Você está na página 1de 46

REDES DE COMPUTADORES I

Material de apoio resumido

Prof. Carlos Messani

Parte 1
ÍNDICE
1. INTRODUÇÃO ÀS REDES DE COMPUTADORES ....................................................... 1
1.1. O que é uma Rede de Computadores? .............................................................. 1
1.2. História Das Redes de Computadores ................................................................ 1
1.2.1. Início e Desenvolvimento ............................................................................... 1
1.2.2. Inovações Tecnológicas .................................................................................. 1
1.2.3. Expansão e Popularização .............................................................................. 1
1.2.4. Avanços Recentes ........................................................................................... 2
1.2.5. Impacto Social e Económico ........................................................................... 2
2. CLASSIFICAÇÃO DAS REDES .................................................................................... 2
2.1. CLASSIFICAÇÃO DAS REDES QUANTO A ESCALA ................................................ 3
2.1.1. LAN - Rede de Área Local ................................................................................ 3
2.1.2. MAN - Rede de Área Metropolitana (Metropolitan Area Network) ............... 4
2.1.3. WLAN (Wireless Local Area Network - Rede Local Sem Fio) ........................... 7
2.1.4. PAN (Personal Area Network - Rede de Área Pessoal): .................................. 8
2.1.5. WAN - Rede de Área Ampla (Wide Area Network) ....................................... 11
2.1.6. SAN (Storage Area Network - Rede de Área de Armazenamento): .............. 13
2.1.7. CAN (Campus Area Network - Rede de Área de Campus): ........................... 15
2.2. CLASSIFICAÇÃO DAS REDES QUANTO A TOPOLOGIA ....................................... 17
2.2.1. Topologia em Estrela (Star Topology) ........................................................... 17
2.2.2. Topologia em Anel (Ring Topology) .............................................................. 19
2.2.3. Topologia em Barramento (Bus Topology) ................................................... 20
2.2.4. Topologia em Malha (Mesh Topology) ......................................................... 21
2.2.5. Topologia em Árvore (Tree Topology) .......................................................... 23
2.2.6. Topologia Híbrida (Hybrid Topology) ............................................................ 24
3. MODELO OSI ........................................................................................................ 26
3.1. Camada 1 - Física (Physical Layer): ................................................................... 27
3.1.1. características e actividades principais associadas à Camada Física ............ 27
3.1.2. Principais protocolos e padrões da Camada Física ....................................... 28
3.2. Camada 2 - Enlace de Dados (Data Link Layer) ................................................ 29
3.2.1. Principais funções e características da Camada de Enlace de Dados: .......... 29
3.2.2. Protocolos mais comuns associados à Camada de Enlace de Dados ............ 30
3.3. Camada 3 - Rede (Network Layer) .................................................................... 31
3.3.1. Principais funções e características da Camada de Rede: ............................ 31
3.3.2. Principais protocolos associados à Camada 3: ............................................. 32
3.4. Camada 4 - Transporte (Transport Layer) ........................................................ 33
3.4.1. Principais funções e características da Camada de Transporte: ................... 33
3.4.2. Os principais protocolos associados à Camada 4 ......................................... 34
3.5. Camada 5 - Sessão (Session Layer) ................................................................... 35
3.5.1. Principais funções e características da Camada de Sessão: .......................... 35
3.5.2. Principais Protocolos associados à Camada 5............................................... 36
3.6. Camada 6 - Apresentação (Presentation Layer) ............................................... 37
3.6.1. Principais funções e características da Camada de Apresentação: .............. 37
3.6.2. Principais protocolos da Camada 6............................................................... 38
3.7. Camada 7 - Aplicação (Application Layer) ........................................................ 39
3.7.1. Principais funções e características da Camada de Aplicação: ..................... 39
3.7.2. Principais protocolos associados à Camada 7............................................... 40
3.8. Principais equipamentos de cada camada do Modelo OSI .............................. 41
4. PRINCIPAIS REFERÊNCIAS BIBLIOGRÁFICAS ......................................................... 42
1. INTRODUÇÃO ÀS REDES DE COMPUTADORES

O mundo moderno está cada vez mais interconectado, e uma grande parte dessa
interconexão se deve às redes de computadores. De compras online a comunicação
global instantânea e acesso à vasta informação, muito do que consideramos parte
integral da vida diária depende dessa incrível infraestrutura. Mas o que são, exactamente,
as redes de computadores? E como elas funcionam? Vamos explorar os conceitos
básicos.

1.1. O que é uma Rede de Computadores?


Uma rede de computadores é um conjunto de dispositivos electrónicos, conhecidos
como nós, conectados por meios de comunicação para compartilhar recursos e trocar
informações. Esses eles podem ser dispositivos como computadores, smartphones,
servidores, entre outros. Os meios de comunicação são geralmente fios de cobre, fibra
óptica ou sinais sem fio.

1.2. História Das Redes de Computadores

A história das redes de computadores é uma jornada fascinante de inovações e


descobertas que moldaram a forma como vivemos e trabalhamos hoje.
Marcos mais significativos:

1.2.1. Início e Desenvolvimento

• 1950s-1960s: As primeiras ideias sobre redes de computadores surgiram com o


desenvolvimento de computadores mainframe e a necessidade de compartilhar
recursos de computação.
• 1969: O Departamento de Defesa dos EUA lança a ARPANET, considerada a
precursora da internet moderna. Ela usava a tecnologia de comutação de pacotes
para permitir comunicações robustas e flexíveis entre computadores.

1.2.2. Inovações Tecnológicas


• 1970s: Desenvolvimento de protocolos fundamentais como TCP/IP, que se
tornariam a base da internet.
• 1980s: Surgimento das LANs (Redes de Área Local), impulsionadas por tecnologias
como Ethernet, que permitiam a conexão de computadores em ambientes de
escritório.
• 1983: A ARPANET adota oficialmente o TCP/IP, marcando o nascimento da
internet.
• 1989: Tim Berners-Lee inventa a World Wide Web no CERN, revolucionando o uso
da internet ao introduzir uma maneira fácil de aceder e compartilhar informações.

1.2.3. Expansão e Popularização


• 1990s: Acesso à internet se torna mais acessível ao público em geral,
impulsionando o desenvolvimento de novos serviços e aplicações, como e-mail,
motores de busca e comércio electrónico.

1
• Final dos anos 1990 e início dos 2000s: Crescimento explosivo da internet, com o
surgimento de redes sociais, plataformas de streaming de vídeo e serviços de
comunicação online.

1.2.4. Avanços Recentes

• 2000s-2010s: Desenvolvimento da banda larga, redes móveis (3G, 4G) e o início


da Internet das Coisas (IoT), conectando uma variedade cada vez maior de
dispositivos à internet.
• 2010s-Presente: A evolução continua com a implementação de redes 5G,
oferecendo velocidades mais altas e latência mais baixa, e o avanço em
tecnologias de nuvem e edge computing.

1.2.5. Impacto Social e Económico


• Globalização e Conectividade: As redes de computadores permitiram uma
interconexão global sem precedentes, influenciando cultura, educação, política e
economia.
• Transformação Digital: Praticamente todos os sectores foram transformados pela
capacidade de conectar computadores e processar dados em grande escala.

A história das redes de computadores é um testemunho da criatividade e engenhosidade


humanas, demonstrando como a tecnologia pode transformar drasticamente a
sociedade. Desde a comunicação básica entre poucos computadores até uma rede global
interconectada, essa evolução continua a abrir novos horizontes para o futuro da
comunicação e da tecnologia.

2. CLASSIFICAÇÃO DAS REDES


As redes de computadores podem ser classificadas de várias maneiras, dependendo de
diversos factores, como escala, tecnologia de transmissão, topologia e protocolo.
Classificações mais comuns:

Por Escala (LAN, MAN, WAN…), Por Tecnologia de Transmissão (Redes Com Fio, Redes
Sem Fio), Por Topologia (Estrela, Anel…), Por Protocolo (IP, IPX/SPX, AppleTalk), Por

2
Propósito ou Função (Redes Públicas, Redes Privadas), Por Método de Acesso (CSMA/CD,
CSMA/CA).

2.1. CLASSIFICAÇÃO DAS REDES QUANTO A ESCALA

As redes de computadores podem ser classificadas com base em sua escala geográfica,
ou seja, o tamanho da área que cobrem. Cada tipo de rede tem características, vantagens
e desvantagens próprias, bem como utiliza tecnologias específicas para atender às
necessidades de comunicação dentro de sua área de cobertura.

2.1.1. LAN - Rede de Área Local

Rede de Área Local (Local Area Network, LAN), é um dos tipos fundamentais de redes de
computadores. Ela tem um alcance relativamente curto e é usada para conectar um
grupo de computadores em uma área pequena, como um escritório, uma escola ou uma
casa. Vamos explorar em detalhes.

Definição e Uso:
• Uma LAN conecta computadores e dispositivos em uma área geográfica limitada,
proporcionando serviços e recursos de alta velocidade. O propósito principal é
compartilhar recursos como arquivos, impressoras, jogos, aplicativos e acesso à
Internet.
• Empresas usam LANs para facilitar a comunicação e o compartilhamento de
dados entre funcionários, permitindo o armazenamento centralizado,
melhorando a colaboração e protegendo informações sensíveis.

Componentes de uma LAN:

Dispositivos de Conexão:
• Switches: Actuam como controladores, permitindo que dispositivos de rede
se comuniquem de maneira eficiente.
• Roteadores: Conectam múltiplas redes e encaminham pacotes de dados entre
elas, como a LAN com a Internet.
3
• Dispositivos de Rede: Incluem computadores, smartphones, e servidores
conectados à rede.
• Meios de Transmissão: Cabos (como Ethernet) ou sem fio (Wi-Fi).
• Hardware de Rede: Placas de rede, adaptadores.
• Recursos de Rede: Impressoras de rede, servidores de arquivos, e
possivelmente conexões para serviços em nuvem.

Características Principais:

• Alta Velocidade de Transferência: As LANs têm velocidades significativamente


mais altas em comparação com redes de maior alcance, facilitando a
transferência rápida de arquivos e o compartilhamento de recursos.
• Limitada em Distância: Elas cobrem áreas menores (como um escritório ou um
prédio) e têm limitações de distância mais restritas para a comunicação eficiente.
• Privacidade e Segurança: Uma LAN pode ser uma rede privada, facilitando a
implementação de medidas de segurança robustas.
• Custo: Geralmente, estabelecer uma LAN requer menos custo comparado com
redes de maior alcance.

Protocolos Comuns:

• Ethernet: O protocolo mais comum para tráfego com fio, usando cabos de par
trançado.
• Wi-Fi: Para tráfego sem fio, utilizando rádio-frequência ou comunicações ópticas
infravermelhas.

2.1.2. MAN - Rede de Área Metropolitana (Metropolitan Area Network)

As MANs, ou Redes de Área Metropolitana (Metropolitan Area Networks), são uma forma
intermediária de rede de computadores que oferece cobertura para uma área geográfica
maior do que uma LAN, mas menor do que uma WAN. Este tipo de rede é tipicamente
usada para conectar usuários e recursos em uma cidade ou região metropolitana.

