário que o servidor


determine qual serviço está sendo solicitado pelo cliente. Os clientes são pré-
configurados para usar uma porta de destino que foi registrada na Internet para cada
serviço.

As portas são atribuídas e gerenciadas por uma organização conhecida como


ICANN (Corporação da Internet para Atribuição de Nomes e Números). As portas
foram divididas em três categorias e diferiam em número de 1 a 65.535.

 Portas bem conhecidas – As portas de destino que estão associadas a


aplicativos de rede comuns são identificadas como portas bem conhecidas. Elas
estão no intervalo de 1 a 1.023.
 Portas registradas – As portas 1.024 a 49.151 podem ser usadas como portas
de destino ou de origem. Elas podem ser usadas por empresas para registrar
aplicativos específicos, como os de mensagens instantâneas.
 Portas privadas – As portas de 49.152 a 65.535 são geralmente usadas como
portas de origem. Elas podem ser usadas por qualquer aplicativo.

O número da porta de origem é gerado dinamicamente pelo dispositivo de envio


para identificar uma conversa entre dois dispositivos. Este processo permite que várias
conversas sejam toleradas simultaneamente. É comum que um dispositivo envie várias
solicitações de serviço HTTP para um servidor Web ao mesmo tempo. Cada conversa
HTTP separada é rastreada com base nas portas de origem.

O cliente preenche um número de porta destino no thread para informar o servidor


destino qual serviço está sendo solicitado. Um servidor pode oferecer mais de um
serviço simultaneamente como serviços Web na porta 80, ao mesmo tempo que oferece
o estabelecimento de uma conexão FTP na porta 21.

Conexões TCP desconhecidas podem representar uma grande ameaça à


segurança. Elas podem indicar que algo ou alguém está conectado ao host local. Às
vezes é necessário saber quais conexões TCP ativas estão abertas e sendo executadas
em um host de rede. O netstat é um utilitário de rede importante que pode ser usado para
verificar essas conexões. O comando netstat é usado para listar os protocolos em uso, o
endereço e os números de porta locais, o endereço e os números de porta externa, e o
estado da conexão.

15.3.2 Webster - Questões para Reflexão


Uma vez, pedi móveis de uma dessas lojas online. Foi enviado para mim em três caixas
diferentes, ao longo de duas semanas. Não estava preocupado com a falta de algo, pois
recebi atualizações por e-mail que detalhavam a localização de cada caixa ao longo de
sua rota desde a loja até minha casa. Esse exemplo é como o TCP. Durante todo o
percurso, há verificações integradas para garantir que o que precisa ser entregue seja
entregue e na ordem certa.

Ainda há uma necessidade de UDP na rede. Eu não gostaria de transmitir um filme onde
ele para por minutos a fio, esperando que a rede envie a próxima cena. Você consegue
pensar em uma boa analogia para o UDP?

15.3.3 Questionário sobre TCP e UDP


Pergunta 1
Pergunta de múltipla escolha
Quais protocolos operam na camada da aplicação do modelo TCP/IP?

IP

TCP

HTTP
ICMP

Pergunta 2
Pergunta de múltipla escolha
Qual é a característica do UTP?

Ele estabelece sessões com um handshake de três vias.

Ele usa números de sequência para remontar segmentos.

Ele adiciona 20 bytes de sobrecarga aos dados da camada do aplicativo.

Ele oferece entrega não confiável de segmentos.

Pergunta 3
Pergunta de múltipla escolha
Quais tipos de aplicações são mais adequados para usar o UDP como protocolo da
camada de transporte?

aplicações que precisam de controle de fluxo de dados

aplicações que deveriam que os dados sejam remontados em um pedido específico

aplicações que estavam com um atraso mínimo de transmissão

aplicações que devem ter sessões com estado

Pergunta 4
Pergunta de múltipla escolha
Um aluno está enviando arquivos de um telefone para um computador pela rede. Qual
camada do modelo TCP/IP é responsável pela remontagem dessas mensagens quando
elas são recebidas no computador?

Aplicação

transporte

Internet

Acesso à rede
Pergunta 5
Pergunta de múltipla escolha
Em que camada do modelo TCP/IP ocorre o TCP?

transporte

aplicação

Internet

acesso à rede

Pergunta 6
Pergunta de múltipla escolha
Quais informações de cabeçalho de protocolo são usadas na camada de transporte para
identificar um aplicativo de destino?

número da porta

Endereço IP

Número sequencial

Endereço MAC

Pergunta 7
Pergunta de múltipla escolha
Que tipo de número de porta é atribuído pela IANA para serviços e aplicações usadas
com frequência?

portas bem conhecidas

portas registradas

portas dinâmicas

portas privadas

Pergunta 8
Pergunta de múltipla escolha
Qual é o propósito de usar um número de porta de origem em uma comunicação TCP?

Para notificar o dispositivo remoto de que uma conversa acabou


Para montar os segmentos que chegaram fora de ordem

Para manter o controle de várias conversas entre dispositivos

Para pesquisar um segmento não recebido

Pergunta 9
Pergunta de múltipla escolha
O que é uma vantagem do UDP sobre TCP?

A comunicação UDP requer menos sobrecarga.

A comunicação UDP é mais confiável.

O UDP reordena os segmentos recebidos fora de ordem.

O UDP confirma os dados recebidos.

Pergunta 10
Pergunta de múltipla escolha
Quando o UDP é preferível ao TCP?

quando um cliente envia um segmento para um servidor

quando todos os dados devem ser totalmente recebidos antes de qualquer parte ser
considerada útil

quando uma aplicação pode tolerar a perda de dados durante uma transmissão

quando os segmentos precisam chegar em uma sequência específica para serem


processados corretamente.

Pergunta 11
Pergunta de múltipla escolha
Qual afirmação descreve corretamente a transmissão de dados na camada de transporte?

A retransmissão de pacotes perdidos é fornecida pelo TCP e pelo UDP.

A segmentação é acomodada pelo campo de tamanho da janela quando o protocolo TCP


é usado.

Um único datagrama pode incluir um cabeçalho TCP e UDP.

Tanto o UDP quanto o TCP usam números de porta.


A segmentação é disponibilizada pelos números de sequência quando o U
Módulo 16: Serviços da Camada de
Aplicação
16.0 Introdução
16.0.1 Webster - Por que devo fazer este módulo?
Kishori precisa ter acesso a um arquivo de paciente. Ela já fez isso muitas vezes,
mas só agora está se emocionando como esse processo realmente acontece em uma
rede. De onde vem este documento eletrônico? Como ela consegue acessar uma intranet
do hospital? Como ela consegue acessar a Internet? Tudo isso é possível devido aos
serviços da camada de aplicação.

Kishori tem mais a aprender antes de se candidatar para a posição mencionada


por Rina. Existem muitos serviços que funcionam na camada de aplicação, incluindo
alguns com os quais você está familiarizado, como FTP, DHCP e DNS. Quando você
quiser recuperar algo que ainda não está localizado em seu computador, você será o
cliente a solicitar que o servidor envie esse item. E, é claro, você já sabe que haverá
protocolos envolvidos. Continue lendo...

16.0.2 O Que Vou Aprender Neste Módulo?


Título do Módulo: Serviços da Camada de Aplicação

Objetivo do Módulo: Explicar a função dos serviços comuns da camada de aplicação.

Título do Tópico Objetivo do Tópico


Explicar a interação entre clientes e
A relação Cliente - Servidor
servidores.
Serviços de aplicativos de rede Descrever as aplicações comuns de rede.
Domain Name System (Sistema de Nomes de
Descrever o DNS.
Domínios).
Clientes e servidores Web Descrever HTTP e HTML.
Clientes e servidores FTP Descrever o FTP.
Terminais virtuais Descrever o Telnet e o SSH.
E-mails e mensagens Descrever os protocolos de e-mail.

rel16.1.1. Interação Cliente e Servidor


Todos os dias usamos os serviços disponíveis nas redes e na Internet para nos
comunicar com outras pessoas e executar tarefas de rotina. Raramente pensamos em
servidores, clientes e dispositivos de rede que são necessários para receber um e-mail,
atualizar o status em mídias sociais ou comprar as melhores ofertas em uma loja
online. A maioria dos aplicativos de Internet mais usados dependem de complicações
entre diferentes clientes e servidores.

O termo servidor refere-se a um host que executa um aplicativo que


disponibiliza informações ou serviços para outros hosts conectados à rede. Um exemplo
bem conhecido de aplicativo é um servidor Web. Há milhões de servidores conectados à
Internet oferecendo serviços como sites, e-mails, transações financeiras, downloads de
música, etc.
PC cliente e um servidor conectado através de uma nuvem simbolizando a Internet
Cliente

Internet

Servidor

Todos os dias usamos os serviços disponíveis nas redes e na Internet para nos comunicar com outras
pessoas e executar tarefas de rotina. Raramente pensamos em servidores, clientes e dispositivos de rede
que são necessários para receber um e-mail, atualizar o status em mídias sociais ou comprar as
melhores ofertas em uma loja online. A maioria dos aplicativos de Internet mais usados dependem de
complicações entre diferentes clientes e servidores.

O termo servidor refere-se a um host que executa um aplicativo que disponibiliza informações ou
serviços para outros hosts conectados à rede. Um exemplo bem conhecido de aplicativo é um servidor
Web. Há milhões de servidores conectados à Internet oferecendo serviços como sites, e-mails, transações
financeiras, downloads de música, etc.

Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um único


computador também pode executar vários tipos de software cliente. Por exemplo, um usuário
pode verificar o e-mail e visualizar uma página da Web enquanto troca mensagens instantâneas
e ouve um fluxo de áudio. A tabela lista três tipos comuns de software de servidor.

Tipo Descrição

O servidor de execução ou software do servidor de e-mail. Os clientes usam um software de e-


E-mail
mail, como o Microsoft Outlook, para acessar e-mails no servidor.

O servidor web executa o software do servidor web. Os clientes usam software navegador, como
Rede
Chrome ou Firefox, para acessar páginas web do servidor.

O servidor de arquivos armazena arquivos corporativos e de usuário em uma central local. Os


Arquivo
dispositivos clientes acessam esses arquivos com softwares clientes, como o Windows Explorer.

16.1.2 Vídeo - Servidor Web e totalmente do cliente IP


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video

16.1.3 URI, URN e URL


Recursos e serviços da Web, como APIs RESTful, são identificados usando um URI
(Identificador de recurso uniforme) Um URI é uma sequência de caracteres que
identifica um recurso de rede específico. Conforme mostrado na figura, uma URI tem
duas especializações:

 Nome do Recurso Uniforme (URN) -identifica apenas o espaço para nome do recurso
(página da web, documento, imagem etc.) sem referência ao protocolo.
 URL (Localizador de Recurso Uniforme) - define o local da rede de um recurso
específico na rede. URLs de HTTP ou HTTPS são normalmente usados por
navegadores da web. Outros protocolos como FTP, SFTP, SSH e outros podem ser
usados por meio de uma URL. Uma URL usando SFTP pode estar no formato:
sftp://sftp.example.com.

Estas são as partes de uma URI, como mostrado na figura:

 Protocolo/esquema –HTTPS ou outros protocolos como FTP, SFTP, mailto e NNTP


 Nome do host - www.example.com
 Caminho e nome do arquivo - /author/book.html
 Fragmento - # página155

Partes de uma URI


The figure depicts the parts of a Uniform Resource Identifier (URI). The figure displays the URI
https://www.example.com/author/book.html#page155. A parte do URL do URI é:
https://www.example.com/author/book.html. The URN portion is:
www.example.com/author/book.html. The fragment is: #page155.

URL
URN
Fragmento

https://www.example.com/author/book.html#pa
ge155
URI
Recursos e serviços da Web, como APIs RESTful, são identificados usando um URI (Identificador de
recurso uniforme) Um URI é uma sequência de caracteres que identifica um recurso de rede
específico. Conforme mostrado na figura, uma URI tem duas especializações:

 Nome do Recurso Uniforme (URN) -identifica apenas o espaço para nome do recurso (página
da web, documento, imagem etc.) sem referência ao protocolo.
 URL (Localizador de Recurso Uniforme) - define o local da rede de um recurso específico na
rede. URLs de HTTP ou HTTPS são normalmente usados por navegadores da web. Outros
protocolos como FTP, SFTP, SSH e outros podem ser usados por meio de uma URL. Uma URL
usando SFTP pode estar no formato: sftp://sftp.example.com.

Estas são as partes de uma URI, como mostrado na figura:

 Protocolo/esquema –HTTPS ou outros protocolos como FTP, SFTP, mailto e NNTP


 Nome do host - www.example.com
 Caminho e nome do arquivo - /author/book.html
 Fragmento - # página155

Partes de uma URI


16.1.4 Vídeo - Tráfego da Web no Packet Tracer
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.
Selecione o botão Reproduzir para assistir o vídeo.

Play Video

16.1.5 Packet Tracer - A interação do cliente


Nesta atividade, você observará a interação de cliente entre o servidor e o PC.

A interação do cliente
Objetivos
Observe a interação de cliente entre o servidor e o PC.

Histórico/Cenário
Clientes, como PCs desktops, solicitam serviços dos servidores. O ambiente do laboratório, com PCs
e servidores, suporta uma grande variedade de serviços. Em um ambiente simulado, o número de
serviços é limitado. O Packet Tracer permite a adição de servidores de rede que suportam DHCP,
DNS, HTTP e TFTP. O Packet Tracer também suporta a adição de PCs simulados que podem
solicitar esses serviços. Essa atividade usa uma rede simples com um PC conectado diretamente a um
servidor configurado para fornecer serviços DNS e hospedar uma página Web através de um servidor
HTTP. Essa atividade rastreando o fluxo de tráfego que ocorre quando uma página da Web é
solicitada, como o endereço IP da página da Web é resolvido e como a página da Web é
disponibilizada.

Instruções
Parte 1: Entre no modo de simulação.
Quando o Packet Tracer inicia, ele apresenta uma visão lógica da rede em modo de tempo real.
Clique em Simulation Mode para entrar no modo de simulação. O ícone modo de simulação está
localizado no canto inferior direito do local de trabalho lógico.

Parte 2: Defina os Filtros da Lista de Eventos.


No modo de simulação, o padrão é capturar todos os eventos. Você usará os filtros somente para
capturar os eventos de DNS e HTTP.
a. Na seção Event List Filters , clique em Show All/None para desmarcar todas as conexões.
b. Clique em Editar Filtros . Na guia IPv4, selecione DNS . Na guia Misc,
selecione HTTP . Feche uma janela quando terminar. Os Event List Filters mostram o DNS e o
HTTP como os únicos eventos visíveis.

Parte 3: Solicite uma página Web em um PC.


Você abrirá um navegador da Web simulado no PC e solicitará uma página Web do servidor.
a. Clique em PC . Clique na guia Desktop e no Web Browser .
b. Um navegador da Web simulado será aberto. Digite www.example.com na caixa da URL e
clique no botão Vá à direita. Minimize uma janela do PC.

Parte 4: Execute uma simulação.


a. Na seção Play Controls do Simulation Panel , clique em Play . A troca entre o PC e o servidor
é animado e os eventos são adicionados na lista de eventos .
Esses eventos representam a solicitação do PC pela resolução da URL para um endereço IP, o
fornecimento do endereço IP pelo servidor, a solicitação do PC pela página Web, o servidor
enviando a página Web em dois segmentos e o reconhecimento do PC sobre a página Web .
b. Clique em View Previous Event (Visualizar Evento Anterior) para continuar quando o buffer
estiver completo.

Parte 5: Acesse uma PDU específica.


a. Restaure uma janela simulada do PC. Observe que há uma página Web em exibição no
Navegador da Web. Minimizar uma janela simulada do navegador.
b. Na seção Lista de eventos do painel de simulação , a última coluna contém uma caixa colorida
que fornece acesso a informações secundárias sobre um evento. Clique na caixa colorida na
primeira linha para o primeiro evento. Uma janela PDU Information (janela de Informações da
PDU) será aberta.