4
Definição e Uso:

• Uma MAN é uma rede que conecta várias redes menores (geralmente LANs)
dentro de uma área geográfica metropolitana, permitindo a comunicação entre
eles. As MANs fornecem conectividade para usuários em várias localidades dentro
de uma cidade ou região adjacente.
• Organizações e governos locais geralmente usam MANs para conectar escritórios,
edifícios públicos, universidades e outros serviços dentro de uma área
metropolitana.

Componentes de uma MAN:

1. Dispositivos de Conexão:
• Switches de alta capacidade: Para gerenciar o tráfego significativo dentro
de uma área metropolitana.
• Roteadores: Direcionam o tráfego entre as redes locais e a MAN.
2. Meios de Transmissão:
• Geralmente incluem fibra óptica, devido à necessidade de alta capacidade
e velocidade para cobrir distâncias maiores do que as LANs, mas menores
do que as WANs.
3. Dispositivos de Acesso:
• Incluem modems e hardware de conexão que permitem às LANs se
conectar à rede metropolitana.

5
Características Principais:

• Escala Geográfica: Abrange uma área geográfica maior do que uma LAN, como
uma cidade, e suas conexões podem se estender por até 100 km.
• Velocidade e Capacidade: Geralmente, as MANs têm uma capacidade e
velocidade de transmissão de dados mais altas do que as redes de longa distância,
embora mais baixas do que as redes locais.
• Propriedade e Gestão: Podem ser de propriedade privada ou de empresas de
telecomunicações que as alugam para organizações. A manutenção pode ser
realizada por provedores de serviços ou equipes internas, dependendo da
propriedade e da gestão da infraestrutura.

Tecnologias Comuns:

• Ethernet MAN: Ethernet é uma tecnologia comum não apenas em LANs, mas
também em muitas MANs devido à sua alta compatibilidade e desempenho. Estas
redes são frequentemente conhecidas como redes metropolitanas Ethernet.
• DWDM (Dense Wavelength Division Multiplexing): Usado para aumentar a
capacidade de banda da fibra óptica, permitindo que vários canais de dados sejam
transmitidos através de diferentes comprimentos de onda de luz.
• MPLS (Multiprotocol Label Switching): Também utilizado em MANs para uma rota
eficiente e flexível dos pacotes de dados através da rede.

Desafios e Manutenção:

• Custo de Infraestrutura: As MANs requerem um investimento significativo em


infraestrutura, especialmente se a fibra óptica for utilizada como meio principal.
• Segurança e Privacidade: Como as MANs servem a muitas entidades e indivíduos,
a segurança é uma preocupação crucial. É necessário implementar medidas de
segurança robustas para proteger os dados em trânsito.
• Regulação e Conformidade: Dependendo da jurisdição, pode haver regulamentos
governamentais específicos que afectam como a MAN é administrada,
especialmente se ela for usada para serviços públicos ou críticos.

Aplicações Práticas:

• Conectividade de Cidade: Conectar prédios municipais, bibliotecas, escolas, e


outros recursos públicos.
• Educação: Conexão entre diferentes escolas, faculdades e universidades dentro
de uma cidade.
• Negócios: Para empresas com várias localizações dentro de uma área
metropolitana, uma MAN permite a comunicação eficiente e o compartilhamento
de recursos.

As MANs desempenham um papel vital na infraestrutura de comunicações de muitas


regiões, proporcionando uma rede robusta e eficiente que suporta tanto as operações
comerciais quanto os serviços públicos em uma escala metropolitana.

6
2.1.3. WLAN (Wireless Local Area Network - Rede Local Sem Fio)

Uma WLAN, ou Rede Local Sem Fio (Wireless Local Area Network), é um tipo de rede local
(LAN) que utiliza ondas de rádio para se comunicar, eliminando a necessidade de cabos
físicos para conectar dispositivos dentro da área de cobertura da rede. As WLANs são
uma parte fundamental da experiência de internet sem fio e móvel, proporcionando
conveniência e mobilidade.

Definição e Uso:

• A WLAN permite que dispositivos se conectem à internet e comuniquem-se entre


si usando um ponto de acesso sem fio, conhecido como roteador. Este roteador
cria um "hotspot" que transmite e recebe dados de dispositivos sem fio.
• As WLANs são comumente usadas em ambientes domésticos, escritórios, campus
universitários, cafés, aeroportos e diversos outros locais públicos, oferecendo
acesso sem fio à internet ou a uma rede corporativa.

Componentes de uma WLAN:

1. Ponto de Acesso (Access Point - AP): É o hardware que transmite o sinal sem fio e
serve como a ponte entre a rede com fio e os dispositivos sem fio. Em muitos
ambientes domésticos, o roteador sem fio funciona como o ponto de acesso.
2. Dispositivos Sem Fio: Incluem smartphones, tablets, laptops, desktops e qualquer
outro dispositivo equipado com uma placa de rede sem fio (Wi-Fi).
3. Controlador de LAN sem fio (WLC): Em ambientes mais complexos, como
empresas ou grandes campus, os WLCs são usados para gerenciar vários pontos
de acesso, optimizar o desempenho da rede e ajudar na segurança e
administração da rede.

Características Principais:

• Mobilidade: As WLANs permitem aos usuários se moverem livremente dentro da


área de cobertura, mantendo a conexão com a rede.
• Instalação Simplificada: Sem a necessidade de cabos, a instalação de redes em
edifícios antigos ou locais temporários torna-se mais fácil e menos dispendiosa.
• Escalabilidade: Pode-se adicionar usuários à WLAN com pouco ou nenhum custo
adicional de infraestrutura, dependendo da capacidade do ponto de acesso.

Segurança:

• As WLANs utilizam uma variedade de métodos de segurança, como WPA, WPA2


e WPA3, para criptografar informações transmitidas através da rede.
• Autenticação e controle de acesso para garantir que apenas dispositivos
autorizados possam se conectar à rede.

7
Padrões e Tecnologias:

• IEEE 802.11: Este é o conjunto de padrões que define a comunicação para WLANs,
com várias extensões que oferecem diferentes velocidades e serviços, como
802.11a, 802.11b, 802.11g, 802.11n, 802.11ac e 802.11ax (Wi-Fi 6).
• Wi-Fi: É a tecnologia de rede sem fio predominante em uso hoje e é baseada nos
padrões 802.11. A marca "Wi-Fi" é usada comercialmente para indicar a
compatibilidade com a tecnologia de rede sem fio.

Desafios:

• Interferência: Outros dispositivos electrónicos e redes sem fio concorrentes


podem interferir no sinal de WLAN.
• Alcance Limitado: As redes sem fio têm um alcance limitado, muitas vezes restrito
a um edifício ou a uma área dentro de um edifício.
• Segurança: As WLANs estão mais susceptíveis a certos tipos de ataques de
segurança, como o "sniffing" de pacotes, tornando a segurança uma consideração
crítica.

Aplicações Práticas:

• Ambientes Domésticos e de Escritório: Para conexão à internet e recursos


compartilhados, como impressoras.
• Hotspots Públicos: Cafés, bibliotecas e aeroportos oferecem acesso à internet via
WLAN para clientes ou visitantes.
• Educação: Escolas e universidades utilizam WLANs para proporcionar acesso à
internet e recursos educacionais em todo o campus.

Em resumo, as WLANs oferecem uma solução flexível, popular e conveniente para a


conectividade de rede em quase todos os ambientes, suportadas por avanços contínuos
em velocidade, segurança e confiabilidade.

2.1.4. PAN (Personal Area Network - Rede de Área Pessoal):


Uma PAN, ou Rede de Área Pessoal (Personal Area Network), é o tipo de rede de
computadores para a comunicação entre dispositivos de computação (incluindo
telefones e assistentes digitais pessoais) próximos ao ponto de uso pessoal de alguém.
Essas redes são estabelecidas na pequena área ao redor de um usuário individual
(geralmente dentro de alguns metros do usuário) e são usadas para fins pessoais ou
comerciais.

8
Definição e Uso:

• A PAN permite a comunicação entre dispositivos de computação perto de uma


pessoa. As PANs podem ser usadas para comunicação entre os dispositivos
pessoais de um indivíduo (intracomunicação) ou para se conectar a uma rede de
nível superior e à Internet (intercomunicação).
• Geralmente, as PANs são usadas em cenários onde um indivíduo precisa conectar
seus dispositivos pessoais para compartilhar arquivos, navegar na Internet,
imprimir documentos, etc.

Tipos de PAN:

1. PANs com fio: Utilizam cabos e fios para conectar dispositivos, como quando um
smartphone é conectado a um computador via cabo USB.
2. PANs sem fio (WPAN): Utilizam tecnologias sem fio, como Bluetooth, Wi-Fi Direct,
ou infravermelho (IR) para estabelecer conexões entre dispositivos. Exemplos
incluem conectar fones de ouvido Bluetooth a um smartphone ou um mouse sem
fio a um computador.

Componentes de uma PAN:

1. Dispositivos Pessoais: Incluem smartphones, tablets, wearables (como


smartwatches), laptops, e outros dispositivos eletrônicos que uma pessoa usa
regularmente.
2. Tecnologias de Conexão: Para WPANs, isso inclui Bluetooth, Wi-Fi Direct, NFC, e
IR. Para PANs com fio, podem ser usados cabos USB, Thunderbolt, ou HDMI,
dependendo do tipo de conexão necessária.
3. Roteadores e Modems: Se a PAN estiver conectada à Internet, modems ou
roteadores serão usados, especialmente em casos onde dispositivos móveis são
usados como hotspots.

Características Principais:

• Alcance Limitado: Geralmente, as PANs têm um alcance muito limitado, muitas


vezes não mais do que alguns metros, pois são projectadas para uso pessoal.

9
• Facilidade de Configuração: As PANs, especialmente as WPANs, são geralmente
fáceis de configurar, muitas vezes não exigindo mais do que um processo de
emparelhamento simples.
• Conveniência e Portabilidade: As PANs permitem que os usuários mantenham
seus dispositivos pessoais interconectados e facilmente portáteis.

Segurança:

• As tecnologias utilizadas nas PANs, especialmente nas WPANs, têm seus próprios
métodos de segurança. Por exemplo, o Bluetooth possui várias características de
segurança, incluindo emparelhamento protegido, criptografia e autenticação.
• A segurança nas PANs também envolve práticas seguras do usuário, como
emparelhar dispositivos apenas em ambientes confiáveis e manter o software e
o firmware actualizados para proteger contra vulnerabilidades.

Padrões e Tecnologias:

• Bluetooth: Talvez a tecnologia mais conhecida para WPANs, usada para trocar
dados em curtas distâncias.
• NFC (Comunicação de Campo Próximo): Permite a comunicação sem fio de curta
distância entre dispositivos compatíveis e é comumente usado para transacções
de pagamento móvel e troca de dados simples.
• Infravermelho (IR): Usado principalmente em controles remotos, mas também
em algumas situações de transferência de dados entre dispositivos pessoais.
• USB (Universal Serial Bus): Padrão comum para conectar dispositivos com fio em
uma PAN, usado para transferência de dados e carregamento de dispositivos.

Desafios:

• Interferência: Em ambientes com muitos dispositivos sem fio, a interferência em


comunicações WPAN pode ser um problema.
• Segurança: Os riscos de segurança podem ser significativos, especialmente se os
dispositivos estiverem desprotegidos, permitindo acesso não autorizado a dados
pessoais.
• Compatibilidade: Nem todos os dispositivos podem se comunicar com outros,
dependendo das tecnologias de conexão que utilizam.

Aplicações Práticas:

• Sincronização de Dados Pessoais: Entre dispositivos como smartphones e laptops.


• Conexões de Periféricos: Como teclados, mouses, fones de ouvido e impressoras
sem fio.
• Pagamentos Móveis e Compartilhamento de Informações: Usando NFC em
smartphones para realizar transacções ou trocar informações de contacto.

As PANs são uma parte integrante da experiência digital moderna, permitindo uma
interconectividade fluida e conveniente entre nossos dispositivos diários.

10
2.1.5. WAN - Rede de Área Ampla (Wide Area Network)

As WANs, ou Redes de Área Ampla (Wide Area Networks), são um tipo de rede de
computadores que, ao contrário das LANs, não estão restritas a um local geográfico
específico, embora tenham certas limitações de alcance. Elas são vastas e podem se
estender por regiões, países e até continentes, conectando dispositivos que estão a
grandes distâncias uns dos outros.

Definição e Uso:

• Uma WAN é uma rede que existe sobre uma grande área geográfica, muitas vezes
um país ou continente. Ela conecta diferentes LANs, permitindo que os
computadores comuniquem-se mesmo estando distantes uns dos outros.
• As empresas usam WANs para garantir a conectividade entre seus escritórios em
diferentes regiões, permitindo a comunicação e o compartilhamento de recursos
entre suas localidades geograficamente dispersas.

Componentes de uma WAN:

1. Dispositivos de Conexão:
• Roteadores: Responsáveis por encontrar o caminho mais eficiente para a
transmissão de dados.
• Switches de WAN: Especiais para manipular o tráfego de WAN, muitas
vezes lidando com diferentes tipos de conexões, como MPLS, frame relay
ou ATM.
• Modems: Convertem dados entre os formatos requeridos pelos serviços
de internet e os sistemas locais.

11
2. Meios de Transmissão: As WANs podem utilizar uma série de tecnologias de
transmissão, incluindo linhas alugadas, redes de celulares (como 4G ou 5G), linhas
de transmissão por satélite, cabos de fibra óptica, etc.
3. Dispositivos de Interface de Rede (NID): Equipamentos nos locais do cliente que
conectam as redes de borda ao fornecedor de serviços de rede.

Características Principais:

• Ampla Cobertura Geográfica: As WANs conectam dispositivos em uma escala


global, ultrapassando as limitações geográficas das LANs.
• Desempenho Variável: Devido à vasta área que cobrem e à mistura de tecnologias
usadas, as WANs podem ter velocidades de transmissão mais lentas e maior
latência em comparação com as LANs.
• Custo Elevado: Manter uma WAN pode ser caro, devido à necessidade de linhas
alugadas ou outros serviços de transmissão, equipamentos e manutenção
especializada.
• Segurança: As WANs enfrentam desafios significativos de segurança e requerem
tecnologias avançadas de protecção, como VPNs, criptografia de ponta a ponta,
e firewalls sofisticados.

Tecnologias e Protocolos:

• MPLS (Multiprotocol Label Switching): Técnica de roteamento eficiente que


direcciona os dados de um nó para o próximo com base em rótulos de caminho
curto, em vez de endereços de rede longos.
• SD-WAN (Software-Defined Wide Area Network): Abordagem avançada que
simplifica o gerenciamento e a operação de uma WAN, separando a camada de
hardware da camada de controle.
• ATM (Asynchronous Transfer Mode): Protocolo que organiza os dados digitais em
unidades de tamanho fixo, chamadas células, e transmite-os através de uma rede.

VPN (Virtual Private Network):

• As VPNs são frequentemente usadas em conjunto com WANs para criar conexões
seguras entre locais remotos, usando a internet como meio de transmissão, mas
criptografando todos os dados transmitidos.

Desafios e Manutenção:

12
• Confiabilidade: Devido à sua complexidade e escala, as WANs são susceptíveis a
falhas e necessitam de soluções redundantes e planos de recuperação de
desastres.
• Segurança: Manter a segurança de dados em uma WAN é complexo e crucial,
dada a sensibilidade das informações transmitidas.
• Gerenciamento de Banda e Latência: A distância entre os locais e a quantidade de
tráfego afectam o desempenho da rede, exigindo um gerenciamento de rede
eficiente.

As WANs são essenciais para conectar redes locais e permitir a comunicação global que
sustenta muitos aspectos da vida moderna, desde negócios e serviços financeiros até
comunicações pessoais e acesso à informação. Elas são um componente vital da
infraestrutura de TI global.

2.1.6. SAN (Storage Area Network - Rede de Área de Armazenamento):

Uma SAN, ou Rede de Área de Armazenamento (Storage Area Network), é uma rede
especializada que fornece acesso a dados consolidados de armazenamento para vários
usuários e diversos tipos de servidores de computadores. Ela opera em discos, fitas, e
dispositivos de armazenamento colectivo, não acessíveis através da rede local (LAN). As
SANs são altamente eficientes para operações de armazenamento e recuperação de
dados, já que elas fornecem acesso a um conjunto de armazenamento compartilhado
que não está ligado a um servidor específico.

Definição e Uso:

• Uma SAN é uma rede dedicada de armazenamento de alta velocidade e


disponibilidade que conecta diferentes tipos de dispositivos de armazenamento
de dados com servidores associados, dando a impressão de que o dispositivo de
armazenamento está conectado localmente.

13
• As SANs são normalmente usadas em empresas e data centers, onde a
necessidade de transferências rápidas e seguras de grandes volumes de dados é
primordial, e onde a integridade dos dados é de suma importância.

Componentes de uma SAN:

1. Dispositivos de Armazenamento: Conjuntos de discos, arrays de armazenamento,


fitotecas e outros tipos de hardware de armazenamento.
2. Switches de Rede SAN: Dispositivos que conectam servidores e dispositivos de
armazenamento, assegurando que os dados possam ser transferidos entre todos
os dispositivos na rede SAN.
3. Host Bus Adapters (HBAs): São placas de interface de rede usadas para conectar
os servidores com dispositivos de armazenamento na SAN, muitas vezes usando
fibra óptica para transferências de alta velocidade.
4. Servidores: Computadores que acedem os dados nos dispositivos de
armazenamento.
5. Software de Gerenciamento SAN: Para gerenciar e monitorar a infraestrutura
SAN, muitas vezes fornecendo recursos como snapshots, replicação e backup.

Características Principais:

• Alto Desempenho: As SANs são projectadas para velocidades de rede rápidas,


reduzindo a latência e melhorando a disponibilidade dos dados.
• Escalabilidade: Podem acomodar o crescimento dos requisitos de
armazenamento, permitindo a adição de mais dispositivos de armazenamento
sem afectar o desempenho.
• Disaster Recovery: Muitas SANs oferecem opções de replicação de dados,
garantindo que os dados possam ser recuperados em caso de falha do hardware.
• Consolidação de Recursos: Centralizando o armazenamento, reduzindo a
complexidade de gerenciamento e aumentando a eficiência da utilização de
recursos.

Protocolos Comuns:

• Fibre Channel: Um protocolo de alta velocidade que pode transmitir dados em


gigabits por segundo. Ele é comumente usado em SANs devido à sua
confiabilidade e velocidade.
• iSCSI (Internet Small Computer Systems Interface): Permite o uso da
infraestrutura TCP/IP existente para transmitir comandos SCSI, tornando-o uma
opção mais acessível do que o Fibre Channel.
• Fibre Channel over Ethernet (FCoE): Converge o Fibre Channel e as redes
Ethernet, permitindo a transferência de dados do Fibre Channel através de redes
Ethernet de alta velocidade.

Segurança:

14
• A segurança em uma SAN é crítica, dado o valor dos dados armazenados. Ela inclui
autenticação, criptografia de dados (em repouso e em trânsito), e segurança física
dos dispositivos de armazenamento.
• Também envolve a segregação de dados, garantindo que os dados sejam
acessíveis apenas por servidores e indivíduos autorizados.

Desafios:

• Custo: A implementação de uma SAN pode ser cara, especialmente quando se


utiliza Fibre Channel.
• Complexidade: Gerenciar uma SAN requer conhecimento especializado, e manter
a integridade e a eficiência da rede pode ser desafiador.
• Manutenção: As actualizações necessárias, gerenciamento de falhas, e a
substituição de componentes defeituosos requerem uma administração
constante.

Aplicações Práticas:

• Bancos de Dados de Grande Escala: Empresas que dependem de acesso rápido e


confiável a grandes bancos de dados, muitas vezes usam SANs.
• Virtualização: Em ambientes onde servidores virtuais precisam aceder grandes
quantidades de dados, as SANs são vitais.
• Backup e Recuperação de Dados: SANs são usadas para facilitar backups rápidos
e eficientes e recuperação de desastres, replicando dados em vários dispositivos
de armazenamento.

Em suma, as SANs são uma parte integral da infraestrutura de TI para muitas


organizações devido à sua velocidade, confiabilidade, e eficiência em lidar com grandes
volumes de dados.

2.1.7. CAN (Campus Area Network - Rede de Área de Campus):


Uma CAN, ou Rede de Área de Campus (Campus Area Network), refere-se a uma rede de
computadores que conecta redes locais em um campus específico de uma universidade,
empresa, ou organização governamental. Esse campus pode variar em tamanho,
abrangendo alguns prédios em áreas adjacentes ou até um espaço geográfico de até
alguns quilómetros. A CAN é maior que uma LAN (Rede de Área Local), mas menor que
uma MAN (Rede de Área Metropolitana).

Definição e Uso:

15
• A CAN interconecta várias LANs localizadas dentro de um campus (um complexo
de prédios, parques e/ou áreas ao ar livre) para permitir uma comunicação eficaz
e compartilhamento de recursos entre diferentes redes/departamentos.
• As organizações utilizam CANs para facilitar a transmissão de dados, voz e vídeo
entre diversos pontos em um campus, promovendo a colaboração e a
comunicação.

Componentes de uma CAN:

1. Dispositivos de rede (hardware): Incluem roteadores, switches, pontes, firewalls,


e, às vezes, servidores de acesso ou dispositivos de interconexão de rede
(concentradores, por exemplo).
2. Meios de transmissão: Cabos de fibra óptica, cabos ethernet, ou conexões sem
fio (Wi-Fi) que facilitam a comunicação entre dispositivos em redes diferentes
dentro do campus.
3. Dispositivos finais: Computadores, telefones VoIP, impressoras, servidores e
outros dispositivos usados pelos usuários finais.
4. Software de gerenciamento de rede: Utilizado para monitorar, gerenciar e
garantir a segurança da rede.

Características Principais:

• Alcance Geográfico: Normalmente se estende por uma área limitada (um campus)
e conecta uma variedade de edifícios.
• Controle Administrativo Único: Geralmente gerida por uma única entidade, como
um departamento de TI de uma universidade ou empresa.
• Compartilhamento de Recursos: Permite que dispositivos em diferentes LANs
compartilhem recursos como acesso à Internet, armazenamento em rede e
serviços de impressão.
• Alta Velocidade e Baixa Latência: Devido à proximidade relativa de suas redes
interconectadas, as CANs geralmente oferecem conexões mais rápidas do que as
conexões de rede que devem ser transmitidas por distâncias maiores.