Parte 6: Examine o conteúdo da janela de Informações da PDU.


A primeira guia na janela de informações da PDU contém informações sobre a PDU de entrada e/ou
de saída com base no modelo OSI. Clique em Próxima Camada >> repetidamente para percorrer as
camadas de inbound e outbound e leia a descrição na caixa abaixo das inscritas para obter uma visão
geral de como a troca funciona.
Examine as informações da PDU quanto aos outros eventos para ter um resumo de todo o processo
de troca.

16.2.1 Serviços comuns de Rede para Aplicativos


Quais são os serviços de internet mais comuns que você usa regularmente? Para a
maioria das pessoas, a lista inclui serviços como pesquisas na Internet, sites de mídia
social, transmissão de áudio e vídeo, sites de lojas on-line, e-mail e mensagens. Cada
um desses serviços depende de protocolos, do conjunto de protocolos TCP/IP, para
comunicar de forma confiável as informações entre os clientes e os servidores.

Alguns dos servidores mais comuns que fornecem esses serviços são exibidos na
figura. Uma breve descrição de cada serviço é mostrada na tabela.

A figura representa um centro de dados com 6 servidores. Cada um dos servidores


fornece um serviço: DNS, SSH, Email, DHCP, Web e FTP.
Servidor DNS
Centro de dados
Servidor SSH
servidor de e-mail
Servidor DHCP
Servidor Web
Servidor FTP

Quais são os serviços de internet mais comuns que você usa regularmente? Para a maioria das pessoas,
a lista inclui serviços como pesquisas na Internet, sites de mídia social, transmissão de áudio e vídeo,
sites de lojas on-line, e-mail e mensagens. Cada um desses serviços depende de protocolos, do conjunto
de protocolos TCP/IP, para comunicar de forma confiável as informações entre os clientes e os
servidores.

Alguns dos servidores mais comuns que fornecem esses serviços são exibidos na figura. Uma breve
descrição de cada serviço é mostrada na tabela.
Protocolo Descrição
Sistema de nomes de
Resolver nomes de internet para endereços IP.
domínio (DNS)
Secure Shell (Shell seguro)Usado para fornecer acesso remoto a servidores e dispositivos de
- SSH rede.
Envia mensagens de e-mail e anexos de clientes para servidores e
Protocolo SMTP
de servidores para outros servidores de e-mail.
Usado por clientes de e-mail para recuperar e-mails e anexos de um
Protocolo POP
servidor remoto.
Usado por clientes de e-mail para recuperar e-mails e anexos de um
Protocolo IMAP
servidor remoto.
Usado para configurar dispositivos automaticamente com
Protocolo de Configuração
endereçamento IP e outras informações necessárias para permitir
Dinâmica de Host (DHCP)
que eles se comuniquem pela Internet.
Usado por navegadores Web para solicitar páginas Web e por
Protocolo HTTP servidores Web para transferir os arquivos que compõem as
páginas da World Wide Web.
Protocolo de transferência
Usado para transferência interativa de arquivos entre sistemas.
de arquivos (FTP)

16.2.2 Verifique sua compreensão - Aplicações de


Redes Comuns
Verifique sua compreensão sobre serviços de aplicativos de redes escolhendo a
resposta correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual protocolo de aplicação é usado para configurar automaticamente as informações


de endereçamento IP?

DHCP

DNS

IMAP

FTP
Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Quais protocolos de aplicação são usados pelos clientes para recuperar mensagens de e-
mail? (Escolha duas.)

HTTP

IMAP

FTP

SMTP

POP

DNS

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo

Qual protocolo de aplicação é usado para resolver endereços Web para um endereço IP?

DNS

SSH

HTTP

DHCP
apel para comecar
Incompleta 16.3.1 Vídeo - Servidores DNS
16.3.1 Vídeo -Servidores DNS
Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa para
assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video
16.3.2 Uma observação sobre as atividades do
verificador de sintaxe
Quando estiver aprendendo a modificar as configurações do dispositivo, convém
começar em um ambiente seguro e que não seja de produção antes de experimentá-lo
em equipamentos reais. O NetACAD oferece diferentes ferramentas de simulação para
ajudar a desenvolver suas habilidades de configuração e solução de problemas. Como
estas são ferramentas de simulação, elas geralmente não têm toda a funcionalidade de
equipamentos reais. Uma dessas ferramentas é o Verificador de Sintaxe. Em cada
Verificador de Sintaxe, você recebe um conjunto de instruções para inserir um conjunto
específico de comandos. Você não pode progredir no Verificador de Sintaxe a menos
que o comando exato e completo seja inserido conforme especificado. Ferramentas de
simulação mais avançadas, como o Packet Tracer, permitem que você insira comandos
abreviados,

16.3.2 Uma observação sobre as atividades do


verificador de sintaxe
Quando estiver aprendendo a modificar as configurações do dispositivo, convém
começar em um ambiente seguro e que não seja de produção antes de experimentá-lo
em equipamentos reais. O NetACAD oferece diferentes ferramentas de simulação para
ajudar a desenvolver suas habilidades de configuração e solução de problemas. Como
estas são ferramentas de simulação, elas geralmente não têm toda a funcionalidade de
equipamentos reais. Uma dessas ferramentas é o Verificador de Sintaxe. Em cada
Verificador de Sintaxe, você recebe um conjunto de instruções para inserir um conjunto
específico de comandos. Você não pode progredir no Verificador de Sintaxe a menos
que o comando exato e completo seja inserido conforme especificado. Ferramentas de
simulação mais avançadas, como o Packet Tracer, permitem que você insira comandos
abreviados,

16.3.3 Verificador de Sintaxe - O Comando nslookup


Ao configurar manualmente um dispositivo para conectividade de rede, lembre-
se de incluir também um endereço de servidor DNS. Para redes domésticas, essa
configuração é normalmente tratada pelo DHCP em execução no roteador
doméstico. Seu ISP fornece o endereço do servidor DNS para o roteador doméstico e,
em seguida, ele usa DHCP para enviar a configuração para todos os dispositivos
conectados à rede. Quando você digita o nome de um site, como www.cisco.com , o
cliente DNS em execução no dispositivo primeiro pede ao servidor DNS o endereço IP,
como 172 .230.155.162 , antes de enviar sua solicitação HTTP.

Você pode usar o comando nslookup para descobrir os endereços IP de qualquer


nome de domínio. Nesta atividade do Verificador de Sintaxe, pratique a inserção do
comando nslookup no Windows e no Linux.
No prompt de comando do Windows, digite o comando nslookup para iniciar uma consulta ao
manual dos servidores de nomes.

C:>nslookup
Servidor Padrão: Desconhecido
Endereço: 10.10.10.1

As saídas listam o nome e o endereço IP do servidor DNS configurado no cliente. Observe que o
endereço do servidor DNS pode ser configurado manualmente ou aprendido dinamicamente através
do DHCP. Você está agora no modo nslookup . Digite o nome de domínio www.cisco.com.

www.cisco.com
Servidor: Desconhecido
Endereço: 10.10.10.1
Resposta não autorizada:
Nome: e2867.dsca.akamaiedge.net
Endereços: 2600:1404:a:395::b33
2600:1404:a:38e::b33
172.230.155.162
Aliases: www.cisco.com
www.cisco.com.akadns.net
wwwds.cisco.com.edgekey.net
wwwds.cisco.com.edgekey.net.globalredir.akadns.net

As saídas listam os endereços IP relacionados com ‘www.cisco.com’ que o servidor ‘e2867’ tem em
seu banco de dados atualmente. Observe que endereços IPv6 também estão listados. Além disso,
vários aliases são exibidos e que também serão resolvidos para ‘www.cisco.com’.

Digite o comando exitpara sair do modo nslookup e retornar à linha de comando do Windows.

exit

Você pode consultar diretamente os servidores DNS simplesmente adicionando o nome de domínio
ao comando nslookup .

Entrar nslookup www.google.com.

C:>nslookup www.google.com
Server: UnKnown
Address: 10.10.10.1
Non-authoritative answer:
Name: www.google.com
Addresses: 2607:f8b0:4000:80f::2004
172.217.12.36

=========================================

Você agora está trabalhando no prompt de comando do Linux. O comando nslookup é o mesmo.

 Enter the nslookup comando para iniciar uma consulta manual dos servidores de nomes.
 Enter www.cisco.com at the > prompt.
 Enter the exit para sair do modo nslookup e retornar à linha de comandos do Linux.
user@cisconetacad$nslookup
Server: 127.0.1.1
Address: 127.0.1.1#53
www.cisco.com
Non-authoritative answer:
www.cisco.com canonical name = www.cisco.com.akadns.net.
www.cisco.com.akadns.net canonical name = wwwds.cisco.com.edgekey.net.
wwwds.cisco.com.edgekey.net canonical name = wwwds.cisco.com.edgekey.net.globalredir.akadns.net.
wwwds.cisco.com.edgekey.net.globalredir.akadns.net canonical name = e144.dscb.akamaiedge.net.
Name: e144.dscb.akamaiedge.net
Endereço: 23.60.112.170
saída

Como no Windows, você pode consultar diretamente os servidores DNS simplesmente adicionando
o nome de domínio ao comando nslookup . Entrar nslookup www.google.com .

usuário@cisconetacad$nslookup www.google.com
Servidor: 127.0.0.53
Endereço: 127.0.0.53#53

Resposta não autorizada:


Nome: www.google.com
Endereço: 172.217.6.164
Nome: www.google.com
Endereço: 2607:f8b0:4000:812::2004

Você usou corretamente o comando nslookup para verificar o status dos nomes de domínio.

RedefinirMostrar passo a passoMostrar tudo

Ao configurar manualmente um dispositivo para conectividade de rede, lembre-se de incluir também um


endereço de servidor DNS. Para redes domésticas, essa configuração é normalmente tratada pelo DHCP
em execução no roteador doméstico. Seu ISP fornece o endereço do servidor DNS para o roteador
doméstico e, em seguida, ele usa DHCP para enviar a configuração para todos os dispositivos
conectados à rede. Quando você digita o nome de um site, como www.cisco.com , o cliente DNS em
execução no dispositivo primeiro pede ao servidor DNS o endereço IP, como 172 .230.155.162 , antes de
enviar sua solicitação HTTP.

Você pode usar o comando nslookup para descobrir os endereços IP de qualquer nome de
domínio. Nesta atividade do Verificador de Sintaxe, pratique a inserção do comando nslookup no
Windows e no Linux. Clientes e servidores Web

16.4.1 Vídeo - HTTP e HTML


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução / pausa
para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.

Play Video
16.4.2 HTTP e HTML
Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador
do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. Essa
solicitação é enviada para o servidor com o Hypertext Transfer Protocol (HTTP).

Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador


do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. O conteúdo
de informações de uma página Web é codificado por meio de linguagens de codificação
especializadas. A linguagem HyperText Markup Language (HTML) informa ao
navegador o modo de formatação da página Web, além de gráficos e fontes a serem
usadas. HTML é a linguagem mais usada.

Clique em Play na figura para ver uma solicitação de cliente para uma página
Web.

The figure shows a man working at a p c that connects to a router in an I S P 1 cloud.


The router connects to a switch that has a DNS server attached. The router also connects
to an internet cloud. The internet cloud connect to a router located inside an I S P 2
cloud. That router also connects to a router in a cloud labeled Cisco network. The router
connects to a switch that has a web server attached. An envelope appears on the PC and
words: the client uses DNS to obtain the IP address for the web server requested. An
envelope goes from the p c to the DNS server. An envelope goes from DNS server back
to the p c where a message appears: client sends an H T T P request to destination port
80 for H T M L web page. Then an envelope goes from the p c to the web server in the
cisco network cloud. A message appears for the server: server sends the H T M L web
page to the client. An envelope goes from the web server to the p c. Words appear:
client interprets the H T M L and displays the web page for the user. A web page
appears for www.cisco.com.
O cliente interpreta o HTML e exibe a página da Web para o usuário.
O servidor envia a página Web HTML para o cliente.
O cliente envia uma solicitação HTTP, para a porta de destino 80, de uma página Web HTML.
O cliente usa o DNS para obter o endereço IP do servidor Web solicitado.
ISP 1
Rede Cisco
Servidor Web
Internet
ISP 2
Servidor DNS

Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador do cliente usa esse
endereço IP e a porta 80 para solicitar serviços da Web. Essa solicitação é enviada para o servidor com
o Hypertext Transfer Protocol (HTTP).

Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador do cliente usa esse
endereço IP e a porta 80 para solicitar serviços da Web. O conteúdo de informações de uma página Web
é codificado por meio de linguagens de codificação especializadas. A linguagem HyperText Markup
Language (HTML) informa ao navegador o modo de formatação da página Web, além de gráficos e
fontes a serem usadas. HTML é a linguagem mais usada.
Clique em Play na figura para ver uma solicitação de cliente para uma página Web.

O protocolo HTTP não é um protocolo seguro; pois as informações podem ser


facilmente interceptadas por outros usuários à medida que os dados são enviados pela
rede. Para oferecer segurança aos dados, o HTTP pode ser usado com protocolos de
seguros de transporte. As opções de HTTP seguro são enviadas para a porta 443. Essas
opções usam https no endereço do site no navegador, em vez de http.

Existem muitos servidores web e clientes web diferentes disponíveis. Os padrões


de HTML e do protocolo HTTP fazem com que esses servidores e clientes de diversos
fabricantes trabalham em conjunto sem dificuldades.

16.4.3 Packet Tracer - Observar solicitação Web


Nesta atividade, você observará a dependência da Web que ocorre quando um
navegador solicita páginas da Web de um servidor.

Observando aprovação Web


Objetivos
Exibir o tráfego do cliente/servidor enviado de um PC para um servidor Web ao solicitar serviços da
Web.

Instruções
Parte 1: Garantindo a conectividade com o servidor Web.
a. Clique em External Client e acesse o Command Prompt da guia Desktop .
b. Use o comando ping para acessar a URL ciscolearn.web.com .
PC> ping ciscolearn.web.com
Observe que o endereço IP está incluído na saída do ping. O endereço é obtido por meio do
servidor DNS que resolve o nome do domínio ciscolearn.web.com. Todo o tráfego enaminhado
em uma rede usa as informações do endereço IP de origem e destino.
c. Feche a janela do Prompt de Comando, mas deixe a janela do desktop do External Client aberta.

Parte 2: Conecte-se ao servidor Web.


a. Na janela Desktop, acesse o Web Browser .
b. Em URL, digite ciscolearn.web.com .
Certifique-se de ler a página da Web. Deixe esta página aberta.
c. Minimize a janela do External Client, mas não a feche.

Parte 3: Visualize o código HTML.


a. Na topologia lógica, clique no servidor ciscolearn.web.com .
b. Clique na guia Serviços > guia HTTP . Depois, ao lado do arquivo index.html , clique
em (edit) .
c. Compare o código de marcação HTML no servidor que cria a página de exibição do navegador
Web no External Client. Isso poderá exigir que você maximize novamente a janela External
Client se ela foi reduzida quando você abriu a janela do servidor.
d. Feche as janelas do servidor Web e do External Client.