Segurança:

• As CANs devem ser protegidas contra ameaças internas e externas através do uso
de firewalls, software antivírus, criptografia, autenticação e outras medidas de
segurança.
• A política de segurança e os controles de acesso devem ser rigorosamente
aplicados para proteger dados sensíveis e recursos de TI.

Desafios:

16
• Manutenção e Escalabilidade: À medida que a organização cresce, a rede deve
ser escalonada de forma adequada, o que pode exigir investimentos significativos
em hardware, software e recursos humanos.
• Segurança: Manter uma rede segura, especialmente em um ambiente aberto
como um campus, é um desafio constante.
• Desempenho: O tráfego de rede deve ser gerenciado eficazmente para evitar
congestionamentos e garantir que aplicações críticas tenham a largura de banda
necessária.

Aplicações Práticas:

• Educação e Pesquisa: Universidades usam CANs para conectar departamentos,


fornecer acesso a recursos educacionais, conduzir pesquisas e facilitar a
comunicação entre estudantes, professores e funcionários.
• Operações Comerciais: Em um campus corporativo, as CANs suportam operações
de negócios, permitindo a colaboração e comunicação eficaz entre diferentes
departamentos e equipes.
• Serviços Governamentais e de Saúde: Usados em complexos governamentais e
hospitais para compartilhar informações confidenciais de forma segura e
eficiente entre diferentes departamentos ou unidades.

Em resumo, uma Rede de Área de Campus é essencial para manter uma comunicação
eficiente e contínua e compartilhamento de recursos em um espaço geográfico limitado
com múltiplos prédios e unidades, garantindo que os usuários tenham acesso consistente
e confiável aos serviços de rede necessários.

2.2. CLASSIFICAÇÃO DAS REDES QUANTO A TOPOLOGIA

A classificação das redes de computadores quanto à topologia é fundamental para


entender como diferentes arranjos de conexões influenciam a performance, a
manutenção e a expansão das redes. Vamos detalhar cada tipo de topologia:

2.2.1. Topologia em Estrela (Star Topology)

A Topologia em Estrela é uma configuração de rede na qual todos os dispositivos (como


computadores, impressoras, etc.) são conectados a um ponto central, geralmente um
switch ou hub. Cada dispositivo na rede tem uma conexão directa com esse ponto
central, formando uma estrutura semelhante a uma estrela.

17
Figura 1- Topologia em Estrela

Características
• Conexão Centralizada: Todos os dispositivos (como computadores, impressoras,
servidores) são conectados directamente a um ponto central, geralmente um
switch ou hub.
• Cabeamento: Cada dispositivo na rede tem um cabo de rede único que se conecta
ao ponto central.
• Sinalização: O ponto central gerência e controla todo o tráfego de rede, actuando
como um repetidor para o fluxo de dados.

Vantagens
• Facilidade de Gerenciamento: A centralização torna mais fácil detectar e isolar
falhas, pois cada dispositivo é conectado a um ponto central único.
• Robustez: Se um dispositivo ou sua conexão falhar, apenas aquele dispositivo será
afectado, e não a rede inteira.
• Expansão Simples: Adicionar novos dispositivos é relativamente simples, pois
apenas requer a conexão de um novo cabo ao ponto central.
• Desempenho: Boa performance, já que o tráfego entre dispositivos passa pelo
ponto central, reduzindo as chances de colisão de dados.
Desvantagens
• Ponto Único de Falha: Se o ponto central (switch ou hub) falhar, toda a rede se
torna inoperante. Isso pode ser mitigado usando dispositivos de backup ou
redundantes.
• Custo de Implementação: Pode ser mais caro devido à necessidade de mais cabos,
além do custo do switch ou hub central.
• Limitação de Cabo: A distância entre o dispositivo e o ponto central pode ser
limitada pela capacidade do cabo.

Aplicações
• Redes de Pequenas e Médias Empresas: Ideal para pequenas e médias empresas
devido à sua facilidade de gestão e robustez.
• Ambientes Domésticos e Escritórios: Muito usada em redes domésticas e de
escritórios, onde a simplicidade e a confiabilidade são essenciais.

18
• Redes com Alta Necessidade de Gerenciamento: Em ambientes onde o
monitoramento e a manutenção da rede são críticos, como em data centers.

De modo geral, a topologia em estrela é escolhida por sua robustez, facilidade de gestão
e escalabilidade, embora possa ser mais cara de implementar devido ao hardware
centralizado e ao cabeamento extensivo. É uma escolha popular para muitos ambientes
de rede, desde pequenos escritórios até grandes organizações, devido à sua
confiabilidade e facilidade de expansão.

2.2.2. Topologia em Anel (Ring Topology)

A topologia em anel é um tipo específico de configuração de rede em que cada dispositivo


(nó) está conectado a dois e apenas dois outros dispositivos, formando um circuito
fechado que se assemelha a um anel. Essa estrutura cria um caminho em loop para o
fluxo de dados.

Figura 2- topologia em anel

Características, vantagens e desvantagens:

Características
• Conexões Sequenciais: Cada dispositivo na rede é conectado a exactamente dois
outros dispositivos, formando um anel fechado.
• Fluxo de Dados: Os dados são transmitidos em uma única direcção (geralmente
em sentido horário ou anti-horário) de um dispositivo para o outro.
• Sinalização de Token: Muitas redes em anel usam um método de sinalização
conhecido como "passagem de token", onde um 'token' é passado de um nó para
o outro, e apenas o nó com o token pode transmitir dados.

Vantagens
• Sem Colisões: Como cada estação transmite em sequência e apenas quando
possui o token, não há colisões de dados.
• Determinismo: A passagem de token fornece um acesso determinístico ao meio,
tornando a rede previsível.

19
• Fácil de Gerenciar: Devido à sua estrutura simples, é relativamente fácil identificar
falhas e realizar manutenções.

Desvantagens
• Dependência da Integridade do Anel: Se um único dispositivo ou conexão falhar,
pode interromper toda a rede. Redes em anel modernas muitas vezes
implementam mecanismos para contornar falhas.
• Complexidade de Reconfiguração e Escalabilidade: Adicionar ou remover
dispositivos pode ser mais complexo, pois exige a interrupção da rede.
• Velocidade Limitada: A velocidade de transmissão pode ser limitada, pois cada
pacote de dados precisa passar por todos os dispositivos no anel.

Aplicações
• Redes de Comunicação Industrial: Comumente usada em sistemas de automação
industrial, onde a confiabilidade e o determinismo são cruciais.
• Redes de Controle de Processos: Ideal para ambientes que requerem uma
comunicação sequencial e controlada.
• Redes Locais (LANs): Anteriormente mais comum em LANs, embora tenha sido
em grande parte substituída por topologias mais flexíveis como a estrela.

A topologia em anel é escolhida por sua previsibilidade e ausência de colisões de dados,


mas sua dependência da integridade do anel e a dificuldade na adição ou remoção de
dispositivos podem ser desvantagens significativas. Embora menos popular hoje em dia
para redes gerais devido à prevalência de topologias alternativas como a estrela, ela ainda
encontra uso em aplicações específicas onde suas características únicas são benéficas.

2.2.3. Topologia em Barramento (Bus Topology)

A topologia em barramento é um tipo de configuração de rede de computadores em que


todos os dispositivos (nós) estão conectados a um meio de transmissão comum,
geralmente denominado "barramento" ou "backbone". Esta estrutura é fundamental
para entender como as redes podem ser organizadas e gerenciadas.

Figura 3- topologia em barramento

Características, vantagens e desvantagens:

20
Características
• Cabo Principal: Na topologia em barramento, todos os dispositivos da rede estão
conectados a um único cabo principal, conhecido como "backbone".
• Terminadores: Cada extremidade do cabo principal possui um terminador, que
absorve o sinal e impede reflexões do sinal na linha.
• Transmissão de Dados: Quando um dispositivo transmite dados, o sinal é
propagado ao longo do cabo e todos os dispositivos na rede podem receber este
sinal. Apenas o dispositivo destinatário, identificado pelo endereço no pacote de
dados, processa e aceita os dados.

Vantagens
• Simplicidade e Baixo Custo: Fácil de configurar e requer menos cabos do que
outras topologias, como a estrela, o que pode reduzir custos.
• Eficiente para Pequenas Redes: Funciona bem para pequenas redes ou redes com
poucos dispositivos.
• Facilidade de Adição de Novos Dispositivos: Novos dispositivos podem ser
adicionados facilmente, desde que haja espaço no backbone.

Desvantagens
• Ponto Único de Falha: Se o backbone falhar, toda a rede se torna inoperante.
• Problemas de Desempenho em Redes Maiores: À medida que mais dispositivos
são adicionados, o tráfego de rede aumenta, o que pode levar a colisões de dados
e diminuir o desempenho.
• Dificuldades de Manutenção e Diagnóstico: Pode ser difícil localizar uma falha
específica devido à estrutura da rede.

Aplicações
• Redes de Pequeno Porte: Ideal para pequenas redes, como em pequenos
escritórios ou residências.
• Redes Temporárias ou Simples: Usada em redes que precisam ser montadas
rapidamente e por um custo baixo, sem a necessidade de gerenciamento
complexo.

Em resumo, a topologia em barramento é uma escolha económica e simples para redes


de pequeno porte ou para situações onde a complexidade e o custo devem ser
minimizados. No entanto, devido às suas limitações, especialmente em termos de
escalabilidade e resiliência, ela tem sido menos usada em favor de topologias mais
robustas e flexíveis, como a estrela, especialmente em redes maiores e mais complexas.

2.2.4. Topologia em Malha (Mesh Topology)

A Topologia em Malha (Mesh Topology) é uma configuração de rede na qual todos os


dispositivos estão interconectados entre si, formando uma rede completa de conexões.

21
Cada dispositivo tem uma conexão directa com todos os outros dispositivos na rede.
Existem duas variações principais: malha completa e malha parcial.

Figura 4- Topologia em Malha

Principais características da Topologia em Malha:

• Interconexão Completa: Cada dispositivo na rede está conectado a todos os


outros dispositivos, proporcionando redundância e múltiplos caminhos para a
comunicação.

• Alta Resiliência: Se um caminho de comunicação falha, os dados podem ser


roteados por caminhos alternativos, tornando a rede altamente resiliente.

• Baixa Dependência de um Ponto Central: Não há um único ponto central de


controle. A comunicação pode ocorrer directamente entre qualquer par de
dispositivos.
• Complexidade e Custo: A implementação de uma malha completa pode ser cara
e complexa, devido ao grande número de conexões necessárias.

• Malha Parcial: Em algumas implementações, nem todos os dispositivos estão


directamente conectados entre si, reduzindo a complexidade e o custo, mas ainda
mantendo a redundância.

• Utilização em Redes Críticas: É comumente usada em redes críticas, como em


sistemas de telecomunicações e centros de dados, onde a confiabilidade e a
resiliência são essenciais.

• Escalabilidade Limitada: Aumentar o número de dispositivos pode aumentar


significativamente o número de conexões, tornando a escalabilidade limitada em
comparação com outras topologias.

A Topologia em Malha é escolhida quando a confiabilidade e a redundância são cruciais,


mas pode não ser prática para todas as aplicações devido à sua complexidade e custo. A
malha parcial é uma opção mais viável em alguns casos, equilibrando a redundância com
uma implementação mais gerenciável.