Parte 4: Observe o tráfego entre o cliente e o servidor Web.


a. Entre no Modo de Simulação clicando na guia Simulação no canto inferior direito.
b. Clique duas vezes no Simulation Panel para destacá-lo da janela PT. Isso permite que você mova
o Simulation Panel para visualizar toda a topologia de rede.
c. Visualize o tráfego ao criar uma PDU complexa no Modo de Simulação.
1) Em Simulation Panel , selecione Edit Filters .
2) Clique na guia Misc para verificar se apenas as caixas de TCP e HTTP estão selecionadas.
3) Adicione uma PDU complexa ao clicar no envelope aberto localizado acima do ícone do
Modo de Simulação.
4) Clique em External Client para especificá-lo como a origem. A janela Create Complex
PDU será exibida.
d. Especifique as configurações de Complex PDU ao alterar o seguinte na janela de PDU
Complexa:
1) Em PDU Settings, selecione Application deve estar setado para HTTP .
2) Clique no servidor ciscolearn.web.com para especificá-lo como o dispositivo de
destino. Observe que o endereço IP do servidor web será exibido na caixa de destino na
janela do PDU complexo
3) Em Start Source Port, insira 1000 .
4) Em Simulation Settings, selecione Periodic Interval e digite 120 segundos.
e. Crie um PDU ao clicar na caixa Create PDU na janela Create Complex PDU .
1) Observe o fluxo de tráfego clicando em Play no painel de simulação. Acelere a animação
com o controle deslizante.
Quando a janela Buffer Full aparecer, clique em View Previous Events para fechar a janela.
2) Percorra a Lista de Eventos. Observe o número de pacotes que trafegaram da origem para o
destino. HTTP é um protocolo TCP, o que exige o estabelecimento da conexão e o
reconhecimento do recebimento de pacotes, aumentando consideravelmente o volume da
sobrecarga de tráfego.pel para comecar

16.5.1 Protocolo FTP


Além de serviços da Web, outro serviço comum utilizado na Internet é o que
permite que os usuários transfiram arquivos.

O File Transfer Protocol (FTP) disponibiliza um método fácil para transferir


arquivos de um computador para outro. Um host com software de cliente FTP pode
acessar um servidor FTP para executar várias funções de gerenciamento de arquivos,
como uploads e downloads.

O servidor FTP permite que o cliente troque arquivos entre dispositivos. Ele
também permite que os clientes gerenciem arquivos remotamente, enviando comandos
de gerenciamento de arquivos, como deletar ou renomear. Para conseguir isso, o serviço
FTP usa duas portas diferentes para comunicação entre cliente e servidor.

O exemplo na figura ilustra como funciona o FTP. Para iniciar uma sessão de
FTP, as solicitações de conexão de controle são enviadas para o servidor usando a porta
TCP de destino 21. Quando uma sessão é aberta, o servidor usa a porta TCP 20 para
transferir os arquivos de dados.

O software de cliente FTP vem incorporado em sistemas operacionais de


computador e na maioria dos navegadores da Web. Os clientes FTP independentes
oferecem muitas opções em uma interface fácil de usar, baseada em GUI.

A figura mostra uma transação de FTP entre um cliente e um servidor. Um


cliente está entrando em contato com um servidor através de uma rede. A primeira
mensagem do cliente é uma conexão de controle: o cliente abre a primeira conexão com
o servidor para controlar o tráfego. A segunda mensagem do cliente é uma conexão de
dados: o cliente abre uma segunda conexão para tráfego de dados. Os dados podem ser
baixados do servidor ou carregados do cliente.
Servidor
cliente
rede
1. Conexão de controle:
O cliente abre a primeira conexão com o servidor para controlar o tráfego.
2. Conexão de dados:
O cliente abre a segunda conexão para o tráfego de dados.
Obter dados
3. Transferência de dados:
O servidor transfere dados para o cliente.

Além de serviços da Web, outro serviço comum utilizado na Internet é o que permite que os usuários
transfiram arquivos.

O File Transfer Protocol (FTP) disponibiliza um método fácil para transferir arquivos de um
computador para outro. Um host com software de cliente FTP pode acessar um servidor FTP para
executar várias funções de gerenciamento de arquivos, como uploads e downloads.

O servidor FTP permite que o cliente troque arquivos entre dispositivos. Ele também permite que os
clientes gerenciem arquivos remotamente, enviando comandos de gerenciamento de arquivos, como
deletar ou renomear. Para conseguir isso, o serviço FTP usa duas portas diferentes para comunicação
entre cliente e servidor.

O exemplo na figura ilustra como funciona o FTP. Para iniciar uma sessão de FTP, as solicitações de
conexão de controle são enviadas para o servidor usando a porta TCP de destino 21. Quando uma
sessão é aberta, o servidor usa a porta TCP 20 para transferir os arquivos de dados.

O software de cliente FTP vem incorporado em sistemas operacionais de computador e na maioria dos
navegadores da Web. Os clientes FTP independentes oferecem muitas opções em uma interface fácil de
usar, baseada em GUI.

Com base nos comandos enviados pela conexão de controle, os dados podem ser
baixados do servidor ou carregados do cliente.

16.5.2 Vídeo - Software Cliente FTP


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.
Selecione o botão Reproduzir para assistir o vídeo.

Play Video

16.5.3 Packet Tracer - Usando serviços FTP


Nesta atividade, você vai colocar um arquivo em um servidor FTP e obter um
arquivo de um servidor FTP

Usando serviços FTP


Tabela de Endereçamento
Dispositivo Interface Endereço IP Máscara de sub-rede

Servidor FTP (ftp.pka) placa de rede 209.165.200.226 255.255.255.224

Objetivos
Carregamento (upload) de um arquivo para um servidor FTP.
Baixar (download de) um arquivo de um servidor FTP.

Histórico/Cenário
O File Transfer Protocol (FTP) é um aplicativo comumente usado para transferir arquivos entre
clientes e servidores na rede. O servidor está configurado para executar o serviço no qual os clientes
se conectam, faça o login e transfira arquivos. O FTP usa a porta 21 como a porta de comando do
servidor para criar uma conexão. O FTP usa a porta 20 para transferência de dados.
Nesta atividade, você vai carregar um arquivo para um servidor FTP. Você também vai baixar um
arquivo de um servidor FTP.

Instruções
Parte 1: Carregamento (upload) de um arquivo para um servidor FTP.
Nesta parte, você localizará o arquivo sampleFile.txt e carregará em um servidor FTP.

Etapa 1: Localize o arquivo.


a. Clique em PC-A
b. Clique em Desktop .
c. Clique em Prompt de Comando .
d. Sem prompt, clique em ? para listar os comandos disponíveis.
e. Insira dir para ver os arquivos no PC. Observe que há um arquivo sampleFile.txt no diretório
C:\.
C:\> diretório
O volume na unidade C não tem rótulo.
O número de série do volume é 5E12-4AF3
Diretório de C:\

31/12/1969 17:00 26sampleFile.txt


26 bytes 1 Arquivo(s)
Etapa 2: Conecte o servidor FTP.
a. Efetue FTP para o servidor FTP em 209.165.200.226 ou ftp.pka .
C:\> ftp 209.165.200.226
Tentando conectar...209.165.200.226
Conectado a 209.165.200.226
b. Entre com nome de usuário aluno e senha turma para obter acesso.
220- Bem-vindo ao servidor PT Ftp
Nome de usuário: aluno
331- Nome de usuário ok, precisa de senha
Senha:
230- Logado
(modo passivo ativado)

Etapa 3: Carregamento (upload) de um arquivo para um servidor FTP.


a. Digite ? para ver os comandos disponíveis no cliente ftp.
ftp> ?
?
cd
excluir
dir
pegar
ajuda
passiva
colocar
pwd
desistir
renomear
ftp>
b. Insira o diretório para ver os arquivos disponíveis no servidor.
ftp> dir

Listando o diretório /ftp de 192.168.1.3:


0: asa842-k8.bin 5571584
1: asa923-k8.bin 30468096
2: c1841-advipservicesk9-mz.124-15.T1.bin 33591768
3: c1841-ipbase-mz.123-14.T7.bin 13832032
<saída omitida>
c. Digite put sampleFile.txt para enviar o arquivo para o servidor.
ftp> colocar sampleFile.txt

Gravando o arquivo sampleFile.txt em 209.165.200.226:


Transferência de arquivo em andamento...

[Transferência completa - 26 bytes]

26 bytes copiados em 0,08 segundos (325 bytes/s)


ftp>
d. Use o comando dir novamente para listar o conteúdo do servidor FTP e verifique se o arquivo
foi carregado para o servidor FTP.
Parte 2: Baixar (download de) um arquivo de um servidor FTP.
Você também pode baixar um arquivo de um servidor FTP. Nesta parte, você vai renomear o
arquivo sampleFile.txt e baixá-lo do servidor FTP.

Etapa 1: Renomeie o arquivo no servidor FTP.


a. No prompt ftp> , renomeie o arquivo sampleFile.txt para sampleFile_FTP.txt .
ftp> renomeie sampleFile.txt sampleFile_FTP.txt

Renomeando sampleFile.txt
ftp>
[OK Arquivo renomeado com sucesso de sampleFile.txt para sampleFile_FTP.txt]
ftp>
b. No prompt ftp> , digite dir para verificar se o arquivo foi renomeado.

Etapa 2: Baixe o arquivo do servidor FTP.


a. Insira o comando get exampleFile_FTP.txt para recuperar o arquivo do servidor.
ftp> get sampleFile_FTP.txt

Lendo arquivo sampleFile_FTP.txt de 209.165.200.226:


Transferência de arquivo em andamento...

[Transferência completa - 26 bytes]

26 bytes copiados em 0,013 segundos (2000 bytes/s)


ftp>
b. Digite quit para sair do cliente FTP quando terminar.
c. Exiba o conteúdo do diretório no PC novamente para ver o arquivo de imagem do servidor FTP.

Etapa 3: Excluindo o arquivo do servidor FTP.


a. Faça login no servidor FTP novamente para excluir o arquivo sampleFile_FTP.txt .
b. Insira o comando para excluir o arquivo sampleFile_FTP.txt do servidor.
Pergunta:

Qual comando você usou para remover o arquivo do servidor FTP?

Área de resposta

Mostrar resposta
c. Digite quit para sair do cliente FTP quando terminar.

16.6.1 Vídeo - Acesso Remoto com Telnet ou SSH


Este é um componente do reprodutor de mídia. Selecione o botão de reprodução
/ pausa para assistir ou ouvir.

Selecione o botão Reproduzir para assistir o vídeo.


Play Video

16.6.2 Telnet
Muito antes dos computadores desktop com interfaces gráficas sofisticadas, as
pessoas utilizavam sistemas com base em texto que frequentemente eram apenas
terminais de exibição fisicamente acoplados a um computador central. Depois que as
redes se tornaram disponíveis, as pessoas precisavam de uma maneira para acessar os
sistemas distantes de computador da mesma maneira que estavam com os terminais
conectados diretamente.

O Telnet foi desenvolvido para atender a essa necessidade. O Telnet data do


início da década de 70 e está entre um dos protocolos e serviços da camada de
Aplicação mais antigos da suíte TCP/IP. O Telnet fornece um método padrão de
emulação de terminais de dispositivos baseado em texto na rede de dados. O protocolo e
o cliente de software que implementa o protocolo são comumente chamados de
Telnet. Os servidores Telnet escutam aceitação de clientes na porta TCP 23.

Apropriadamente, uma conexão usando Telnet é chamada de sessão ou conexão


de terminal virtual (vty) Em vez de usar um dispositivo físico para se conectar ao
servidor, o Telnet utiliza software para criar um dispositivo virtual que fornece os
mesmos recursos de uma sessão de terminal com acesso à interface de linha de comando
(CLI) do servidor.

Na figura, o cliente se conecta remotamente ao servidor via Telnet. Agora o


cliente pode executar comandos como se estivesse conectado localmente ao servidor.

Observação: o Telnet não é considerado um protocolo seguro. O SSH deve ser usado
na maioria dos ambientes, no lugar do Telnet. O Telnet é utilizado em vários exemplos
neste curso pela simplicidade de sua configuração.

A figura descreve dois métodos de conexão de um cliente a um servidor. O


primeiro método intitulado conexão física mostra o computador identificado com um
terminal físico sendo conectado diretamente ao servidor. O segundo método intitulado
Telnet mostra o computador identificado com um terminal virtual sendo conectado
diretamente a uma rede. A rede é então conectada ao servidor, que é identificado como
um servidor Telnet. A legenda afirma que o Telnet fornece uma maneira de usar um
computador, conectado via rede, para acessar um dispositivo de rede como se o teclado
e o monitor estivessem conectados diretamente ao dispositivo.
Computer1[root]:$ dirbin etc lib32 media proc sbin sysboot home lib64 mnt root snap
usrdev lib libx32 opt run srv varComputer1[root]:$ Computer1[root]:$ dirbin etc lib32
media proc sbin sysboot home lib64 mnt root snap usrdev lib libx32 opt run srv
varComputer1[root]:$
Cliente Telnet
rede
Servidor Telnet
Terminal Físico
Endereço Virtual do Terminal
IP 192.168.2.2
O Telnet fornece uma maneira de usar um computador, conectado via rede, para acessar um dispositivo de rede como se o
teclado e o monitor estiverem conectados diretamente ao dispositivo.
conexão física
Telnet

Muito antes dos computadores desktop com interfaces gráficas sofisticadas, as pessoas utilizavam
sistemas com base em texto que frequentemente eram apenas terminais de exibição fisicamente acoplados
a um computador central. Depois que as redes se tornaram disponíveis, as pessoas precisavam de uma
maneira para acessar os sistemas distantes de computador da mesma maneira que estavam com os
terminais conectados diretamente.

O Telnet foi desenvolvido para atender a essa necessidade. O Telnet data do início da década de 70 e
está entre um dos protocolos e serviços da camada de Aplicação mais antigos da suíte TCP/IP. O Telnet
fornece um método padrão de emulação de terminais de dispositivos baseado em texto na rede de
dados. O protocolo e o cliente de software que implementa o protocolo são comumente chamados de
Telnet. Os servidores Telnet escutam aceitação de clientes na porta TCP 23.

Apropriadamente, uma conexão usando Telnet é chamada de sessão ou conexão de terminal virtual (vty)
Em vez de usar um dispositivo físico para se conectar ao servidor, o Telnet utiliza software para criar um
dispositivo virtual que fornece os mesmos recursos de uma sessão de terminal com acesso à interface de
linha de comando (CLI) do servidor.

Na figura, o cliente se conecta remotamente ao servidor via Telnet. Agora o cliente pode executar
comandos como se estivesse conectado localmente ao servidor.

Observação: o Telnet não é considerado um protocolo seguro. O SSH deve ser usado na maioria dos
ambientes, no lugar do Telnet. O Telnet é utilizado em vários exemplos neste curso pela simplicidade de
sua configuração.

16.6.3 Problemas de segurança com Telnet


Quando uma conexão Telnet é estabelecida, os usuários podem executar
qualquer função autorizada no servidor, como se estivesse usando uma sessão de linha
de comando no próprio servidor. Se autorizado, pode iniciar e parar processos,
configurar o dispositivo e até mesmo desligar o sistema.

Embora o protocolo Telnet possa exigir o login de um usuário, ele não suporta o
transporte de dados criptografados. Todos os dados trocados durante as sessões Telnet
são transportados como texto simples pela rede. Isso significa que os dados podem ser
facilmente interceptados e compreendidos.

O protocolo Secure Shell (SSH) oferece um método alternativo e seguro para


acesso ao servidor. O SSH fornece uma estrutura para proteger o login remoto e outros
serviços de rede segura. Ele também forneceu autenticação mais forte do que o Telnet e
suporta o transporte de dados de sessão usando criptografia. Como melhor prática, os
profissionais de rede sempre devem utilizar o SSH em vez do Telnet, quando possível.

A figura ilustra como o SSH é mais seguro que o Telnet. Observe como são
claramente legíveis os dados capturados pelo hacker quando o Telnet é usado, enquanto
que os dados, capturados quando o SSH está em uso, estão criptografados, tornando
assim a comunicação mais segura.

A figura mostra um ator de ameaça tentando interceptar o tráfego de um técnico


de rede para um servidor. Ao usar o Telnet, o hacker pode ver o nome de usuário e a
senha em texto não criptografado. Ao usar o SSH, o hacker ainda intercepta o nome de
usuário e a senha, mas é criptografado e inutilizável pelo hacker.
SSH
seguro
técnico de rede
Ator de ameaças
Telnet
não seguro
técnico de rede
Ator de ameaças
Nome do usuário: cisco
Senha: cisco123
Nome do usuário: cisco
Senha: cisco123
Nome do usuário: cisco2
Senha: cisco456
hgdhxcvghdearwwtdyt764cb
ahefbcl\;jseul;

Quando uma conexão Telnet é estabelecida, os usuários podem executar qualquer função autorizada no
servidor, como se estivesse usando uma sessão de linha de comando no próprio servidor. Se autorizado,
pode iniciar e parar processos, configurar o dispositivo e até mesmo desligar o sistema.

Embora o protocolo Telnet possa exigir o login de um usuário, ele não suporta o transporte de dados
criptografados. Todos os dados trocados durante as sessões Telnet são transportados como texto simples
pela rede. Isso significa que os dados podem ser facilmente interceptados e compreendidos.

O protocolo Secure Shell (SSH) oferece um método alternativo e seguro para acesso ao servidor. O SSH
fornece uma estrutura para proteger o login remoto e outros serviços de rede segura. Ele também
forneceu autenticação mais forte do que o Telnet e suporta o transporte de dados de sessão usando
criptografia. Como melhor prática, os profissionais de rede sempre devem utilizar o SSH em vez do
Telnet, quando possível.

A figura ilustra como o SSH é mais seguro que o Telnet. Observe como são claramente legíveis os dados
capturados pelo hacker quando o Telnet é usado, enquanto que os dados, capturados quando o SSH está
em uso, estão criptografados, tornando assim a comunicação mais segura.

16.6.4 Packet Tracer - Uso do Telnet e SSH


Nesta atividade, você estabelecerá uma sessão remota para um roteador usando
Telnet e SSH.

Uso do Telnet e SSH


Tabela de Endereçamento
Dispositivo Interface Endereço IP Máscara de sub-rede

QG G0/0/1 64.100.1.1 255.255.255.0


PC0 placa de rede DHCP
PC1 placa de rede DHCP
Linha em branco, sem informações adicionais

Objetivos
Nesta atividade, você estabelecerá uma conexão remota com um roteador usando Telnet e SSH.
Verifique a conectividade
Acessar um dispositivo remoto
Instruções
Parte 1: Garantindo a conectividade
Nesta parte, você verificará se o PC tem endereçamento IP e pode pingar o roteador remoto.

Etapa 1: Verifique o endereço IP em um PC.


a. Em um PC, clique em Desktop . Clique em Prompt de Comando .
b. Sem prompt, verifique se o PC possui um endereço IP do DHCP.
Pergunta:

Qual comando você usou para verificar se o endereço IP foi obtido por DHCP?

Área de resposta

Mostrar resposta
Etapa 2: Verificar a conectividade com HQ.
Verifique se você consegue pingar o roteador HQ usando o endereço IP listado na tabela de
endereçamento.

Parte 2: Acessar um dispositivo remoto


Nesta parte, você tentará estabelecer uma conexão remota usando Telnet e SSH.

Etapa 1: Telnet para HQ.


Sem prompt, digite o comando telnet 64.100.1.1 .
Pergunta:

Deu certo? Qual foi a saída?

Área de resposta

Mostrar resposta
Etapa 2: SSH para HQ.
O roteador está configurado corretamente para não permitir acesso não seguro ao Telnet. Você tem
que usar o SSH.
Sem prompt, digite o comando ssh -l admin 64.100.1.1 . Entre com a senha class quando solicitado.
C:\> ssh -l admin 64.100.1.1

Senha:
Pergunta:

Qual o prompt após acessar o roteador com sucesso via SSH?

Área de resposta

Mostrar respostaail e mensagens


16.7.1 Clientes e Servidores de e-mail
O e-mail é um dos aplicativos cliente/servidor mais populares na Internet. Os
servidores de e-mail executam um software de servidor que permite interagir com
clientes e outros servidores de e-mail pela rede.

Cada servidor de e-mail recebe e armazena e-mails de usuários que possuem


caixas de correio configuradas no servidor de e-mail. Cada usuário com uma caixa de
correio deve usar um cliente de e-mail para acessar o servidor de e-mail e ler essas
mensagens. Muitos sistemas de mensagens da Internet usam um cliente baseado na Web
para acessar e-mails. Alguns exemplos desse tipo de cliente são Microsoft 365, Yahoo e
Gmail.

As caixas de correio são identificadas pelo formato: usuário@empresa.domínio

Vários protocolos de aplicativos usados no processamento de e-mail incluem


SMTP, POP3 e IMAP4.

A figura mostra uma transação de e-mail de um remetente usando o protocolo


SMTP enviando um e-mail para destinatário@cisco.com através de um servidor de e-
mail do ISP A chegando ao servidor de e-mail do ISP B do destinatário e o destinatário
lendo o e-mail usando o protocolo IMAP ou POP.

Internet
IMAP ou POP3
SMTP
ISP A
ISP B
Remetente
Destinatário
Servidor de Email
Servidor de Email
SMTP
Enviar para
destinatário@cisco.com

O e-mail é um dos aplicativos cliente/servidor mais populares na Internet. Os servidores de e-mail


executam um software de servidor que permite interagir com clientes e outros servidores de e-mail pela
rede.

Cada servidor de e-mail recebe e armazena e-mails de usuários que possuem caixas de correio
configuradas no servidor de e-mail. Cada usuário com uma caixa de correio deve usar um cliente de e-
mail para acessar o servidor de e-mail e ler essas mensagens. Muitos sistemas de mensagens da Internet
usam um cliente baseado na Web para acessar e-mails. Alguns exemplos desse tipo de cliente são
Microsoft 365, Yahoo e Gmail.

As caixas de correio são identificadas pelo formato: usuário@empresa.domínio

Vários protocolos de aplicativos usados no processamento de e-mail incluem SMTP, POP3 e IMAP4.
16.7.2 Protocolos de e-mail
Protocolo SMTP

O SMTP é usado por um cliente de e-mail para enviar mensagens para o


servidor de e-mail local. O servidor local então decide se a mensagem é destinada a uma
caixa de correio local ou se é endereçada a uma caixa de correio em outro servidor.

Se o servidor tiver que enviar uma mensagem para um servidor diferente, o


SMTP também será usado entre esses dois servidores. As correspondências SMTP são
enviadas para a porta 25.

Clique em Play na figura para ver como o SMTP é usado para enviar e-mail.

The animation shows a sender p c connected to a router that connects to the internet
cloud, a recipient p c connected to a different router that connects to the internet cloud.
Above the internet cloud there is a router that connects and has a mail server attached to
the router labeled I S P A. Above and to the right of the internet cloud is a fourth router
that has a mail server attached and labeled I S P B. Words above sender p c: send to
receipient@cisco.com. An envelope labeled S M T P port 25 goes to the mail server on
I S P A. Words: I have received a message that I must forward to another mail server.
An envelope goes from I S P A mail server to I S P B mail server. Words: I have
received a message for one of my email accounts. I will store it until the user requests it.
Recebi uma mensagem para uma das minhas contas de e-mail. Vou armazená -lo até que o usuário solicite.
SMTP
uma mensagem de que devo encaminhar para Recebido outro servidor de e-mail.
Enviar para destinatario@cisco.com
Remetente
Destinatário
Internet
ISP Um
servidor de e-mail
ISP B
Servidor de e-mail
Porta 25 - SMTP

Protocolo SMTP

O SMTP é usado por um cliente de e-mail para enviar mensagens para o servidor de e-mail local. O
servidor local então decide se a mensagem é destinada a uma caixa de correio local ou se é endereçada a
uma caixa de correio em outro servidor.

Se o servidor tiver que enviar uma mensagem para um servidor diferente, o SMTP também será usado
entre esses dois servidores. As correspondências SMTP são enviadas para a porta 25.

Clique em Play na figura para ver como o SMTP é usado para enviar e-mail.
Protocolo POP (POP3)

Um servidor compatível com clientes POP recebe e armazena as mensagens


endereçadas a seus usuários. Quando o cliente se conecta ao servidor de e-mail, as
mensagens são baixadas no cliente. Por padrão, as mensagens não são mantidas no
servidor após serem acessadas pelo cliente. Os clientes contatam os servidores POP3 na
porta 110.

Protocolo IMAP4

Um servidor compatível com clientes IMAP também recebe e armazena as


mensagens endereçadas a seus usuários. Entretanto, ao contrário do POP, o IMAP
mantém as mensagens nas caixas de correio no servidor, a menos que elas sejam
excluídas pelo usuário. A versão mais recente de IMAP é o IMAP4, que ouviu do
cliente na porta 143.

Existem muitos servidores de e-mail diferentes para as diversas plataformas de


sistema operacional de rede.

16.7.3 Mensagens de texto


As mensagens de texto, imagens mostradas na figura, são uma das ferramentas
de comunicação mais populares em uso atualmente. Além disso, o software de
mensagens de texto é integrado a muitos aplicativos online, aplicativos de smartphones
e sites de mídia social.

A figura mostra uma conversa por mensagem instantânea com duas máquinas se
comunicando pela rede. Cada máquina permanece como cliente e servidor. Os estados
de legenda Ambos os clientes podem enviar e receber mensagens simultaneamente.
Jurídico.
Estarei lá.
Reunião hoje à noite.
Estarei lá.
Jurídico.
Reunião hoje à noite.
cliente e servidor
rede
cliente e servidor

As mensagens de texto, imagens mostradas na figura, são uma das ferramentas de comunicação mais
populares em uso atualmente. Além disso, o software de mensagens de texto é integrado a muitos
aplicativos online, aplicativos de smartphones e sites de mídia social.

Ambos os clientes podem enviar e receber mensagens simultaneamente.

As mensagens de texto também podem ser chamadas de mensagens instantâneas,


mensagens diretas, mensagens privadas e mensagens de bate-papo. As mensagens de
texto permitem que os usuários se comuniquem ou conversem pela Internet em tempo
real. Os serviços de mensagens de texto em um computador geralmente são acessados
por meio de um cliente baseado na Web integrado a uma mídia social ou site de
compartilhamento de informações. Esses clientes geralmente se conectam apenas a
outros usuários do mesmo site.
Há também vários clientes de mensagens de texto autônomos, como Cisco
Webex Teams, Microsoft Teams, WhatsApp, Facebook Messenger e muitos
outros. Esses aplicativos estão disponíveis para uma ampla variedade de sistemas
operacionais e dispositivos. Uma versão móvel é normalmente oferecida. Além de
mensagens de texto, esses clientes suportam o download de documentos, vídeos,
músicas e arquivos de áudio.

16.7.4 Chamadas telefônicas pela Internet


Fazer chamadas pela Internet está se tornando cada vez mais popular. Os clientes
de Telefonia de Internet usam a tecnologia peer-to-peer, semelhantemente, utilizaram
pelas mensagens instantâneas, como mostrado na figura. A telefonia IP usa a tecnologia
Voice over IP (VoIP) que converte os sinais de voz analógicos em dados digitais. Os
dados de voz são encapsulados em pacotes IP, que transportam uma chamada telefônica
pela rede.

Uma vez instalado o software de telefone IP, basta o usuário selecionar um


nome exclusivo. Isso ocorre para que as chamadas de outros usuários possam ser
recebidas. É necessário ter alto-falantes e um microfone, integrados ou separados. É
comum conectar um headset ao computador para servir de telefone.

As chamadas são feitas para outros usuários do mesmo serviço na Internet


selecionando o nome de usuário em uma lista. Uma chamada para um telefone comum
(fixo ou celular) requer o uso de um gateway para acessar uma Rede Telefônica Pública
Comutada (PSTN). Dependendo do serviço, pode haver taxas associadas a esse tipo de
chamada. As portas de destino e os protocolos usados por aplicativos de Telefonia de
Internet podem variar de acordo com o software.

A figura mostra um fone de ouvido conectado a um computador cliente. O


computador cliente é identificado como um cliente de voz. O cliente de voz está
conectado à internet onde está localizado um servidor de voz (gerenciador de
chamadas). Outro cliente de voz está conectado à Internet e tem um telefone IP
conectado a ele.
cliente de voz
Servidor de voz
(gerenciador de chamadas)
Internet
cliente de voz

Fazer chamadas pela Internet está se tornando cada vez mais popular. Os clientes de Telefonia de
Internet usam a tecnologia peer-to-peer, semelhantemente, utilizaram pelas mensagens instantâneas,
como mostrado na figura. A telefonia IP usa a tecnologia Voice over IP (VoIP) que converte os sinais de
voz analógicos em dados digitais. Os dados de voz são encapsulados em pacotes IP, que transportam
uma chamada telefônica pela rede.

Uma vez instalado o software de telefone IP, basta o usuário selecionar um nome exclusivo. Isso ocorre
para que as chamadas de outros usuários possam ser recebidas. É necessário ter alto-falantes e um
microfone, integrados ou separados. É comum conectar um headset ao computador para servir de
telefone.

As chamadas são feitas para outros usuários do mesmo serviço na Internet selecionando o nome de
usuário em uma lista. Uma chamada para um telefone comum (fixo ou celular) requer o uso de um
gateway para acessar uma Rede Telefônica Pública Comutada (PSTN). Dependendo do serviço, pode
haver taxas associadas a esse tipo de chamada. As portas de destino e os protocolos usados por
aplicativos de Telefonia de Internet podem variar de acordo com o software.

16.7.5 Verifique a sua compreensão - e-mail e


Mensagens
Verifique sua compreensão sobre e-mail e mensagens, escolhendo a resposta
correta para as seguintes perguntas.

Pergunta 1
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Este protocolo é usado por um cliente para enviar correio eletrônico para um servidor de
correio.

SMTP

POP

HTTP

IMAP

Pergunta 2
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Qual é uma característica do IMAP?

Ele escuta passivamente na porta 110 por solicitação de clientes.

Ele faz o upload de mensagens de e-mail para um servidor.

Ele baixa uma cópia das mensagens de e-mail deixando como originais no servidor.

Pergunta 3
Esta é uma pergunta de múltipla escolha. Depois de selecionar uma opção, selecione o
botão Enviar abaixo
Verdadeiro ou falso? A mensagem de texto está disponível apenas em um smartphone?

verdadeiro

falso
16.8.1 O que aprendi neste módulo?

A relação Cliente – Servidor

O termo servidor refere-se a um host executando um aplicativo de software que


fornece informações ou serviços para outros hosts conectados à rede, como um servidor
web. Um exemplo de software cliente é um navegador, como Chrome ou FireFox. Um
único computador também pode executar vários tipos de software cliente. Um fator
crucial para permitir que essas sejam complexas funcionem é que todas elas usem
padrões e protocolos acordados.

A principal característica de sistemas cliente/servidor é que o cliente envia uma


solicitação para o servidor, ou qual responde ao executar uma função, como o envio de
um documento solicitado de volta para o cliente. A combinação de navegador Web e
servidor Web é provavelmente a instância mais usada por um sistema cliente/servidor.

Um URI é uma sequência de caracteres que identifica um recurso de rede


específico. As partes de uma URI são protocolo/esquema, nome do host, caminho e
nome do arquivo e fragmento. Uma URI tem duas especializações:

 URN - Identifica apenas o namespace do recurso sem referência ao protocolo.


 URL - Isso define a localização de rede de um recurso específico na rede. URLs
de HTTP ou HTTPS são normalmente usados por navegadores da web. Outros
protocolos como FTP, SFTP, SSH e outros podem ser usados por meio de uma
URL.

Serviços de aplicativos de rede

Para a maioria das pessoas, os serviços de Internet mais comuns que eles usam incluem
pesquisas na Internet, sites de mídia social, streaming de vídeo e áudio, sites de compras on-
line, e-mail e mensagens. Cada um desses serviços depende de protocolos, do conjunto de
protocolos TCP/IP, para comunicar de forma confiável as informações entre os clientes e os
servidores. Os serviços comuns incluem: DNS, SSH, SMTP, POP, IMAP, DHCP, HTTP e FTP.