22
2.2.5. Topologia em Árvore (Tree Topology)

A topologia em árvore, também conhecida como tree topology em inglês, é um tipo de


configuração de rede que se assemelha a uma estrutura de árvore. Nessa topologia, os
dispositivos de rede são organizados hierarquicamente, com um nó central (root node)
que se ramifica para formar sub-redes. Cada sub-rede pode ter seus próprios ramos e
assim por diante, criando uma estrutura semelhante a uma árvore.

Figura 5- Topologia em Árvore

Principais características da topologia em árvore:

• Nó Central (Root Node): Existe um nó central a partir do qual todos os outros nós
derivam. Esse nó central geralmente é um dispositivo mais poderoso ou um
switch principal.

• Hierarquia: Os dispositivos de rede são organizados em níveis hierárquicos. Cada


nível da hierarquia representa um nível de profundidade na árvore.

• Sub-Redes: Cada ramificação da árvore representa uma sub-rede separada. Isso


pode facilitar a organização e a administração da rede, pois diferentes partes da
rede podem ser tratadas como entidades separadas.

• Escalabilidade: A topologia em árvore é escalável, o que significa que é


relativamente fácil adicionar novos dispositivos à rede, desde que sigam a
estrutura hierárquica.

• Desempenho: O desempenho pode ser melhorado em comparação com


topologias lineares simples, pois as sub-redes permitem uma redução no tráfego
geral da rede.

23
• Falha Isolada: Se um ramo da árvore falhar, geralmente não afecta directamente
outras partes da rede, proporcionando uma certa resiliência e facilidade de
isolamento de falhas.

• Complexidade de Configuração e Manutenção: A configuração inicial pode ser


mais complexa do que em topologias lineares, mas a manutenção subsequente e
a resolução de problemas podem ser facilitadas devido à clara estrutura
hierárquica.

A topologia em árvore é comumente usada em redes de grande escala, como redes


corporativas, onde a organização hierárquica é benéfica para gerenciamento e
escalabilidade. Switches e roteadores são frequentemente utilizados como nós na
topologia em árvore, e protocolos de roteamento e comutação são configurados para
garantir a comunicação eficiente dentro da rede.

2.2.6. Topologia Híbrida (Hybrid Topology)

A topologia híbrida é uma combinação de duas ou mais topologias de rede diferentes. Ela
é projectada para aproveitar as vantagens de diferentes tipos de topologias, buscando
atender a requisitos específicos de uma organização. Isso permite que a rede seja mais
flexível e capaz de lidar com diferentes necessidades em áreas distintas.

Figura 6 - Topologia Híbrida

Principais características da Topologia Híbrida:

• Combinação de Topologias: Uma topologia híbrida pode envolver a combinação


de topologias como estrela, barramento, anel, malha, ou qualquer outra,
dependendo das necessidades da organização.

• Flexibilidade: A principal vantagem da topologia híbrida é a flexibilidade. Pode-se


escolher as características específicas de diferentes topologias para atender a
diferentes requisitos em partes diferentes da rede.

• Adaptabilidade: A capacidade de adaptar a rede a diferentes requisitos em


diferentes áreas ou departamentos é uma característica importante da topologia
híbrida. Por exemplo, pode-se usar uma topologia de barramento em uma área

24
onde a simplicidade é crucial, enquanto uma topologia de anel pode ser escolhida
para aumentar a confiabilidade em outra parte da rede.

• Resiliência e Redundância: Ao integrar várias topologias, a topologia híbrida pode


proporcionar maior resiliência e redundância. Se uma parte da rede falhar, outras
partes ainda podem continuar funcionando.

• Complexidade de Gerenciamento: A desvantagem potencial da topologia híbrida


é que ela pode aumentar a complexidade de gerenciamento da rede. A
configuração, manutenção e resolução de problemas podem ser mais complexas
devido à diversidade de componentes e configurações.

• Custo: O custo da implementação de uma topologia híbrida pode variar


dependendo dos componentes utilizados. Por exemplo, a incorporação de
tecnologias mais avançadas para redundância e resiliência pode aumentar os
custos.

• Aplicações Específicas: A topologia híbrida é comumente empregada em


ambientes empresariais onde diferentes departamentos têm necessidades
distintas ou em redes de grande escala onde a adaptação a diferentes requisitos
é crucial.

É importante projectar uma topologia híbrida com cuidado, considerando as


necessidades específicas da organização e garantindo que a complexidade resultante seja
gerenciável. O uso de uma topologia híbrida pode ser uma abordagem eficaz para
optimizar o desempenho, a confiabilidade e a escalabilidade da rede.

25
3. MODELO OSI (Open Systems Interconnection)

O Modelo OSI foi desenvolvido pela ISO (International Organization for Standardization)
como um esforço para padronizar e criar uma estrutura comum para redes de
computadores. A criação desse modelo começou na década de 1970 e culminou com a
publicação da norma ISO 7498 em 1984.

Principais passos na criação do Modelo OSI:

I. Necessidade de Padronização: Nas décadas de 1970 e 1980, as redes de


computadores estavam se tornando mais difundidas, mas havia uma falta de
padronização. Cada fabricante de equipamentos tinha suas próprias
especificações e protocolos.

II. Formação de Comités e Grupos de Trabalho: A ISO formou comités e grupos de


trabalho para abordar a questão da falta de padronização em redes. O objectivo
era criar um modelo aberto que permitisse a interoperabilidade entre sistemas
de diferentes fabricantes.

III. Participação Internacional: A ISO é uma organização internacional, e o


desenvolvimento do Modelo OSI envolveu a colaboração de especialistas de
diferentes países. Isso assegurou uma perspectiva global na criação do modelo.

IV. Divisão em Camadas: Uma das inovações-chave do Modelo OSI foi a divisão das
funções de comunicação em sete camadas distintas. Cada camada tem funções
específicas e se comunica com as camadas adjacentes, seguindo o princípio da
modularidade.

V. Definição de Funções de Cada Camada: Cada camada foi cuidadosamente


definida em termos de suas funções e responsabilidades. Por exemplo, a Camada
de Transporte foi projectada para fornecer comunicação fim a fim, enquanto a
Camada de Rede lidava com o roteamento entre diferentes redes.

VI. Publicação da Norma ISO 7498: A norma ISO 7498, que define o Modelo OSI, foi
publicada em 1984. Esta norma estabeleceu o modelo como uma referência para
o design de redes de computadores.

VII. Influência Contínua: Embora o Modelo OSI não tenha se tornado o modelo
dominante na prática, suas ideias e conceitos influenciaram fortemente o
desenvolvimento de redes e continuam a ser uma referência importante na
compreensão da comunicação em rede.
É importante notar que, na prática, muitas implementações de redes não seguem
rigorosamente o Modelo OSI em todos os detalhes. No entanto, o modelo fornece uma
estrutura conceitual valiosa para entender as camadas e as interacções em uma rede de
computadores.

26
O Modelo OSI divide as funções de comunicação em sete camadas distintas, cada uma
responsável por funções específicas. Começando da camada mais baixa para a camada
mais alta:

Figura 7 - Camadas do Modelo OSI

3.1. Camada 1 - Física (Physical Layer):


A Camada Física é a camada mais baixa do Modelo OSI e lida com a transmissão bruta
de bits sobre um meio físico de comunicação. Suas principais responsabilidades estão
relacionadas à representação dos bits, à transmissão de sinais físicos e ao controle de
acesso ao meio.

3.1.1. características e actividades principais associadas à Camada Física

• Codificação de Bits: A camada física cuida da representação dos bits em sinais


físicos. Isso inclui a codificação de bits em sinais eléctricos, ópticos ou de rádio,
dependendo do meio de transmissão.

• Meio de Transmissão: Define as características eléctricas, mecânicas e funcionais


do meio físico pelo qual os dados são transmitidos. Pode envolver cabos de cobre,
fibras ópticas, ondas de rádio, etc.

• Transmissão de Sinais: Responsável pela transmissão de sinais físicos pelos meios


de comunicação. Isso inclui a modulação e demodulação de sinais para
comunicação eficaz.

• Controle de Acesso ao Meio: Em redes compartilhadas, como redes de


barramento, a camada física pode lidar com o controle de acesso ao meio para
evitar colisões e garantir a transmissão eficiente de dados.
27
• Topologia Física: Define a topologia física da rede, ou seja, como os dispositivos
estão fisicamente conectados. Pode envolver topologias como estrela,
barramento, anel, etc.

• Taxa de Transmissão: Estabelece a taxa de transmissão de dados, também


conhecida como largura de banda. Isso determina quantos bits por segundo
podem ser transmitidos pelo meio físico.

• Características Eléctricas e Mecânicas: Define as características eléctricas, como


voltagens e impedâncias, e mecânicas, como conectores e cabos, necessárias
para a transmissão eficaz.

• Equipamentos: Inclui dispositivos físicos como cabos, hubs, repetidores e


transceptores que são utilizados para a transmissão física dos dados.

3.1.2. Principais protocolos e padrões da Camada Física

• Ethernet (IEEE 802.3): A Ethernet é uma tecnologia comumente associada à


Camada de Enlace de Dados, mas a camada física da Ethernet descreve os
detalhes físicos da transmissão, como o uso de cabos de par trançado, fibra óptica
ou cabo coaxial. Diferentes versões da Ethernet podem operar em diferentes
taxas de transmissão.

• USB (Universal Serial Bus): O USB é um padrão de conexão física e protocolo de


comunicação usado para conectar dispositivos, como computadores, periféricos,
e dispositivos de armazenamento. Ele especifica conectores físicos e a forma
como os bits são transmitidos eléctrica ou opticamente.

• Wi-Fi (IEEE 802.11): O padrão IEEE 802.11 define as especificações para redes sem
fio (Wi-Fi). Embora muitas vezes associado à Camada de Enlace de Dados, ele
também inclui elementos da Camada Física, como as frequências de rádio usadas
para comunicação sem fio.

• Bluetooth: O Bluetooth é um padrão de comunicação sem fio projectado para


conectar dispositivos de curto alcance, como fones de ouvido, teclados e
smartphones. Ele opera na faixa de frequência de rádio de 2,4 GHz.

• Fibra Óptica: As redes que usam cabos de fibra óptica para transmissão de dados
dependem de padrões específicos para a Camada Física, como os padrões de
comunicação óptica definidos pelo ITU-T (por exemplo, G.652 para fibras
monomodo).

• Coaxial (padrão DOCSIS para cabo): Em redes de cabo, o padrão DOCSIS (Data
Over Cable Service Interface Specification) define as especificações para a
Camada Física, permitindo a transmissão de dados por meio de cabos coaxiais.

28
• DSL (Digital Subscriber Line): Para transmissão de dados sobre linhas telefónicas,
o DSL é um conjunto de tecnologias que utiliza a Camada Física para alcançar altas
taxas de transferência de dados.

• Serial ATA (SATA): O padrão SATA é usado para a comunicação de dados entre
dispositivos de armazenamento, como discos rígidos e unidades de estado sólido
(SSD), na Camada Física.

Embora essas tecnologias estejam frequentemente associadas à Camada Física, é


importante observar que muitas delas também envolvem aspectos da Camada de Enlace
de Dados, já que as especificações físicas frequentemente incluem elementos de controle
de acesso ao meio e detecção de erros.

A Camada Física estabelece a base para a comunicação de dados, convertendo os bits da


camada superior em sinais físicos adequados para transmissão pelo meio de
comunicação escolhido. É fundamental para o funcionamento de qualquer rede e
fornece as bases para as camadas superiores do Modelo OSI, que lidam com aspectos
mais abstractos e orientados a aplicativos da comunicação.

3.2. Camada 2 - Enlace de Dados (Data Link Layer)

A Camada 2, também conhecida como Camada de Enlace de Dados (Data Link Layer), é a
segunda camada no Modelo OSI. Esta camada é responsável pela entrega confiável de
quadros (frames) entre dispositivos directamente conectados na mesma rede local. A
Camada de Enlace de Dados também aborda questões de controle de acesso ao meio e
gerenciamento de erros em comunicações ponto a ponto.

3.2.1. Principais funções e características da Camada de Enlace de Dados:

• Endereçamento Físico (MAC - Media Access Control): Cada dispositivo de rede


tem um endereço MAC exclusivo atribuído a sua interface de rede. A Camada de
Enlace de Dados usa esse endereço para identificar dispositivos na mesma rede.

• Controle de Acesso ao Meio: Em redes compartilhadas, a camada é responsável


por controlar o acesso ao meio de transmissão para evitar colisões. Protocolos
como o CSMA/CD (Carrier Sense Multiple Access with Collision Detection) são
comuns nesse contexto.

• Encapsulamento e Desencapsulamento: Antes de transmitir dados para a Camada


Física, a Camada de Enlace de Dados encapsula os dados em frames. Ao receber
dados da Camada Física, ela desencapsula os frames para repassar os dados à
Camada de Rede.

• Detecção e Correcção de Erros: A camada pode incluir mecanismos para detecção


e, em alguns casos, correcção de erros em frames. Verificações de redundância
cíclica (CRC) são frequentemente usadas para esse propósito.

29
• Endereçamento Lógico (LLC - Logical Link Control): A Camada de Enlace de Dados
pode incluir uma subcamada chamada Controle Lógico de Link (LLC), que fornece
serviços para as camadas superiores e ajuda a estabelecer, manter e encerrar
conexões de dados.

• Controle de Fluxo: Mecanismos de controle de fluxo podem ser implementados


para regular o fluxo de dados entre dispositivos, garantindo que um dispositivo
mais rápido não sobrecarregue um dispositivo mais lento.

• Endereçamento de Quadros: Cada frame contém informações de endereço,


incluindo o endereço MAC de origem e destino, permitindo que os dispositivos
em uma rede local determinem a quem os frames se destinam.

• Modo de Operação (Half-Duplex/Full-Duplex): A Camada de Enlace de Dados


pode operar em modos half-duplex (comunicação bidirecional alternada) ou full-
duplex (comunicação bidirecional simultânea), dependendo das características
do meio de transmissão.

3.2.2. Protocolos mais comuns associados à Camada de Enlace de Dados

• Ethernet (IEEE 802.3): A Ethernet é um dos protocolos mais amplamente usados


para redes locais com fio. Ela define o formato dos quadros Ethernet e os
procedimentos para acesso ao meio, incluindo o método CSMA/CD (Carrier
Sense Multiple Access with Collision Detection).

• Wi-Fi (IEEE 802.11): O padrão IEEE 802.11 abrange uma variedade de protocolos
sem fio para redes locais, comumente conhecidos como Wi-Fi. Ele define o
formato dos quadros, os procedimentos de controle de acesso ao meio e a
comunicação sem fio.

• PPP (Point-to-Point Protocol): O PPP é frequentemente usado para estabelecer


conexões ponto a ponto sobre linhas seriais. Ele encapsula os dados para
transmissão e fornece mecanismos para autenticação e controle de link.

• HDLC (High-Level Data Link Control): O HDLC é um protocolo de enlace de dados


bastante utilizado. Embora tenha sido originalmente desenvolvido pela Cisco,
tornou-se um padrão amplamente adotado em muitos contextos, incluindo
conexões ponto a ponto e em redes WAN.
• Frame Relay: O Frame Relay é um protocolo de comunicação de dados em redes
de área ampla (WAN). Ele é projetado para transmitir frames eficientemente em
uma rede de comutação de pacotes.

• ATM (Asynchronous Transfer Mode): O ATM é uma tecnologia de rede que


utiliza células fixas para transmitir dados. Embora abranja várias camadas do
modelo OSI, a parte da Camada de Enlace de Dados define a estrutura das
células e os procedimentos de controle de enlace.

30
• PPP over Ethernet (PPPoE): O PPPoE é usado para estabelecer uma conexão
ponto a ponto sobre uma rede Ethernet. É comumente usado em conexões de
banda larga DSL.

• Token Ring: Embora menos comum hoje em dia, o Token Ring foi um protocolo
de rede de topologia em anel que operava na Camada de Enlace de Dados. Ele
usava tokens para controlar o acesso ao meio.

• FDDI (Fiber Distributed Data Interface): O FDDI é um padrão de rede que


especifica uma topologia em anel usando fibras ópticas. Ele fornece alta largura
de banda e foi projetado para aplicações de rede de área local (LAN) e rede de
área metropolitana (MAN).

Esses são apenas alguns exemplos de protocolos associados à Camada de Enlace de


Dados. A escolha do protocolo depende do tipo de rede, do meio de transmissão e dos
requisitos específicos de comunicação.

3.3. Camada 3 - Rede (Network Layer)

A Camada 3, também conhecida como Camada de Rede (Network Layer), é a terceira


camada no Modelo OSI. Esta camada é responsável pelo roteamento dos dados entre
dispositivos em redes diferentes, independentemente do meio de transmissão específico
utilizado. A Camada de Rede traduz endereços lógicos em endereços físicos e lida com o
encaminhamento eficiente dos pacotes de dados através da rede.

3.3.1. Principais funções e características da Camada de Rede:

• Roteamento: A função principal da Camada de Rede é rotear os dados entre


diferentes redes. Isso envolve a escolha do caminho mais eficiente para levar
os pacotes de origem aos seus destinos, usando informações de roteamento.

• Encaminhamento de Pacotes: A Camada de Rede é responsável pelo


empacotamento dos dados em pacotes (datagramas) e pelo encaminhamento
desses pacotes para os destinos correctos com base nas informações contidas
nos cabeçalhos dos pacotes.

• Endereçamento Lógico (IP - Internet Protocol): Cada dispositivo de rede na


Camada de Rede possui um endereço IP exclusivo. O IP é usado para
identificar e localizar dispositivos na rede global. O IPv4 (Internet Protocol
version 4) e o IPv6 (Internet Protocol version 6) são os principais protocolos
de endereçamento IP.

• Fragmentação e Remontagem de Pacotes: Em alguns casos, os pacotes


podem ser fragmentados ao passar por redes com diferentes tamanhos
máximos de pacotes. A Camada de Rede lida com a fragmentação e
remontagem desses pacotes.

31
• Controle de Congestionamento: Camada de Rede pode implementar
mecanismos de controle de congestionamento para gerenciar a taxa de fluxo
de dados e evitar congestionamentos na rede.

• Tabelas de Roteamento: Os roteadores na Camada de Rede mantêm tabelas


de roteamento que contêm informações sobre as rotas disponíveis na rede.
Essas tabelas são usadas para tomar decisões de roteamento.

• Tradução de Endereços de Rede (NAT - Network Address Translation): Em


alguns casos, a Camada de Rede pode realizar NAT para traduzir endereços IP
privados para um endereço IP público, permitindo que vários dispositivos
compartilhem um único endereço IP público.

3.3.2. Principais protocolos associados à Camada 3:

• Internet Protocol (IP): O IP é o protocolo fundamental da Camada de Rede.


Existem duas versões principais em uso: IPv4 (Internet Protocol version 4) e
IPv6 (Internet Protocol version 6). O IPv4 é amplamente utilizado, mas o IPv6
foi desenvolvido para superar a limitação de endereços do IPv4.

• Internet Control Message Protocol (ICMP): O ICMP é frequentemente


associado ao IP e é usado para enviar mensagens de controle e mensagens de
erro. Por exemplo, o comando "ping" usa ICMP para verificar a conectividade
com outro dispositivo na rede.

• Internet Group Management Protocol (IGMP): O IGMP é usado em redes IP


para gerenciar grupos de hosts que desejam receber tráfego multicast. É
particularmente relevante para a transmissão de vídeo e áudio em redes.

• Routing Information Protocol (RIP): O RIP é um protocolo de roteamento


dinâmico que é utilizado para trocar informações de roteamento entre
roteadores em uma rede. RIP é mais comumente associado ao IPv4.

• Open Shortest Path First (OSPF): O OSPF é outro protocolo de roteamento


dinâmico, mais escalável do que o RIP. Ele é projetado para ambientes de rede
de grande porte e distribuídos, como a Internet.

• Border Gateway Protocol (BGP): O BGP é um protocolo de roteamento usado


entre sistemas autónomos na Internet. Ele é essencial para o roteamento
entre diferentes partes da Internet e para manter informações sobre
caminhos para destinos específicos.

• Internet Protocol Security (IPsec): O IPsec é um conjunto de protocolos de


segurança que opera na Camada de Rede. Ele fornece autenticação e

32
criptografia para comunicações IP, garantindo a confidencialidade e
integridade dos dados.

• Multicast Routing Protocols: Existem vários protocolos que suportam


comunicações multicast, como o Protocolo de Árvore Multicast Densamente
Povoada (Dense Mode PIM) e o Protocolo de Árvore Multicast
Esparçadamente Povoada (Sparse Mode PIM).

• Internet Protocol over ATM (IPoA): O IPoA é usado para transmitir pacotes IP
sobre redes de modo assíncrono (ATM). Ele ajuda a integrar o IP com a
tecnologia de comutação de células do ATM.

Os protocolos desempenham papéis vitais na comunicação e no roteamento eficiente de


dados em redes IP. O IP, em particular, é um dos protocolos mais fundamentais na
Internet e em redes corporativas.

A Camada de Rede é fundamental para a construção da internet e outras redes


complexas. Ela fornece a capacidade de conectar redes heterogéneas e transmitir dados
entre dispositivos em diferentes locais geográficos.

3.4. Camada 4 - Transporte (Transport Layer)

A Camada 4, também conhecida como Camada de Transporte (Transport Layer), é a


quarta camada do Modelo OSI. Essa camada é responsável pela comunicação ponto a
ponto, fornecendo serviços de transporte confiáveis e eficientes para as camadas
superiores. A Camada de Transporte é fundamental para garantir a entrega de dados de
forma ordenada, sem duplicatas e com controle de fluxo.

3.4.1. Principais funções e características da Camada de Transporte:

• Segmentação e Reassemblegem de Dados: A Camada de Transporte divide os


dados recebidos das camadas superiores em unidades menores chamadas
segmentos. Na extremidade receptora, esses segmentos são reagrupados para
reconstruir os dados originais.

• Controle de Fluxo: A Camada de Transporte gerência o controle de fluxo para


garantir que o remetente não sobrecarregue o destinatário com dados muito
rapidamente. Mecanismos como janelas deslizantes são comuns para esse
controle.