Domain Name System (Sistema de Nomes de Domínios).

O DNS fornece uma maneira para os hosts solicitarem o endereço IP de um


servidor específico. Os nomes DNS são registrados e organizados na Internet em grupos
ou domínios específicos de alto nível. Alguns dos domínios de alto nível mais comuns
na Internet são .com, .edu e .net.

Quando o servidor DNS recebe uma solicitação de um host, ele verifica sua
tabela para determinar o endereço IP associado a esse servidor web. Se o servidor DNS
local não tiver uma entrada para o nome solicitado, ele consultará outro servidor DNS
no domínio. Quando o servidor DNS aprende o endereço IP, essa informação é enviada
de volta ao host.
Clientes e servidores Web

Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador


do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. Essa
solicitação é enviada para o servidor usando HTTP. O protocolo HTTP não é um
protocolo seguro; pois as informações podem ser facilmente interceptadas por outros
usuários à medida que os dados são enviados pela rede. Para fornecer segurança aos
dados, o HTTP pode ser usado com protocolos de seguros de transporte. As opções de
HTTP seguro são enviadas para a porta 443. Essas opções usam https no endereço do
site no navegador, em vez de http.

Quando um cliente Web recebe o endereço IP de um servidor Web, o navegador


do cliente usa esse endereço IP e a porta 80 para solicitar serviços da Web. O conteúdo
da informação de uma página da web é codificado usando HTML. A codificação HTML
informa ao navegador como formatar a página Web e quais gráficos e fontes usar.

Existem muitos servidores web e clientes web diferentes. Os padrões de HTML


e do protocolo HTTP fazem com que esses servidores e clientes de diversos fabricantes
trabalham em conjunto sem dificuldades.

Clientes e servidores FTP

O FTP fornece um método fácil de transferir arquivos de um computador para


outro. Um host com software de cliente FTP pode acessar um servidor FTP para
executar várias funções de gerenciamento de arquivos, como uploads e downloads. O
servidor FTP permite que o cliente troque arquivos entre dispositivos. Ele também
permite que os clientes gerenciem arquivos remotamente, enviando comandos de
gerenciamento de arquivos, como deletar ou renomear. Para conseguir isso, o serviço
FTP usa duas portas diferentes para comunicação entre cliente e servidor. Para iniciar
uma sessão de FTP, as solicitações de conexão de controle são enviadas para o servidor
usando a porta TCP de destino 21. Quando uma sessão é aberta, o servidor usa a porta
TCP 20 para transferir os arquivos de dados.

A maioria dos sistemas operacionais de cliente (como Windows, Mac OS e


Linux) inclui uma interface de linha para o FTP. Há também um software cliente FTP
baseado em GUI que fornece uma interface simples de arrastar e soltar para FTP.

Terminais virtuais

O Telnet fornece um método padrão de emulação de terminais de dispositivos


baseado em texto na rede de dados. O protocolo e o cliente de software que implementa
o protocolo são comumente chamados de Telnet. Os servidores Telnet escutam
aceitação de clientes na porta TCP 23. Uma conexão usando Telnet é chamada de
sessão vty, ou conexão. Em vez de usar um dispositivo físico para se conectar ao
servidor, o Telnet usa um software para criar um dispositivo virtual que fornece os
mesmos recursos de uma sessão de terminal com acesso à CLI do servidor.

O Telnet não é considerado um protocolo seguro. Embora o protocolo Telnet


possa exigir o login de um usuário, ele não suporta o transporte de dados
criptografados. Todos os dados trocados durante as sessões Telnet são transportados
como texto simples pela rede. Isso significa que os dados podem ser facilmente
interceptados e compreendidos.

O SSH fornece uma estrutura para proteger o login remoto e outros serviços de
rede segura. Ele também forneceu autenticação mais forte do que o Telnet e suporta o
transporte de dados de sessão usando criptografia. Os profissionais de rede devem
procurar usar SSH no lugar de Telnet, sempre que possível.

E-mails e mensagens

Cada servidor de e-mail recebe e armazena e-mails de usuários que possuem


caixas de correio configuradas no servidor de e-mail. Cada usuário com uma caixa de
correio deve usar um cliente de e-mail para acessar o servidor de e-mail e ler essas
mensagens. Muitos sistemas de mensagens da Internet usam um cliente baseado na Web
para acessar e-mails, incluindo Microsoft 365, Yahoo e Gmail. Os protocolos de
aplicação usados no processamento de e-mail incluem SMTP, POP3 e IMAP4.

O SMTP é usado por um cliente de e-mail para enviar mensagens para o


servidor de e-mail local. O servidor local então decide se a mensagem é destinada a uma
caixa de correio local ou se é endereçada a uma caixa de correio em outro servidor. Se o
servidor precisar enviar uma mensagem para um servidor diferente, o SMTP será usado
entre esses dois servidores. As solicitações SMTP são enviadas para a porta 25. Um
servidor compatível com clientes POP recebe e armazena as mensagens endereçadas a
seus usuários. Quando o cliente se conecta ao servidor de e-mail, as mensagens são
baixadas no cliente. Por padrão, as mensagens não são mantidas no servidor após serem
acessadas pelo cliente. Os clientes contatam os servidores POP3 na porta 110.

Um servidor compatível com clientes IMAP também recebe e armazena as


mensagens endereçadas a seus usuários. Entretanto, ao contrário do POP, o IMAP
mantém as mensagens nas caixas de correio no servidor, a menos que elas sejam
excluídas pelo usuário. A versão mais recente de IMAP é o IMAP4, que ouviu do
cliente na porta 143.

As mensagens de texto podem ser chamadas de mensagens instantâneas,


mensagens diretas, mensagens privadas e mensagens de bate-papo. As mensagens de
texto permitem que os usuários conversem pela Internet em tempo real. Os serviços de
mensagens de texto em um computador geralmente são acessados por meio de um
cliente baseado na Web integrado a uma mídia social ou site de compartilhamento de
informações. Esses clientes geralmente se conectam apenas a outros usuários do mesmo
site.

Um cliente de celular pela Internet usa tecnologia peer-to-peer semelhante à


usada por mensagens instantâneas. A telefonia IP usa VoIP, que converte sinais de voz
analógicos em dados digitais. Os dados de voz são encapsulados em pacotes IP, que
transportam uma chamada telefônica pela rede.
16.8.2 Webster - Questões para Reflexão
Como você já sabe, quando deseja acessar um arquivo ou site que não está
localizado em seu computador, ele se torna o "cliente" que está enviando uma
solicitação para um "servidor". Talvez você esteja apenas observando o arquivo. E se
você precisar baixar uma cópia para o seu computador? Talvez você esteja apenas
visitando um site. Tudo isso ocorre na camada de aplicação da rede. O que mais você
pode fazer online devido aos protocolos e serviços encontrados na camada de aplicação?

16.8.3 Questionário de serviços da camada de


aplicação
Pergunta 1
Pergunta de múltipla escolha

Quais duas características descrevem uma conexão FTP? (Escolha duas.)

Um arquivo grande requer mais de duas conexões entre o cliente e o servidor para
baixá-lo com sucesso.

O cliente estabelece a primeira conexão com o servidor para controlar o tráfego usando
a porta TCP 21, que consiste em comandos do cliente e respostas do servidor.

Os arquivos podem ser baixados ou enviados para o servidor.

O cliente precisa executar um programa daemon para estabelecer uma conexão FTP
com um servidor.

A primeira conexão estabelecida é para controle de tráfego e a segunda conexão é criada


para transferir um arquivo.

Pergunta 2
Pergunta de múltipla escolha

Qual afirmação sobre protocolos de rede está correta?

Os protocolos de rede definem o tipo de hardware usado e como este é montado em


racks.

Eles definem como as mensagens são trocadas entre a origem e o destino.

Todos eles operam na camada de acesso à rede do TCP/IP.


Eles são necessários apenas para troca de mensagens entre dispositivos em redes
remotas.

Pergunta 3
Pergunta de múltipla escolha

Qual é o protocolo usado pelos servidores Web para servir uma página Web?

FTP

HTTP

IMAP

POP

Pergunta 4
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Correlacione o protocolo à função. (Nem todas as opções são usadas).

recuperar mensagens de e-mail por clientes


configura automaticamente hosts com endereços IP
resolver os nomes da Internet em endereços IP
prove acesso remoto aos servidores
SSH
DNS
DHCP
Pergunta 5
Pergunta de múltipla escolha

Quais são os dois protocolos usados no processo de enviar e receber e-mails?(Escolha


dois.)

HTTP

POP

SSH

SMTP
FTP

Pergunta 6
Pergunta de múltipla escolha

Quais dois aplicativos fornecem acesso de terminal virtual a servidores


remotos? (Escolha duas.)

SSH

DNS

DHCP

SMTP

Telnet

Pergunta 7
Pergunta de múltipla escolha

Qual é a vantagem de usar SSH em relação ao Telnet?

É mais fácil usar o SSH.

O SSH opera mais rápido que o Telnet.

O SSH fornece comunicações seguras para acessar hosts.

O SSH oferece suporte à autenticação em uma solicitação de conexão.


Pergunta 8
Pergunta de múltipla escolha

Consulte uma figura. Que protocolo permite que um usuário digite www.cisco.com em
vez de um endereço IP para acessar o servidor Web?

DNS

FTP

HTML

HTTP

SNMP

Pergunta 9
Pergunta de múltipla escolha

Qual é o protocolo usado para transferir páginas da Web de um servidor para um


dispositivo cliente?

HTML

SMTP

HTTP
SSH

POP

Pergunta 10
Pergunta de múltipla escolha

Quais são os dois protocolos de camada de aplicação que gerenciam a troca de


mensagens entre um cliente com um navegador Web e um servidor Web
remoto? (Escolha duas.)

DNS

HTTP

HTML

DHCP

HTTPS

Pergunta 11
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Correlacione o número da porta com o protocolo de e-mail.

SMTP
POP3
IMAP4
143
25
110
Módulo 17: Utilitários de teste de rede
17.0.1 Webster - Por que devo fazer este módulo?
Kishori tenta acessar um site usando seu computador desktop em seu posto de
enfermagem. Ela recebe uma mensagem de erro ao tentar acessar o site. Ela verifica a
conexão com fio, e está tudo bem. Ela usa o laptop para tentar acessar o mesmo site sem
sucesso. Na área de trabalho, ela acessa o prompt de comando e envia um ping para um
site diferente na Internet. Agora ela percebe que não tem conexão. Ela liga para o
departamento de TI. Madhav chega ao posto para investigar o problema. Madhav abre
um site pela internet. Kishori explica que já tentou isso. Em seguida, ele envia um ping
para o gateway padrão e recebe uma resposta. O roteador está funcionando. É o ISP que
está inativo. Madhav está impressionado que Kishori aprendeu muito nos últimos
meses. Ele diz a ela que ela deve se candidatar a essa promoção e que ela pode usá-lo
como referência!

Você está pronto para aprender alguns comandos para solução de


problemas? Continue lendo!

17.0.2 O que vou aprender neste módulo?


Título do módulo: Utilitários de teste de rede

Objetivo do módulo: Usar várias ferramentas para testar e solucionar problemas de


conectividade de rede.

Título do Tópico Objetivo do Tópico


Comandos para solução de problemas Solucionar problemas com utilitários de rede.

a17.1.1 Visão geral dos comandos de solução de


problemas
Existem programas utilitários de software disponíveis que podem ajudar a
identificar problemas de rede. A maioria desses utilitários é fornecida pelo sistema
operacional, como comandos de interface da linha de comando (CLI). A sintaxe dos
comandos pode variar de acordo com os sistemas operacionais.

Estes são alguns dos utilitários disponíveis:

 ipconfig - Exibe informações de configuração IP.


 ping - Testa conexões com outros hosts IP.
 netstat - Exibe as conexões de rede.
 tracert - Exibe a rota percorrida até o destino.
 nslookup - consulta diretamente o servidor de nomes para obter informações sobre um
domínio de destino.
17.1.2 O comando ipconfig
Quando um dispositivo não tem um endereço IP ou tem uma configuração de IP
indireta, ele não pode se comunicar na rede local nem acessar a Internet. Em
dispositivos do Windows, você pode ver informações de configuração de IP com o
comando ipconfigno prompt de comando. O comando ipconfig tem várias opções
úteis, incluindo /all , /release e /renew .

Clique abaixo para ver exemplos do comando ipconfig.

ipconfig

O comando ipconfig é usado para exibir as informações de configuração de IP


atuais de um host. A emissão deste comando a partir do prompt de comando exibirá as
informações básicas de configuração, incluindo endereço IP, máscara de sub-rede e
gateway padrão.

C:\> ipconfig

Windows IP Configuration

Ethernet adapter Ethernet:

Media State . . . . . . . . . . . : Media disconnected


Connection-specific DNS Suffix . :

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . : lan


Link-local IPv6 Address . . . . . : fe80 :: a1cc: 4239: d3ab: 2675% 6
IPv4 Address. . . . . . . . . . . : 10.10.10.130
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.10.10.1

C:\>

/todos

ipconfig/all

O comando ipconfig /all exibe informações adicionais que incluem o endereço


MAC, os endereços IP do gateway padrão e os servidores DNS. Ele também indica se o
DHCP está ativado, o endereço do servidor DHCP e as informações da concessão.

Como esse auxílio ajuda no processo de solução de problemas? Sem uma


configuração de IP apropriada, o host não pode participar da comunicação em uma
rede. Se o host não souber o local dos servidores DNS, ele não poderá converter nomes
em endereços IP.

C:\> ipconfig/all

Windows IP Configuration

Host Name . . . . . . . . . . . . : your-a9270112e3


Primary Dns Suffix . . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : Não
WINS Proxy Enabled. . . . . . . . : Não
DNS Suffix Search List. . . . . . : lan

Ethernet adapter Ethernet:

Media State . . . . . . . . . . . : Media disconnected


Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Realtek PCIe GBE Family Controller
Physical Address. . . . . . . . . : 00-16-D4-02-5A-EC
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . : lan


Description . . . . . . . . . . . : Intel (R) banda dupla Wireless-AC 3165
Physical Address. . . . . . . . . : 00-13-02-47-8C-6A
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
Link-local IPv6 Address . . . . . : fe80 :: a1cc: 4239: d3ab: 2675% 6 (Preferencial)
IPv4 Address. . . . . . . . . . . : 10.10.10.130 (preferencial)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : Wednesday, September 2, 2020 10:03:43 PM
Lease Expires . . . . . . . . . . : Friday, September 11, 2020 10:23:36 AM
Default Gateway . . . . . . . . . : 10.10.10.1
DHCP Server . . . . . . . . . . . : 10.10.10.1
DHCPv6 IAID . . . . . . . . . . . : 98604135
DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-1E-21-A5-84-44-A8-42-FC-0D-6F
DNS Servers . . . . . . . . . . . : 10.10.10.1
NetBIOS over Tcpip. . . . . . . . : Enabled

C:\>

/liberar e /renovar

ipconfig /release e ipconfig /renew

Se as informações de endereçamento IP forem atribuídas dinamicamente, o


comando ipconfig /release liberará as ligações DHCP atuais. ipconfig /renew solicita
novas informações de configuração ao servidor DHCP. Um host pode conter
informações de configuração de IP desatualizadas ou com falhas. Com uma simples
renovação dessas informações, a conectividade pode ser recuperada.

Se, após a liberação da configuração IP o host não conseguir obter informações


atualizadas do servidor DHCP, talvez não haja conectividade de rede. Verifique se a
NIC tem uma luz de link acesa, que indica uma conexão física com a rede. Se isso não
resolver, talvez exista um problema no servidor DHCP ou nas conexões de rede com o
servidor DHCP.

C:\> ipconfig/release

Windows IP Configuration

No operation can be performed on Ethernet while it has its media disconnected.