• Controle de Erros: Mecanismos de controle de erros são implementados para


garantir que os dados sejam entregues sem corrupção. Isso pode incluir
retransmissão de segmentos perdidos e confirmações de recebimento.

• Multiplexação e Demultiplexação: A Camada de Transporte utiliza portas para


multiplexar e demultiplexar os dados, permitindo que vários aplicativos

33
compartilhem a mesma conexão de rede. Protocolos de transporte como o TCP e
o UDP utilizam portas para distinguir entre diferentes aplicativos.

• Serviço de Comunicação End-to-End: A Camada de Transporte fornece


comunicação fim a fim entre processos de aplicação em diferentes dispositivos.
Ela garante que os dados sejam entregues ao processo de aplicação correcto no
destinatário.

• Portas: Portas são números associados a processos específicos em um dispositivo.


Na Camada de Transporte, a multiplexação e demultiplexação são realizadas com
base nas portas de origem e destino.

• Checksum: A Camada de Transporte utiliza checksums para verificar a integridade


dos dados transmitidos. Se um erro for detectado, o segmento pode ser
descartado ou solicitada uma retransmissão.

• Estabelecimento, Manutenção e Encerramento de Conexões (TCP): O TCP inclui


procedimentos para estabelecer, manter e encerrar conexões entre dispositivos.
Isso garante uma comunicação confiável entre as partes.

3.4.2. Os principais protocolos associados à Camada 4

Os principais protocolos associados à Camada 4 - Transporte são o TCP (Transmission


Control Protocol) e o UDP (User Datagram Protocol). Ambos esses protocolos
desempenham papéis distintos na entrega de dados entre dispositivos em uma rede.

• TCP (Transmission Control Protocol):


o Orientação à Conexão: O TCP é um protocolo orientado à conexão. Antes
de iniciar a transferência de dados, o TCP estabelece uma conexão entre
o remetente e o destinatário.
o Confiabilidade: O TCP fornece comunicação confiável, o que significa que
ele garante a entrega dos dados sem erros, em ordem e sem duplicatas.
Se ocorrerem perdas de pacotes, o TCP solicitará retransmissões.
o Controle de Fluxo: O TCP implementa mecanismos de controle de fluxo
para evitar que o remetente sobrecarregue o destinatário com dados
muito rapidamente. Ele usa janelas deslizantes para ajustar a taxa de
transmissão.
o Controle de Congestionamento: O TCP também lida com o controle de
congestionamento, ajustando a taxa de transmissão com base nas
condições da rede para evitar congestionamentos.

• UDP (User Datagram Protocol):


o Não Orientado à Conexão: O UDP é um protocolo não orientado à
conexão. Não há etapa de estabelecimento de conexão antes da
transferência de dados.

34
o Menos Overhead: Em comparação com o TCP, o UDP tem menos
overhead, pois não implementa os mecanismos de controle de fluxo e de
congestionamento. Isso o torna mais leve e adequado para aplicações que
toleram perda ocasional de pacotes, como transmissões de vídeo e áudio
em tempo real.
o Comunicação Não Confidencial: Por ser não orientado à conexão e não
garantir a entrega confiável, o UDP é muitas vezes usado em cenários
onde a latência é mais crítica do que a confiabilidade, como em jogos
online e transmissões ao vivo.

Esses são os dois principais protocolos na Camada 4 - Transporte. A escolha entre TCP e
UDP depende dos requisitos específicos da aplicação. Aplicações que exigem
confiabilidade e garantia de entrega geralmente optam pelo TCP, enquanto aquelas que
priorizam a latência e podem tolerar alguma perda de dados podem usar o UDP.

Os protocolos TCP e UDP são os mais comuns na Camada de Transporte. A escolha entre
eles depende dos requisitos específicos da aplicação, sendo o TCP mais adequado para
aplicações que exigem confiabilidade e o UDP mais adequado para situações onde a
latência é mais crítica.

3.5. Camada 5 - Sessão (Session Layer)

A Camada 5, também conhecida como Camada de Sessão (Session Layer), é a quinta


camada no Modelo OSI. Esta camada é responsável por estabelecer, gerenciar e encerrar
sessões de comunicação entre dois dispositivos. Ela fornece serviços para organizar e
sincronizar o diálogo entre as aplicações em dispositivos diferentes.

3.5.1. Principais funções e características da Camada de Sessão:

• Estabelecimento, Manutenção e Encerramento de Sessões: A Camada de Sessão


é responsável por estabelecer, manter e encerrar sessões de comunicação entre
aplicações em dispositivos diferentes. Ela permite que as aplicações iniciem,
coordenem e finalizem sessões de comunicação.

• Diálogo e Sincronização: A Camada de Sessão gerência o diálogo entre as


aplicações, garantindo que a comunicação seja organizada e sincronizada. Ela
define pontos de sincronização para coordenar o início e o término das
mensagens.

• Controle de Diálogo: A camada facilita o controle de diálogo, permitindo que as


aplicações definam quem vai transmitir e quem vai receber em um determinado
momento. Ela também fornece mecanismos para recuperação após falhas e
retomada de sessões interrompidas.

• Marcação e Sinalização: A Camada de Sessão inclui marcação e sinalização para


identificar pontos de sincronização e separar os dados em unidades gerenciáveis.
Isso ajuda na recuperação após falhas e na manutenção do estado da sessão.

35
• Gerenciamento de Tokens: Em ambientes de comunicação de várias partes, a
Camada de Sessão pode gerenciar tokens que controlam o acesso a recursos
compartilhados. Isso garante que apenas um dispositivo tenha o direito de
transmitir em um determinado momento.

• Reconhecimento de Mensagens: A camada pode incluir mecanismos para


reconhecimento de mensagens, permitindo que um dispositivo saiba se uma
mensagem foi recebida com sucesso pelo destinatário.

• Controle de Diálogo Simples: Em comunicações simples, pode haver um controle


de diálogo básico para coordenar o início e o fim da comunicação.

3.5.2. Principais Protocolos associados à Camada 5

Ao contrário das camadas inferiores do modelo OSI, a Camada 5 - Sessão, não possui uma
lista bem definida de protocolos padronizados, e muitas vezes suas funções são
incorporadas directamente em protocolos de camadas superiores. A Camada de Sessão
é mais uma camada conceitual que fornece serviços de estabelecimento, manutenção e
término de sessões entre aplicações.

Em termos de protocolos específicos na Camada 5, a implementação prática é muitas


vezes realizada em conjunto com protocolos de camadas superiores, como na Camada 6
(Apresentação) e Camada 7 (Aplicação) do Modelo OSI. Exemplos de protocolos e
tecnologias que podem incluir funcionalidades da Camada de Sessão incluem:

• RPC (Remote Procedure Call): O RPC é um protocolo que permite que um


programa solicite serviços de um programa em outro computador na mesma
rede. Ele pode incluir mecanismos para estabelecer, manter e encerrar sessões
de comunicação.

• NetBIOS (Network Basic Input/Output System): NetBIOS é um conjunto de


protocolos que fornece serviços de comunicação entre computadores em uma
rede local. Embora suas funções estejam mais relacionadas às camadas
superiores, ele também pode envolver aspectos de sessão.

• PPTP (Point-to-Point Tunneling Protocol): PPTP é um protocolo usado para criar


redes privadas virtuais (VPNs) e pode incluir funcionalidades de estabelecimento
e manutenção de sessões.

• SMB (Server Message Block): O SMB é um protocolo usado para


compartilhamento de arquivos e impressoras em redes locais. Pode envolver a
gestão de sessões entre computadores.

• ASP (AppleTalk Session Protocol): O ASP é um protocolo da AppleTalk usado para


gerenciar sessões entre dispositivos Apple em uma rede.

36
• Named Pipes (em sistemas Windows): Em ambientes Windows, o conceito de
"named pipes" (canais nomeados) é usado para comunicação entre processos e
pode envolver funcionalidades de sessão.

É importante notar que, na prática, muitas das funções da Camada de Sessão são
incorporadas em protocolos de camadas superiores, e o modelo OSI não foi rigidamente
seguido por todas as implementações de redes. Como resultado, os protocolos que
abordam especificamente a Camada 5 são menos comuns e mais específicos para
determinados contextos.

A Camada de Sessão é uma camada intermediária, fornecendo serviços para as camadas


superiores e traduzindo esses serviços em operações que a Camada de Transporte pode
entender. No modelo OSI, a Camada de Sessão não é tão proeminente quanto as
camadas adjacentes, mas ainda desempenha um papel importante na organização e
gerenciamento de sessões de comunicação entre aplicações.

3.6. Camada 6 - Apresentação (Presentation Layer)

A Camada 6, também conhecida como Camada de Apresentação (Presentation Layer), é


a sexta camada no Modelo OSI. Essa camada tem como objectivo fornecer serviços que
garantam a interoperabilidade entre sistemas com diferentes representações de dados,
codificações e formatos de dados. Ela é responsável por traduzir, cifrar ou comprimir os
dados para facilitar a comunicação entre os sistemas finais.

3.6.1. Principais funções e características da Camada de Apresentação:

• Tradução de Formato de Dados: A Camada de Apresentação pode traduzir os


dados de um formato para outro. Por exemplo, ela pode converter dados entre
representações numéricas, como de binário para decimal, para garantir que os
sistemas finais compreendam a informação da mesma maneira.

• Codificação e Decodificação de Dados: A camada é responsável por codificar os


dados no formato adequado para transmissão e decodificá-los no formato
original na extremidade receptora. Isso inclui a escolha de esquemas de
codificação de caracteres, como ASCII ou Unicode.

• Criptografia e Descriptografia: A Camada de Apresentação pode fornecer serviços


de criptografia para garantir a segurança dos dados durante a transmissão. Ela
pode cifrar os dados antes de serem enviados e decifrá-los na extremidade
receptora.

• Compressão de Dados: A camada pode incluir técnicas de compressão para


reduzir o tamanho dos dados antes da transmissão. Isso ajuda a optimizar a
utilização da largura de banda da rede.

37
• Gerenciamento de Sintaxe e Semântica: A Camada de Apresentação gerência
questões relacionadas à sintaxe e semântica dos dados, garantindo que ambas as
extremidades compreendam a estrutura e o significado dos dados transmitidos.

• Conversão de Conjuntos de Caracteres (Charset): Quando sistemas finais utilizam


conjuntos de caracteres diferentes, a camada pode realizar a conversão entre
esses conjuntos para garantir uma interpretação correcta dos dados.

• Tratamento de Formato de Imagem e Vídeo: Em aplicações que envolvem


transferência de imagens e vídeos, a Camada de Apresentação pode ser
responsável por converter os formatos desses dados para garantir a exibição
correcta nos sistemas finais.

• Gestão de Sinais e Tokens: A camada pode incluir gestão de sinais e tokens para
controlar a transmissão e recepção de dados, especialmente em ambientes de
comunicação de várias partes.

3.6.2. Principais protocolos da Camada 6

Ao contrário de algumas camadas inferiores do Modelo OSI, a Camada 6 - Apresentação


não é associada a protocolos específicos amplamente reconhecidos e utilizados. As
funções da Camada de Apresentação, como codificação, compressão, criptografia e
tradução de formatos, geralmente são incorporadas em protocolos de camadas
superiores ou tratadas directamente pelas aplicações.

No entanto, é possível mencionar alguns conceitos e tecnologias que estão relacionados


às funções da Camada de Apresentação:

• SSL/TLS (Secure Sockets Layer/Transport Layer Security): Embora SSL e TLS sejam
frequentemente associados à Camada de Transporte (Camada 4), eles também
envolvem aspectos de criptografia e segurança que podem ser considerados na
Camada de Apresentação. Esses protocolos são comumente usados para fornecer
segurança nas comunicações pela Internet.

• JPEG, PNG, GIF (formatos de imagem): A compressão e o formato de imagens,


como JPEG, PNG e GIF, podem ser considerados na Camada de Apresentação.
Esses formatos são usados para comprimir e representar dados de imagem de
maneira eficiente.

• UTF-8, UTF-16 (Unicode Transformation Formats): Na conversão entre conjuntos


de caracteres, as transformações Unicode, como UTF-8 e UTF-16, são
frequentemente utilizadas. Essas transformações são importantes para lidar com
diferentes conjuntos de caracteres e garantir a correcta interpretação dos dados.

38
• MIME (Multipurpose Internet Mail Extensions): O MIME é um padrão que
especifica as extensões do formato de correio da Internet. Ele inclui definições
para a transmissão de dados que podem incluir diferentes tipos de média, como
texto, áudio, vídeo e imagens, envolvendo questões de apresentação.

É importante notar que, em muitos casos, as funções da Camada de Apresentação são


integradas às camadas superiores, especialmente na Camada de Aplicação (Camada 7),
que lida directamente com a interacção entre aplicações. As camadas superiores do
modelo OSI frequentemente incorporam mecanismos para tratar de forma eficiente as
questões de apresentação.

É importante notar que, na prática, muitas dessas funções podem ser tratadas por
protocolos específicos de aplicação ou pela própria aplicação, dependendo da
implementação específica do sistema. O modelo OSI fornece uma estrutura conceitual,
mas na prática, as fronteiras entre as camadas podem ser mais fluidas.

3.7. Camada 7 - Aplicação (Application Layer)

A Camada 7, também conhecida como Camada de Aplicação (Application Layer), é a


última camada do Modelo OSI. Essa camada é responsável por fornecer serviços de rede
directamente às aplicações do usuário final. Ela lida com as necessidades específicas das
aplicações e facilita a comunicação entre as aplicações em dispositivos diferentes.

3.7.1. Principais funções e características da Camada de Aplicação:

• Interfaces de Rede para Aplicações: A Camada de Aplicação fornece uma interface


de rede para as aplicações do usuário final. Isso inclui serviços que permitem que
as aplicações acessem a rede, enviem e recebam dados.

• Serviços de E-mail: A Camada de Aplicação suporta serviços de e-mail, permitindo


que os usuários enviem, recebam e gerenciem mensagens electrónicas. O SMTP
é frequentemente utilizado para enviar e-mails, enquanto o POP3 (Post Office
Protocol 3) ou o IMAP (Internet Message Access Protocol) são usados para
recuperar e-mails.

• Navegação na Web: Protocolos como o HTTP e o HTTPS (HTTP Secure) são usados
para permitir a navegação na web. A Camada de Aplicação também inclui
tecnologias como cookies e sessões para manter o estado das interacções do
usuário.

• Transferência de Arquivos: Protocolos como o FTP ou o SFTP (Secure File Transfer


Protocol) são utilizados para a transferência de arquivos entre sistemas.

• Protocolos de Mensagens Instantâneas: Aplicações de mensagens instantâneas,


como o IRC (Internet Relay Chat) ou protocolos proprietários como o AIM, usam
a Camada de Aplicação para suportar comunicação em tempo real.

39
• Gestão de Redes: A Camada de Aplicação suporta protocolos de gestão de redes,
como SNMP (Simple Network Management Protocol), que permite a
monitorização e gestão de dispositivos de rede.

• Serviços de Directório: Protocolos de directório, como o LDAP (Lightweight


Directory Access Protocol), são utilizados para aceder e gerenciar informações de
directório.

• Transferência de Arquivos Remotos: Além do FTP, existem outros protocolos de


transferência de arquivos remotos, como o SCP (Secure Copy Protocol), que opera
na Camada de Aplicação.

• Chamadas de Procedimento Remoto (RPC): RPC permite que um programa


solicite serviços de um programa em outro computador na mesma rede.

A Camada de Aplicação é a camada mais próxima dos usuários finais e engloba uma
variedade de serviços e protocolos para atender às diferentes necessidades das
aplicações. Ela desempenha um papel crucial na comunicação entre aplicações em
dispositivos diferentes na rede.

3.7.2. Principais protocolos associados à Camada 7

• HTTP (Hypertext Transfer Protocol): O HTTP é usado para transferência de


documentos hipertexto na World Wide Web. É o protocolo fundamental para a
navegação na web.

• HTTPS (Hypertext Transfer Protocol Secure): O HTTPS é uma versão segura do


HTTP que utiliza criptografia para proteger a comunicação. É amplamente
utilizado em transacções seguras, como transmissões de dados em lojas online e
serviços bancários online.
• SMTP (Simple Mail Transfer Protocol): O SMTP é utilizado para enviar e-mails. Ele
é responsável pela entrega de mensagens de correio electrónico entre servidores
de correio.

• POP3 (Post Office Protocol 3): O POP3 é um protocolo de recebimento de e-mails.


Ele permite que um cliente de e-mail baixe mensagens do servidor de e-mail para
o dispositivo do usuário.

• IMAP (Internet Message Access Protocol): O IMAP é outro protocolo de


recebimento de e-mails. Ao contrário do POP3, o IMAP permite que os e-mails
permaneçam no servidor, possibilitando o acesso a partir de vários dispositivos.

• FTP (File Transfer Protocol): O FTP é usado para transferir arquivos entre sistemas
em uma rede. Ele permite o upload e download de arquivos de e para servidores.

40
• SFTP (Secure File Transfer Protocol): O SFTP é uma extensão segura do SSH
(Secure Shell) que fornece recursos de transferência de arquivos seguros sobre
uma rede.

• DNS (Domain Name System): O DNS é utilizado para traduzir nomes de domínio
em endereços IP. Ele desempenha um papel fundamental na resolução de nomes
na Internet.

• DHCP (Dynamic Host Configuration Protocol): O DHCP é usado para atribuir


dinamicamente endereços IP e configurações de rede a dispositivos em uma rede.

• SNMP (Simple Network Management Protocol): O SNMP é utilizado para


gerenciamento e monitoramento de dispositivos de rede. Ele permite a colecta
de informações e a configuração de dispositivos de rede.

• LDAP (Lightweight Directory Access Protocol): O LDAP é usado para aceder e


gerenciar informações de directório, como directórios de usuários em ambientes
corporativos.

• SSH (Secure Shell): O SSH é um protocolo para comunicação segura em uma rede.
Ele é comumente usado para aceder remotamente sistemas Unix-like.

Esses são apenas alguns exemplos de protocolos na Camada de Aplicação. Cada


protocolo foi projectado para atender a requisitos específicos de comunicação entre
aplicações e desempenha um papel vital na funcionalidade da Internet e de redes
corporativas.

Cada camada do Modelo OSI se comunica com as camadas adjacentes por meio de
interfaces bem definidas, e cada camada desempenha um papel específico na
transmissão eficiente e confiável de dados em uma rede de computadores. A divisão em
camadas facilita o design, a implementação, a manutenção e a solução de problemas em
sistemas de comunicação complexos.

3.8. Principais equipamentos de cada camada do Modelo OSI


Os equipamentos de redes desempenham papéis fundamentais em diferentes camadas
do modelo OSI. Abaixo são apresentados os principais equipamentos e as camadas em
que os mesmos actuam:

• Camada Física (Camada 1)


✓ Cabo de Rede (Twisted Pair, Coaxial, Fibra Óptica): Meio físico para a
transmissão de dados.

41
✓ Repetidores e Hubs: Amplificam e retransmitem os sinais para aumentar a
distância de transmissão.

• Camada de Enlace de Dados (Camada 2)


✓ Switches: Conectam dispositivos em uma LAN e utilizam endereços MAC para
encaminhar dados ao dispositivo correcto.
✓ Pontes: Usadas para dividir redes maiores em segmentos menores, operam
também com endereços MAC.

• Camada de Rede (Camada 3)


✓ Roteadores: Conectam redes diferentes, encaminhando pacotes de dados
baseados em endereços IP.
✓ Firewalls de Camada 3: Filtram o tráfego de rede baseado em endereços IP e
regras de segurança.

• Camada de Transporte (Camada 4)


✓ Firewalls de Camada 4: Trabalham com informações de sessão de transporte,
como portas TCP/UDP, para gerenciar e filtrar o tráfego.
• Camada de Sessão (Camada 5), Camada de Apresentação (Camada 6), e Camada
de Aplicação (Camada 7)
✓ Gateways: Actuam em todas as camadas superiores do modelo OSI,
traduzindo e convertendo informações entre diferentes protocolos ou redes.
✓ Firewalls de Camada de Aplicação: Filtram tráfego de rede baseado em
aplicações específicas, como HTTP, FTP, etc.

Equipamentos Adicionais
✓ Access Points (APs): Dispositivos de rede sem fio que permitem a conexão de
dispositivos Wi-Fi à rede, actuando principalmente nas camadas 1 e 2.
✓ Modems: Convertem dados digitais em sinais analógicos para transmissão por
linhas telefónicas ou a cabo e vice-versa, actuando na camada 1.
✓ Load Balancers: Distribuem carga de trabalho de rede e tráfego entre vários
servidores ou links, actuando principalmente nas camadas 4 a 7.

Cada um desses equipamentos desempenha um papel vital na criação e manutenção de


redes de computadores eficientes, confiáveis e seguras, e o entendimento de suas
funções é fundamental para qualquer pessoa que trabalha com redes de computadores.

4. PRINCIPAIS REFERÊNCIAS BIBLIOGRÁFICAS

1. Kurose, J. F., & Ross, K. W. (2020). *Redes de Computadores e a Internet: Uma


Abordagem Top-Down* (7ª ed.). Pearson.
Este livro é conhecido por sua abordagem pedagógica e actualizada, focando
especialmente na internet e suas tecnologias associadas.

2. Tanenbaum, A. S., & Wetherall, D. J. (2020). *Redes de Computadores* (6ª ed.).


Pearson.

42
Uma referência clássica, este livro oferece uma cobertura abrangente dos
princípios fundamentais e das tecnologias emergentes em redes de
computadores.

3. Forouzan, B. A. (2018). *Comunicação de Dados e Redes de Computadores* (5ª


ed.). McGraw-Hill.
Forouzan apresenta os conceitos de redes de uma maneira clara e didáctica,
tornando-o adequado tanto para estudantes quanto para profissionais.

4. Stallings, W. (2018). *Redes e Sistemas de Comunicação de Dados* (9ª ed.).


Grupo A Educação.
Este livro de Stallings é reconhecido por sua abordagem clara e detalhada,
abrangendo tanto teoria quanto práticas das redes de computadores.

5. Comer, D. E. (2019). *Redes de Computadores e Internet* (7ª ed.). Bookman.


Comer oferece uma explanação detalhada e acessível dos conceitos
fundamentais de redes, incluindo os mais recentes desenvolvimentos na
área.

43

Você também pode gostar