Ethernet adapter Ethernet:

Media State . . . . . . . . . . . : Media disconnected


Connection-specific DNS Suffix . :

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . :


Link-local IPv6 Address . . . . . : fe80 :: a1cc: 4239: d3ab: 2675% 6
Default Gateway . . . . . . . . . :

C:\> ipconfig/renew

Windows IP Configuration

No operation can be performed on Ethernet while it has its media disconnected.

Ethernet adapter Ethernet:

Media State . . . . . . . . . . . : Media disconnected


Connection-specific DNS Suffix . :

Wireless LAN adapter Wi-Fi:

Connection-specific DNS Suffix . : lan


Link-local IPv6 Address . . . . . : fe80 :: a1cc: 4239: d3ab: 2675% 6
IPv4 Address. . . . . . . . . . . : 10.10.10.130
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 10.10.10.1

C:\>
17.1.3 Packet Tracer - Use o comando ipconfig
Nesta atividade, você usará o comando ipconfigpara identificar a configuração
incorporada em um PC.

Usando o comando ipconfig


Objetivos
Use o comando ipconfig para identificar uma configuração incorreta em um PC.

Histórico/Cenário
O proprietário de uma pequena empresa não consegue se conectar à Internet com um dos quatro PCs
no escritório. Todos os PCs são configurados com endereçamento IP estático usando a rede
192.168.1.0 /24. Os PCs devem ser capazes de acessar o servidor web www.cisco.pka . Use o
comando ipconfig /all para identificar o PC que está configurado de forma incorreta.

Instruções
Parte 1: Verificar configurações
a. Acesse o prompt de comando em cada PC e digite o comando ipconfig /all no prompt.
b. Verifique a configuração do endereço IP, da máscara de sub-rede e do gateway padrão para cada
PC. Anote essa configuração de IP de cada PC para ajudar a identificar os PCs que estão
configurados de forma incorreta.

Parte 2: Corrija as configurações incorretas


a. Selecione o PC que está configurado incorretamente.
b. Clique na guia Desktop > guia IP Configuration (Configuração de IP) para corrigir a
configuração incorreta.

17.1.4 O comando ping


provavelmente, o utilitário de rede mais usado é o ping. A maioria dos
dispositivos habilitados para IP oferece suporte a alguma forma do comando
ping para testar se dispositivos de rede podem ou não ser alcançados através da rede IP.

Se a configuração IP estiver correta no host local, teste a conectividade de rede


por meio do ping. O comando ping pode ser seguido por um endereço IP ou pelo nome
de um host de destino. No exemplo, o usuário faz ping para o gateway padrão em
10.10.10.1 e, em seguida, faz ping para www.cisco.com.

C:\> ping 10.10.10.1

Pinging 10.10.10.1 with 32 bytes of data:


Reply from 10.10.10.1: bytes=32 time=1ms TTL=64
Reply from 10.10.10.1: bytes=32 time=1ms TTL=64
Reply from 10.10.10.1: bytes=32 time=1ms TTL=64
Reply from 10.10.10.1: bytes=32 time=1ms TTL=64

Ping statistics for 10.10.10.1:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 1ms, Average = 1ms

C:\> ping www.cisco.com

Pinging e2867.dsca.akamaiedge.net [104.112.72.241] with 32 bytes of data:


Reply from 104.112.72.241: bytes=32 time=25ms TTL=53
Reply from 104.112.72.241: bytes=32 time=25ms TTL=53
Reply from 104.112.72.241: bytes=32 time=27ms TTL=53
Reply from 104.112.72.241: bytes=32 time=24ms TTL=53

Ping statistics for 104.112.72.241:


Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 24ms, Maximum = 27ms, Average = 25ms

C:\>

Quando um ping é enviado para um endereço IP, um pacote conhecido como


solicitação de eco é enviado através da rede para o endereço IP especificado. Se o host
de destino receber a solicitação de eco, ele responderá com um pacote conhecido como
resposta de eco. Se a origem receber ou resposta de eco, a conectividade será verificada
pela resposta do endereço IP específico. O ping não é bem-sucedido se uma mensagem
como solicitação expirou ou falha geral na exibição.

Se um ping for enviado para um nome, como www.cisco.com, um pacote


enviado será primeiro para um servidor DNS para resolver o nome para um endereço
IP. Depois que o endereço IP é obtido, a solicitação de eco é encaminhada para o
endereço IP e o processo continua. Se um ping for bem-sucedido para o endereço IP,
mas não para o nome, talvez exista um problema com o DNS.

17.1.5 Resultados do Ping


Se o comandos ping para o nome e o endereço IP forem bem-sucedidos, mas o
usuário ainda não conseguir acessar uma aplicação, o problema provavelmente estará na
aplicação no host de destino. Por exemplo, é possível que o serviço solicitado não esteja
funcionando.

Se nenhum ping tiver êxito, a conectividade de rede no caminho o destino será o


problema mais provável. Se isso ocorrer, é comum fazer ping no gateway padrão. Se o
ping para o gateway padrão for bem-sucedido, o problema não será local. Se o ping para
o gateway padrão falhar, o problema estará na rede local.

Em alguns casos, o ping pode falhar, mas a conectividade de rede não é o


problema. Um ping pode falhar devido ao firewall no dispositivo de envio ou receptor
ou a um roteador no caminho que bloqueia os pings.
O comando ping básico geralmente envia quatro ecos e espera as respostas de
cada um. Entretanto, ele pode ser modificado para aumentar sua utilidade. As opções
listadas na figura mostram os recursos adicionais disponíveis.

C:\> ping

Usage: ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] [-R] [-S srcaddr] [-c compartment] [-p]
[-4] [-6] target_name

Options:
-t Ping the specified host until stopped.
To see statistics and continue - type Control-Break;
To stop - type Control-C.
-a Resolve addresses to hostnames.
-n count Number of echo requests to send.
-l size Send buffer size.
-f Set Don't Fragment flag in packet (IPv4-only).
-i TTL Time To Live.
-v TOS Type Of Service (IPv4-only. This setting has been deprecated
and has no effect on the type of service field in the IP
Header).
-r count Record route for count hops (IPv4-only).
-s count Timestamp for count hops (IPv4-only).
-j host-list Loose source route along host-list (IPv4-only).
-k host-list Strict source route along host-list (IPv4-only).
-w timeout Timeout in milliseconds to wait for each reply.
-R Use routing header to test reverse route also (IPv6-only).
Per RFC 5095 the use of this routing header has been
deprecated. Some systems may drop echo requests if
deprecated. Some systems may drop echo requests if
-S srcaddr Source address to use.
-c compartment Routing compartment identifier.
-p Ping a Hyper-V Network Virtualization provider address.
-4 Force using IPv4.
-6 Force using IPv6.

C:\>

17.1.6 Packet Tracer – Uso do comando ping


Nesta atividade, você usará o comando ping para identificar uma configuração
incorretamente em um PC.
Usando o comando ping
Objetivos
Use o comando ping para identificar uma configuração incorreta em um PC.

Histórico/Cenário
O proprietário de uma pequena empresa sabe que alguns usuários não podem acessar um site. Todos
os PCs estão configurados com um endereçamento IP estático. Use o comando ping para identificar o
problema.

Instruções
Parte 1: Verifique a conectividade.
Acesse a guia Desktop > Web Browser de cada PC e digite a URL www.cisco.pka . Identifique os
PCs que estão sem conexão com o servidor Web.
Observação : todos os dispositivos precisam de tempo para concluir o processo de
inicialização. Aguarde até um minuto para receber uma resposta da Web.
Pergunta:

Quais PCs estão sem conexão com o servidor Web?

Área de resposta

Mostrar resposta

Parte 2: Fazer ping no servidor Web a partir do PC com problemas de conectividade.


a. No PC, acesse o Prompt de Comando na guia Desktop .
b. Sem prompt, digite ping www.cisco.pka .
Pergunta:

O ping influenciado alguma resposta? Qual é o endereço IP exibido na resposta, se houver?

Área de resposta

Mostrar resposta

Parte 3: Faça ping no servidor Web a partir dos PCs configurados corretamente.
a. No PC, acesse o Prompt de Comando na guia Desktop .
b. Sem prompt, digite ping www.cisco.pka .
Pergunta:

O ping causou uma resposta? Qual é o endereço IP retornado, se houver?

Área de resposta

Mostrar resposta
Parte 4: Pingue o endereço IP do servidor web a partir de PCs com problemas de
conectividade.
a. No PC, acesse o Prompt de Comando na guia Desktop .
b. Tente acessar o endereço IP do servidor web com o comando ping .
O ping causou uma resposta? Nesse caso, o PC pode acessar o servidor Web por meio do
endereço IP, porém não com o nome de domínio. Isso pode indicar um problema com a
configuração do servidor DNS no PC.

Parte 5: Compare as informações do servidor DNS nos PCs.


a. Acesse o Prompt de Comando dos PCs sem problemas.
b. Usando o comando ipconfig /all , examine a configuração do servidor DNS nos PCs sem
problemas.
c. Acesse o Prompt de Comando dos PCs com problemas de conectividade.
d. Usando o comando ipconfig /all , examine a configuração do servidor DNS nos PCs com
configurações incorretas. As duas configurações são compatíveis?

Parte 6: Faça as alterações de configuração necessárias nos PCs.


a. Navegue até a guia Desktop dos PCs com problemas, faça as alterações de configuração
necessárias em IP Configuration
b. Use o Web Browser da guia Desktop para se conectar a www.cisco.pka e verificar se as
alterações de configuração resolveram o problema.

17.2.1 O que aprendi neste módulo?


Comandos
para solução de problemas. Vários softwares utilitários estão disponíveis para ajudar a
identificar problemas de rede. A maioria desses utilitários é fornecida pelo sistema
operacional como comandos da CLI.

Estes são alguns dos utilitários disponíveis:

 ipconfig - Exibe informações de configuração IP.


 ping - Testa conexões com outros hosts IP.
 netstat - Exibe as conexões de rede.
 tracert - Exibe a rota percorrida até o destino.
 nslookup - consulta diretamente o servidor de nomes para obter informações sobre um
domínio de destino.

O comando ipconfig é usado para exibir as informações de configuração de IP atuais


de um host. A emissão deste comando a partir do prompt de comando exibirá as
informações básicas de configuração, incluindo endereço IP, máscara de sub-rede e
gateway padrão.

O comando ipconfig /all exibe informações adicionais que incluem o endereço MAC,
os endereços IP do gateway padrão e os servidores DNS. Ele também indica se o DHCP
está ativado, o endereço do servidor DHCP e as informações da concessão.

Se as informações de endereçamento IP forem atribuídas dinamicamente, o


comando ipconfig /release liberará as ligações DHCP atuais. ipconfig /renew solicita
novas informações de configuração ao servidor DHCP. Um host pode conter
informações de configuração de IP desatualizadas ou com falhas. Com uma simples
renovação dessas informações, a conectividade pode ser recuperada.

provavelmente, o utilitário de rede mais usado é o ping. A maioria dos dispositivos


habilitados para IP oferece suporte a alguma forma do comando ping para testar se
dispositivos de rede podem ou não ser alcançados através da rede IP. Quando um ping é
enviado para um endereço IP, um pacote conhecido como solicitação de eco é enviado
através da rede para o endereço IP especificado. Se o host de destino receber a
solicitação de eco, ele responderá com um pacote conhecido como resposta de eco. Se a
origem receber ou resposta de eco, a conectividade será verificada pela resposta do
endereço IP específico.

17.2.2 Webster - Perguntas para reflexão


Parabéns! Você fez todo o caminho através deste curso! No primeiro módulo deste
curso, mencionei que posso resolver problemas e consertar minha web. Na verdade,
posso até torná-la mais sólida e mais segura. Ser capaz de fazer isso é muito
gratificante. Você aprendeu sobre os muitos comandos que podem usar para solucionar
problemas e corrigir sua própria rede. Você pode usar esses comandos para investigar
sua rede, mesmo se ela estiver funcionando como deveria. Com quais comandos você
começaria?

17.2.3 Questionário Utilitários de teste de rede


Pergunta 1
Questão de múltipla escolha
O que um usuário está tentando determinar ao emitir um comando ping 10.1.1.1 em um PC?

se a pilha TCP/IP está funcionando no PC, sem colocar trânsito no fio

se houver conectividade com o dispositivo de destino

o caminho que o tráfego seguirá para chegar ao destino

que tipo de dispositivo está no destino


Pergunta 2
Questão de múltipla escolha
Um usuário que não pode se conectar ao servidor de arquivos entra em contato com o help
desk. O técnico do help desk solicita que o usuário pingue o endereço IP do gateway padrão
configurado na estação de trabalho. Qual é o propósito deste comando ping ?

Obter um endereço IP dinâmico do servidor

Requisitar que o gateway encaminhe a requisição de conexão ao servidor de arquivos

Testar se o host é capaz de acessar hosts em outras redes

Resolver o nome de domínio do servidor de arquivos para seu endereço IP

Pergunta 3
Questão de múltipla escolha
Quais três informações são reveladas pelo comando ipconfig (sem a opção/todos )? (Escolha
três.)

Endereço IP

servidor DHCP

máscara de sub-rede

gateway padrão

Servidor DNS

Endereço MAC
Pergunta 4
Questão de múltipla escolha
Qual comando é usado para testar a conectividade da rede e fornecer uma resposta a cada pacote
recebido pelo host remoto?

conectar

ping

texto

tracert

Pergunta 5
Questão de múltipla escolha
Qual linha de comando é usada para exibir conexões de rede ativas em um PC?

nslookup

NetstatName

ipconfig

ipconfig/all

Pergunta 6
Questão de múltipla escolha
Um usuário precisa encontrar o endereço MAC no PC host. Qual linha de comando pode ser
usada para exibir essas informações?

nslookup
ipconfig/all

ping

tracert

Pergunta 7
Questão de múltipla escolha
Um usuário pode fazer ping em www.cisco.com por seu endereço IP, mas não pode navegar
para www.cisco.com em um navegador. Qual é a causa possível?

O endereço IP do PC de origem está errado.

O endereço IP do gateway está errado.

O servidor DHCP não está configurado corretamente.

O servidor DNS não está funcionando.

Pergunta 8
Questão de múltipla escolha
Um técnico que resolveu um problema de rede usou comandos de CLI para determinar que um
computador não recebeu um endereço IP correto do servidor DHCP. Qual comando o técnico
pode usar para resolver esse problema?

ping

ipconfig /release

tracert

ipconfig /renovar
Pergunta 9
Questão de múltipla escolha
Qual linha de comando é usada para testar a conectividade com outros hosts IP?

ping

tracert

ipconfig

nslookup

Pergunta 10
Este componente de pergunta exige que você selecione a opção correspondente. Depois de
selecionar suas respostas, selecione o botão enviar.

Combine o utilitário de linha de comando com sua função.

ping
ipconfig
netstat
nslookup
tracert
Exibe informações de configuração IP
Testa conexões para outros hosts IP
Exibe conexões de rede
Exibe rotas para alcançar um destino
Consulte diretamente o servidor de nomes para obter informações sobre um domínio de destino
Exame de ponto de verificação: protocolos para tarefas
específicas

Há 20 perguntas no total.

Os itens deste exame dão suporte às seguintes habilidades em redes:

 Use os serviços da camada de aplicação para realizar tarefas do mundo real.

Você deve atingir 70% para passar neste exame. Você tem tentativas ilimitadas para passar
no exame.
O feedback é fornecido para direcionar as áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autorais e publicação,


distribuição e compartilhamento não autorizado do conteúdo deste exame são proibidos.

Pergunta 1
Pergunta de múltipla escolha

Um usuário de PC emite o comando netstat sem nenhuma opção. O que é exibido como
resultado deste comando?

uma lista histórica de pings bem-sucedidos que foram enviados

uma tabela de roteamento local

uma lista de todas as conexões TCP ativas protegidas

um relatório de conexão e uso de rede

Pergunta 2
Pergunta de múltipla escolha

Qual ação é executada por um cliente ao estabelecer comunicação com um servidor


através do uso de UDP na camada de transporte?

O cliente seleciona aleatoriamente um número de porta de origem.


O cliente envia um segmento de sincronização para iniciar uma sessão.

O cliente envia um ISN para o servidor para iniciar o handshake de 3 vias.

O cliente define o tamanho da janela para uma sessão.

Pergunta 3
Pergunta de múltipla escolha

Que informações são usadas pelo protocolo TCP para reagrupar e reordenar os
segmentos recebidos?

números de portas

números de sequência

números de fragmento

números de confirmação

Pergunta 4
Pergunta de múltipla escolha

Que tipo de aplicações são mais adequadas para usar o protocolo UDP?

aplicações que precisam de retransmissão de segmentos perdidos

aplicações que são sensíveis a perda de pacotes

aplicações que precisam de entrega confiável


aplicações que são sensíveis a atrasos

Pergunta 5
Pergunta de múltipla escolha

Um PC de destino recebe uma mensagem de e-mail com os números de sequência dos


pacotes fora de ordem. Qual camada do modelo TCP/IP é responsável pela remontagem
dos pacotes da mensagem na ordem correta?

Internet

acesso à rede

transporte

aplicação

Pergunta 6
Pergunta de múltipla escolha

Consulte uma figura. Um segmento TCP foi enviado pelo PC1 para o servidor Web pela
porta 80. Devido a uma falha de rede inesperada, os dados foram encaminhados por R1,
mas não foram recebidos por R2. Qual afirmação está correta sobre esse cenário?

R1 encaminhou os dados para R2, mas R2 não os recebeu. O R2 enviará uma solicitação para
R1 para reenviar o segmento.
O servidor da Web não reconhecerá esse segmento. O temporizador PC1 expirará e PC1
reenviará o segmento.

O timer em R1 expirará e R1 reenviará o thread para R2.

R1 solicita que PC1 reenvie o segmento.

Pergunta 7
Pergunta de múltipla escolha

Um dispositivo cliente iniciou uma solicitação HTTP segura para um navegador da


Web. Qual número de endereço de porta conhecido está associado ao endereço de
destino?

80

110

443

404

Pergunta 8
Pergunta de múltipla escolha

Atividade do PT

Abra a atividade no PT. Execute as tarefas nas instruções da atividade e responda à


pergunta.
Qual é a mensagem exibida na página da Web?

Um servidor web deve executar serviços seguros!

Um servidor web seguro está em execução!


Um servidor web fornece comunicação segura!

Um servidor web seguro é o caminho!

Pergunta 9
Pergunta de múltipla escolha

Atividade do PT

Abra a atividade no PT. Execute as tarefas nas instruções da atividade e responda à


pergunta ou complete a task

Capture o tráfego no modo de simulação. Qual serviço da camada de aplicação ou PC-A


está solicitando do servidor web?

FTP

SSH

HTTP

TFTP

telnet

Pergunta 10
Pergunta de múltipla escolha

Enquanto um produto de segurança de rede está sendo aprimorado, uma lista


personalizável de protocolos permitidos é exibida. Quais três protocolos devem ser
permitidos para o uso de e-mail em uma rede? (Escolha três.)

POP3
HTTP

TFTP

Telnet

DNS

SMTP

IMAP4

Pergunta 11
Pergunta de múltipla escolha

Atividade do PT

Abra a atividade PT. Execute as tarefas nas instruções da atividade e responda à


pergunta.

Uso pessoal (como um hobby ou para uso doméstico)

HTTPS

HTTP

FTP

SMTP

DNS

Pergunta 12
Pergunta de múltipla escolha
Quais são as três partes de informação que são identificadas por uma URL? (Escolha
três.)

o protocolo que está sendo usado

o local do recurso

o nome do domínio que está sendo acessado

a versão do navegador

o endereço MAC do servidor da Web

o endereço IP do gateway

Pergunta 13
Pergunta de múltipla escolha

Qual número ou conjunto de números representa um soquete?

192.168.1. 1:80

01-23-45-67-89-AB

10.1.1.15

21
Pergunta 14
Pergunta de múltipla escolha

Um novo funcionário está tentando configurar um telefone celular para se conectar ao


servidor de e-mail da empresa. Qual número de porta deve ser selecionado ao usar o
protocolo IMAP4 para acessar as mensagens de e-mail armazenadas no servidor local?

69

25

110

143

Pergunta 15
Este componente de pergunta exige que você selecione a opção correspondente. Depois de
selecionar suas respostas, selecione o botão enviar.

Combine uma ferramenta de linha de comando com uma descrição.

Exibe a rota que leva ao destino.


Exibe informações de configuração IP.
Consulte diretamente o servidor de nomes para obter informações sobre um domínio de destino.
Exibe conexões de rede.
Testa conexões com outros hosts IP.
ping
netstat
ipconfig
tracert
nslookup

Pergunta 16
Este componente de pergunta exige que você selecione a opção correspondente. Depois de
selecionar suas respostas, selecione o botão enviar.

Combine uma ferramenta de linha de comando com uma descrição.


Use o utilitário de comando ping para resolução do endereço para o nome do host.
Use o utilitário de comando ping apenas para IPv6.
Use o utilitário de comando ping para pingar continuamente a interface de destino até que seja
interrompido manualmente.
Use o utilitário de comando ping apenas para IPv4.
ping -a
ping-t
ping -6
ping -4

Pergunta 17
Pergunta de múltipla escolha

Um técnico está solucionando problemas de uma rede onde se suspeita que um nó


defeituoso no caminho da rede esteja causando a eliminação de pacotes. O técnico tem
apenas o endereço IP do dispositivo de ponto final e não tem nenhum detalhe dos
dispositivos intermediários. Qual comando o técnico pode usar para identificar o nó
defeituoso?

ipconfig /flushdns

ipconfig /displaydns

tracert

ping

Pergunta 18
Pergunta de múltipla escolha

Qual é a função do comando tracert que difere do comando ping quando eles são
usados em uma estação de trabalho?

O comando tracert mostra as informações dos roteadores no caminho.


O comando tracert alcança o destino mais rápido.

O comando tracert é usado para testar a conectividade entre dois dispositivos.

O comando tracert envia uma mensagem ICMP para cada salto no caminho.

Pergunta 19
Pergunta de múltipla escolha

Um computador recebeu um endereço IP de 169.254.33.16. Qual comando inicia o


processo de solicitação de um novo endereço IP?

computador de rede

ipconfig /release

nslookup

tracert

Pergunta 20
Pergunta de múltipla escolha

Qual afirmativa que descreve o uso do comando ping ?

O comando ping pode ser usado para testar a acessibilidade usando o endereço físico do
dispositivo.

O comando ping pode ser usado para determinar a localização exata do problema ao solucionar
problemas de alcançabilidade.

O comando ping pode ser usado para testar a conectividade fim a fim entre dois dispositivos.
O comando ping mostra as sessões atuais da Camada 4.
Exame Final Fundamentos de Rede
Bem-vindo ao exame final do curso Fundamentos de Rede .

Esta avaliação abrange os principais conceitos e habilidades apresentados nos Módulos


1 - 17 do curso Fundamentos de Rede.

São 64 perguntas no total e você precisa acertar pelo menos 70% para passar e
obter sua Insígnia Cisco .

Você tem tentativas ilimitadas para passar no exame. O feedback é fornecido para
direcioná-lo para áreas que podem exigir atenção adicional.

O conteúdo da Cisco Networking Academy é protegido por direitos autorais e


publicação, distribuição e compartilhamento não autorizado do conteúdo deste exame
são proibidos.

Pergunta 1
Pergunta de múltipla escolha

Consulte uma figura. O PC1 precisa resolver o nome de host do servidor Web em um
endereço IP usando DNS. Qual endereço IP de destino e número de porta de destino que
PC1 atribuirá ao pacote de consulta DNS?

192.168.20.2 porta 80

192.168.20.3 porta 53

192.168.10.1 porta 53

192.168.20.2 porta 53

192.168.20.3 porta 80
Pergunta 2
Pergunta de múltipla escolha

Qual projeto de rede tem o menor número de domínios de transmissão?

Pergunta 3
Pergunta de múltipla escolha

Para qual finalidade os endereços IPv4 são utilizados?

Um endereço IPv4 é gravado na placa de rede para identificar exclusivamente um


dispositivo.

Um endereço IPv4 é usado para identificar exclusivamente um dispositivo em uma rede


IP.

Um endereço IPv4 é usado para identificar o número de redes IP disponíveis.

Um endereço IPv4 é usado para identificar exclusivamente o aplicativo que solicitou as


informações de um dispositivo remoto.
Pergunta 4
Pergunta de múltipla escolha

Um usuário está configurando um ponto de acesso sem fio e deseja impedir que
vizinhos cheguem a rede. Qual ação o usuário deve realizar?

Ativar criptografia WPA.

Configurar o servidor DNS

Configurar o DMZ.

Desabilitar a transmissão do SSID.

Pergunta 5
Pergunta de múltipla escolha

A quais três tipos de nós devemos ser atribuídos endereços IP estáticos em uma
rede? (Escolha três.)

laptops moveis

comprimidos

servidores

PCs

entradas

impressoras

Pergunta 6
Pergunta de múltipla escolha

Um técnico está solucionando um problema de conectividade de rede. Pings para o


roteador sem fio local são bem-sucedidos, mas pings para um servidor na Internet não
são bem-sucedidos. Qual comando CLI pode ajudar o técnico a encontrar o local do
problema de rede?

msconfig
ipconfig /renovar

tracert

ipconfig

Pergunta 7
Pergunta de múltipla escolha

Que benefícios o DHCP oferece para uma rede?

O DHCP permite que os usuários consultem os locais usando um nome em vez de um


endereço IP.

Os hosts podem se conectar à rede e obter um endereço IP sem manual de configuração.

Hosts sempre têm o mesmo endereço IP e, portanto, são sempre acessíveis.

Endereços duplicados não podem ocorrer em uma rede que usa vibrações acústicas
(DHCP) e estáticas.

Pergunta 8
Pergunta de múltipla escolha

Quais são as duas camadas do modelo OSI que têm a mesma funcionalidade no modelo
TCP/IP? (Escolha dois.)

enlace de dados

física

transporte

rede

sessão

Pergunta 9
Pergunta de múltipla escolha

Dois pings foram emitidos de um host em uma rede local. O primeiro ping foi emitido
para o endereço IP do gateway padrão do host e falhou. O segundo ping foi emitido para
o endereço IP de um host fora da rede local e foi bem-sucedido. Qual é uma possível
causa do ping ter falhado?

Há regras de segurança aplicadas ao dispositivo de gateway padrão, que o impedem de


processar a solicitação de ping.

O dispositivo gateway padrão está configurado com o endereço IP incorreto.

A pilha TCP/IP do gateway padrão não está funcionando corretamente.

O gateway padrão não está operacional.

Pergunta 10
Pergunta de múltipla escolha

Quantos bits há em um endereço IPv4?

64

256

32

128

Pergunta 11
Pergunta de múltipla escolha
Consulte uma figura. O PC1 tenta se conectar ao File_server1 e envia uma solicitação
ARP para obter o endereço MAC de destino. Qual endereço MAC o PC1 receberá na
resposta do ARP?

o endereço MAC de S2

o endereço MAC de S1

o endereço MAC da interface G0/0 em R1

o endereço MAC da interface G0/0 em R2

o endereço MAC de File_server1

Pergunta 12
Pergunta de múltipla escolha

Consulte uma figura. PC1 emite uma solicitação ARP porque ele precisa enviar um
pacote para PC3. Nesse cenário, o que acontecerá a seguir?

O RT1 encaminhará a solicitação ARP para PC3.

RT1 enviará uma resposta ARP com seu próprio endereço MAC em Fa0/1.

RT1 enviará uma resposta ARP com o endereço MAC do RT1 Fa0/0.

SW1 enviará uma resposta ARP com o endereço MAC de sua porta Fa0/1.
RT1 enviará uma resposta ARP com o endereço MAC do PC3.

Pergunta 13
Pergunta de múltipla escolha

Consulte uma figura. Um administrador está tentando solucionar problemas de


conectividade entre PC1 e PC2 e usa o comando tracert a partir de PC1 para fazer
isso . Com base na saída exibida, onde o administrador deve iniciar a solução de
problemas?

R2

SW2

R1

SW1

PC2

Pergunta 14
Pergunta de múltipla escolha

Uma empresa usa servidores DHCP para atribuir endereços IPv4 dinamicamente às
estações de trabalho dos funcionários. A duração da locação do endereço é definida
como 5 dias. Um funcionário retorna ao escritório após uma ausência de uma
semana. Quando o funcionário inicializa a estação de trabalho, ele envia uma mensagem
para obter um endereço IP. Quais endereços de destino da Camada 2 e da Camada 3
conterão a mensagem?

os endereços MAC e IPv4 do servidor DHCP

FF-FF-FF-FF-FF-FF e 255.255.255.255

Endereço MAC do servidor DHCP e 255.255.255.255

FF-FF-FF-FF-FF-FF e endereço IPv4 do servidor DHCP

Pergunta 15
Pergunta de múltipla escolha

Quais informações são adicionadas à tabela do switch pelos quadros de entrada?

endereço MAC de origem e número da porta de entrada

endereço MAC de destino e número da porta de entrada

endereço IP de destino e número da porta de entrada

endereço IP de origem e número da porta de entrada

Pergunta 16
Pergunta de múltipla escolha

Uma empresa está pensando se usa uma rede cliente/servidor ou ponto a ponto. Quais
são as três características de uma rede peer-to-peer? (Escolha três.)

melhor segurança

menor custo de implementação

facilidade de criação

escalável

falta de administração centralizada


melhor desempenho do dispositivo ao atuar como cliente e servidor

Pergunta 17
Pergunta de múltipla escolha

O que um switch Cisco LAN fará se receber um quadro de entrada e o endereço MAC
de destino não estiver listado na tabela de endereços MAC?

Use o ARP para resolver a porta que está relacionada ao quadro.

Baixe o quadro.

Encaminhar o quadro por todas as portas, exceto para a porta que o recebeu.

Enviar o quadro para o endereço de gateway padrão.

Pergunta 18
Pergunta de múltipla escolha

Qual afirmativa descreve o uso da tecnologia de rede powerline?

Novo cabeamento elétrico "inteligente" é usado para prolongar uma LAN doméstica
existente.

Pontos de acesso sem fio usam adaptadores powerline para distribuir dados pela LAN
doméstica.

Um dispositivo se conecta a uma LAN doméstica existente usando um adaptador e uma


tomada elétrica existente.

Uma LAN doméstica é instalada sem o uso de cabeamento físico.

Pergunta 19
Pergunta de múltipla escolha

Um funcionário está tendo problemas de conectividade. Por que um técnico de rede


tenta fazer ping no gateway padrão do laptop do funcionário?

para determinar se o endereço do laptop está incluído no servidor DNS

para verificar a conectividade com o dispositivo que fornece acesso a redes remotas
para verificar se um endereço IP foi fornecido pelo servidor DHCP

para verificar se a interface SVI no switch está configurada corretamente

Pergunta 20
Pergunta de múltipla escolha

Qual camada é responsável pelo roteamento de mensagens por redes interconectadas no


modelo TCP/IP?

sessão

Internet

acesso à rede

transporte

Pergunta 21
Pergunta de múltipla escolha

Uma faculdade tem cinco campi. Todo campus tem telefones IP instalados. Cada
campus tem um intervalo de endereço IP atribuído. Por exemplo, um campus tem
endereços IP que começam com 10.1.xx Em outro campus, o intervalo de endereços é
10.2.xx A faculdade padronizou os telefones IP para terem endereços IP que têm o
número 4X no terceiro octeto. Por exemplo, em um campus, os intervalos de endereços
usados para os telefones incluem 10.1.40.x, 10.1.41.x, 10.1.42.x, etc. Quais foram os
dois agrupamentos usados para criar esse esquema de endereçamento IP? (Escolha
duas.)

departamento

localização geográfica

tipo de pessoal

tipo de dispositivo

modelo de suporte
Pergunta 22
Pergunta de múltipla escolha

Consulte uma figura. Um switch, com configuração padrão, conecta quatro hosts. A
tabela ARP do host A é exibida. O que acontece quando o host A deseja enviar um
pacote IP para o host D?

Host A envia o pacote para o switch. O switch envia um pacote apenas para o host D,
que por sua vez, responda.

Host D envia uma requisição ARP para o host A.

Host A envia um broadcast para FF:FF:FF:FF:FF:FF. Todos os outros hosts conectados


ao switch recebem o broadcast e o host D responde com seu endereço MAC.

O host A envia uma requisição ARP para o endereço MAC do host D.

Pergunta 23
Pergunta de múltipla escolha

Um técnico de rede tenta fazer ping em www.example.net do computador de um cliente,


mas o ping falhou. O acesso às unidades de rede mapeadas e à impressora
compartilhada estão funcionando corretamente. Quais são as duas possíveis causas
desse problema? (Escolha duas.)

O servidor web destino está inoperante.

O protocolo HTTP não está funcionando corretamente no servidor destino.

O nome do grupo de trabalho ou do domínio Windows configurado no computador está


incorreto.
O serviço DNS não está disponível na rede do cliente.

O computador foi configurado com um endereço IP estático.

Pergunta 24
Pergunta de múltipla escolha

Consulte uma figura. Se todos os dispositivos estiverem usando uma máscara de sub-
rede de 255.255.255.0, qual laptop teria um endereço IP com o mesmo número de rede
do servidor?

B
Pergunta 25
Pergunta de múltipla escolha

Consulte uma figura. O endereço IP de qual interface do dispositivo deve ser usado
como configuração de gateway padrão no host H1?

R2: S0/0/1

R1: S0/0/0

R1: G0/0

R2: S0/0/0

Pergunta 26
Pergunta de múltipla escolha

Qual agrupamento de números é um endereço IPv6 válido?

1234:1230::1238::1299:1000::

2001:0db8:3c55:0015:1010:0000:abcd:ff13

1b10::1100::2001::2900::ab11::1102::0000::2900

12aa::1298:1200::129b
Pergunta 27
Este componente de pergunta exige que você selecione a opção correspondente. Depois
de selecionar suas respostas, selecione o botão enviar.

Combine a função do protocolo com a descrição levando em consideração que um


cliente de rede está visitando um site.

Um usuário carrega novos arquivos em seu site.


Um usuário digita uma URL e uma página é carregada no navegador do cliente.
Um técnico de rede acessa um dispositivo de rede com segurança de um controle
remoto local.
Uma estação de trabalho obtém seu endereço IP automaticamente.
Um usuário solicita um site digitando seu nome.
Um serviço que permite que os funcionários enviem mensagens uns aos outros pela
Internet.
Sistema de nomes de domínio
correio eletrônico
transferência de arquivo
Configuração Dinâmica de Host
serviço web
SSH
Pergunta 28
Pergunta de múltipla escolha

Quais são os dois critérios usados para ajudar a selecionar um meio de rede para uma
rede? (Escolha duas.)

o custo dos dispositivos finais usados na rede

o número de dispositivos intermediários que estão instalados na rede

o ambiente em uma mídia selecionada será instalado

os tipos de dados que precisam ter prioridade

a distância pela qual a mídia selecionada consegue transmitir um sinal com sucesso

Pergunta 29
Pergunta de múltipla escolha

Quais são os três passos que devem ser cumpridos para conectar manualmente um
dispositivo Android ou IOS a uma rede sem fio segura? (Escolha três.)
Insirir o SSID da rede.

Insira uma senha de autenticação.

Alterar o endereço MAC.

Definir o endereço IP.

selecione o tipo de segurança correto.

Ativar uma antena Bluetooth.

Pergunta 30
Pergunta de múltipla escolha

Qual comando um técnico usaria para exibir conexões de rede em um host de


computador?

nslookup

ipconfig

tracert

netstat

Pergunta 31
Pergunta de múltipla escolha

Qual é uma amostra de implantação de um modelo de rede peer-to-peer?

alto nível de complexidade

alto custo

falta de administração centralizada

dificuldade de instalação
Pergunta 32
Pergunta de múltipla escolha

Qual informação um switch Ethernet examina e usa para criar sua tabela de endereços?

endereço IP origem

endereço MAC destino

endereço MAC origem

endereço IP destino

Pergunta 33
Pergunta de múltipla escolha

Quando um host envia um pacote, como ele determina se o destino do pacote está na
mesma rede local ou em uma rede remota?

Ele pergunta ao servidor DNS o endereço IP de destino.

Ele usa uma máscara de sub-rede para comparar os endereços IP de origem e de destino.

Ele verifica se o gateway padrão está configurado.

Ele compara os endereços MAC de origem e de destino.

Pergunta 34
Pergunta de múltipla escolha

Que tipo de modelo de rede descreve as funções que devem ser executadas em uma
camada específica, mas não especifica exatamente como cada protocolo deve ser
trabalhado?

Modelo TCP/IP

modelo do design hierárquico

modelo de protocolo

modelo de referência
Pergunta 35
Pergunta de múltipla escolha

Atividade do PT

Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à


pergunta.

Qual é o código exibido na página da Web?

Correto

Bom trabalho

Sucesso

Direito Configurado

Pergunta 36
Pergunta de múltipla escolha

Atividade do PT

Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à


pergunta.

Qual é o endereço IP deste servidor?

192.168.10.1

209.165.201.4

209.165.201.3

192.168.10.100

Pergunta 37
Pergunta de múltipla escolha

Que tipo de dispositivo fornece uma conexão com a Internet através do uso de uma
tomada de telefone?

modem por satélite


modem DSL

modem a cabo

WiFi por AP

Pergunta 38
Pergunta de múltipla escolha

Atividade do PT

Abra a atividade do PT. Execute as tarefas nas instruções da atividade e responda à


pergunta.

Qual endereço IP deve ser usado como o endereço de gateway padrão em PC0?

192.168.1.1

192.168.1.2

192.168.2.10

192.168.2.5

Pergunta 39
Pergunta de múltipla escolha

Em qual camada do modelo OSI um endereço lógico seria adicionado durante o


encapsulamento?

Camada de enlace de dados

camada física

camada de transporte

Camada de rede

Pergunta 40
Pergunta de múltipla escolha

Como os números de porta são usados no processo de encapsulamento TCP/IP?


Os números de porta de destino são atribuídos automaticamente e não podem ser
alterados.

Se ocorrerem várias conversas que estão usando o mesmo serviço, o número da porta de
origem é usado para acompanhar as conversas separadamente.

Números de porta de origem e números de porta de destino não são necessários quando
UDP é o protocolo de camada de transporte que está sendo usado para comunicação.

Os números de porta de origem e de destino são gerados aleatoriamente.

Pergunta 41
Pergunta de múltipla escolha

Quais são os três endereços públicos válidos? (Escolha três.)

198.133.219.17

64.104.78.227

172.31.1.25

192.168.1.245

128.107.12.117

10.15.250.5

Pergunta 42
Pergunta de múltipla escolha

Um turista está viajando pelo campo e precisa se conectar à Internet a partir de um


laptop. No entanto, o laptop tem apenas conexões Wi-Fi e Ethernet. O turista possui um
smartphone com conectividade 3G/4G. O que o turista pode fazer para permitir que o
laptop se conecte à Internet?

Ativar o compartilhamento de Internet e criar um HotSpot.

Use um cabo Ethernet para conectar o smartphone ao notebook.

Use o smartphone para acessar as páginas da Web e, em seguida, passe as páginas da


Web para o notebook.
Usar o smartphone para acessar a Internet por meio de uma conexão via satélite e, em
seguida, compartilhar essa conexão com o notebook.

Pergunta 43
Pergunta de múltipla escolha

Uma empresa de instalação de cabos está tentando convencer um cliente a usar cabos de
fibra ótica em vez de cabos de cobre para uma determinada tarefa. Qual é uma
vantagem do uso de cabeamento de fibra ótica em comparação ao cabeamento de cobre?

As habilidades necessárias para a instalação do cabeamento de fibra ótica são menores.

O custo dos conectores de fibra ótica é menor.

O cabeamento de fibra ótica pode transmitir sinais sem atenuação.

O cabeamento de fibra ótica é completamente imune a EMI e RFI.

Pergunta 44
Pergunta de múltipla escolha

Consulte uma figura. Qual termo identifica corretamente o tipo de dispositivo que está
incluído na área B?

origem
transferência

final

intermediário

Pergunta 45
Pergunta de múltipla escolha

Qual banda RF wireless que os dispositivos IEEE 802.11b/g usam?

60 GHz

5 GHz

2,4 GHz

900 MHz
Pergunta 46
Pergunta de múltipla escolha

Quando os sinais de voz analógicos são convertidos para uso em uma rede de
computadores, em qual formato eles são encapsulados?

segmentos

pacotes IP

bits

quadros

Pergunta 47
Pergunta de múltipla escolha

Um pequeno escritório de contabilidade está configurando uma rede sem fio para
conectar dispositivos finais e fornecer acesso à Internet. Em quais dois cenários um
roteador sem fio executa Network Address Translation (NAT)?
(Escolha duas.)

quando um host está enviando pacotes HTTP para o roteador sem fio para atualizar o
endereçamento de rede da LAN
quando um host está enviando pacotes para o ISP a fim de solicitar um aumento de
velocidade para serviços de Internet

quando um host está enviando pacotes para um servidor local para atualizar as
configurações de mídia de rede e as listas de reprodução de música

quando um host está enviando um trabalho de impressão para uma impressora de rede
na LAN

quando um host está enviando pacotes para um local remoto de propriedade do


fabricante do roteador sem fio para solicitar uma cópia digital do manual do dispositivo

Pergunta 48
Pergunta de múltipla escolha

Um usuário está configurando uma rede sem fio doméstico. Um endereço global deve
ser usado nas configurações NAT para o tráfego que flui através do roteador sem
fio. Como esse endereço global é atribuído?

O endereço IP do gateway padrão do dispositivo de LAN é usado como o endereço


global para exigir NAT através do roteador sem fio.

Os dispositivos host selecionarão um endereço IP não utilizado na LAN para executar


um NAT através do roteador sem fio.

O roteador sem fio atuará como um cliente DHCP para receber o endereçamento global
do ISP.

O administrador de rede escolherá um endereço IP disponível na LAN e configurará o


endereçamento global do roteador sem fio.

Pergunta 49
Pergunta de múltipla escolha
Consulte uma figura. Um cliente de laptop recém-adquirido acaba de se conectar à rede
local. A rede local está usando um roteador wireless que oferece endereçamento
dinâmico, como mostrado. Qual endereço IP o laptop usa como endereço de destino ao
requests um endereço atribuído dinamicamente?

255.255.255.255

255.255.255.0

192.168.0.1

192.168.0.255

192.168.0.100

Pergunta 50
Pergunta de múltipla escolha

Um administrador de rede tem uma LAN em vários andares para monitorar e


manter. Por meio de um monitoramento, o administrador notou uma grande quantidade
de tráfego de transmissão tornando a rede lenta. Qual dispositivo você usaria para
resolver melhor esse problema?

hospedar

Servidor

roteador

trocar

Pergunta 51
Pergunta de múltipla escolha
Consulte a figura.O host H2 envia uma mensagem unicast para o host H6.Qual endereço
IP de destino está no cabeçalho do pacote quando chega ao host H6?

o endereço IP da interface FastEthernet0/1 do roteador R1

o endereço IP atribuído ao adaptador de rede no host H6

o endereço IP atribuído ao adaptador de rede no host H2

o endereço IP da interface FastEthernet0/0 do roteador R1

Pergunta 52
Pergunta de múltipla escolha

Que tipo de rota é indicado pelo código C em uma tabela de roteamento IPv4 em um
roteador da Cisco?

rota estática

rota conectada diretamente

rota dinâmica aprendida de outro roteador

rota padrão

Pergunta 53
Pergunta de múltipla escolha

Consulte a figura.Quantos bits são representados por cada grupo de quatro valores
hexadecimais contidos entre os dois pontos em um endereço IPv6?

32
64

16

Pergunta 54
Pergunta de múltipla escolha

Consulte a figura.Um técnico está tentando configurar o endereço IPv6


2001:db8::1111::0200 em um dispositivo.Por que o dispositivo retorna uma mensagem
de erro que indica que o endereço não é válido?

O IPv6 não foi implementado nesta rede.

A notação de endereço IPv6 está incorreta.

O dispositivo já está configurado com um endereço IPv4.

O endereço já está em uso na rede.

Pergunta 55
Pergunta de múltipla escolha

Um representante de vendas em viagem usa um telefone celular para interagir com o


escritório em home office e com os clientes, rastrear Pedido, fazer chamadas de vendas,
registrar quilometragem e fazer upload/download de dados, enquanto está em um
hotel. Qual método de conectividade com a Internet seria preferencial para uso no
dispositivo móvel, devido ao baixo custo?
celular

cabo

Wi-fi

ADSL

Pergunta 56
Pergunta de múltipla escolha

Quais são os dois métodos normalmente usados em um dispositivo móvel para fornecer
conectividade com a Internet? (Escolha duas.)

Wi-fi

celular

GPS

NFC

Bluetooth

Pergunta 57
Pergunta de múltipla escolha

Qual tecnologia sem fio permite que um cliente conecte um terminal de pagamento na
loja com um smartphone?

Wi-fi

NFC

GPS

Bluetooth

Pergunta 58
Pergunta de múltipla escolha

Qual tecnologia de codificação de dados é usada em cabos de cobre?


modulação de frequências específicas de ondas eletromagnéticas

pulsos de luz

pulsos elétricos

modulação dos raios de luz

Pergunta 59
Pergunta de múltipla escolha

Qual cenário é adequado para a implantação de cabos de par trançado?

para conectar dispositivos de rede em uma rede backbone

para conectar um aparelho de TV à tomada de parede em casa

para conectar estações de trabalho (PCs) em um escritório

para conectar data centers com requisitos de alta largura de banda em longas distâncias

Pergunta 60
Pergunta de múltipla escolha

Qual é a representação válida mais curta do endereço IPv6 2001: 0DB8: 0000: 1470:
0000: 0000: 0000: 0200?

2001:0DB8::1470:0:0:0:2

2001:0DB8:0:147::02

2001:DB8::1470::200

2001:DB8:0:1470::200
Pergunta 61
Pergunta de múltipla escolha

Consulte uma figura. O host A envia um pacote de dados para o host B. Quais serão as
informações de endereçamento do pacote de dados quando atingir o host B?

Pergunta 62
Pergunta de múltipla escolha

Quais dois campos do cabeçalho TCP são usados para confirmar o recebimento de
dados? (Escolha duas.)

número de sequência

Número de confirmação

FCS

preâmbulo

soma de verificação
Pergunta 63
Pergunta de múltipla escolha

Quais são as duas características da transmissão multicast? (Escolha duas.)

Um único pacote pode ser enviado para um grupo de hosts.

As mensagens multicast mapeiam endereços de camada inferior para endereços de


camada superior.

O endereço de origem de uma transmissão multicast está no intervalo de 224.0.0.0 a


224.0.0.255.

Os computadores usam multicast transmitido para requisitar endereços IPv4.

Um multicast transmitido pode ser usado por roteadores para trocar informações de
roteamento.

Pergunta 64
Pergunta de múltipla escolha

Que processo envolve colocar um formato de mensagem dentro de outro formato de


mensagem?

encapsulamento

controle de fluxo

forte

segmentação

Você também pode gostar