Você está na página 1de 98

Tipos de redes geográficas:

LAN: Local Area Network


Conectados por cabos e placas de redes, serve para troca de dados e recursos

MAN: Metropolitan Area Network


Uma rede que atinge distancias metropolitanas
Características parecidas com redes locais, mas operam em velocidades maiores
A Transmissão de dados atinge locais públicos (Só podem ser instaladas por empresas
licenciadas)
EX: Televisão a cabo é MAN
As empresas que fornecem esse tipo de serviço normalmente instalam antenas via satélite e
distribui para os clientes via cabo

WAN: Wide Area Network


Também conhecido como rede geograficamente distribuída, composta por máquinas de
usuários (HOST) e uma sub rede que interconecta essas maquinas
Normalmente essa sub rede pertence a empresas de telefonia ou a um provedor de internet
A sub rede é composta por roteadores e linhas de transmissão
Os roteadores possuem várias linhas de transmissão e são responsáveis por definir por qual
linha as informações serão transmitidas
As linhas de transmissão são meios físicos, onde os dados são transportados entre maquinas
via cabos de diversos tipos.
Tipos de redes hierárquicas

Peer-to-peer (P2P, Ponto a Ponto):


Nas redes do tipo ponto a ponto, os computadores do usuário são interconectados
compartilhando arquivos entre si, permitindo o acesso e modificação em outros computadores
da rede.
Não utiliza servidor e são redes pequenas até 6 micros.
Normalmente utilizada para:
Compartilhamento de recursos e informações
Manutenção de programas
Instalação de protocolos de rede
Cópia de segurança e manutenção de disco
Prós e Contras:
Baixo custo e cabeamento simples
Baixa segurança, dificuldade de gerenciar serviços
Se houver uma grande quantidade de arquivos aberto o fluxo de dados ficara sobrecarregado
deixando a rede muito lenta
Os usuários da rede P2P podem utilizar programas presentes em outros computadores da rede,
torna fácil manter os programas atualizados, mas se torna mais difícil de configurar os
softwares de maneira correta
É altamente recomendado que os programas sejam instalados diretamente do computador
para que o desempenho de rede não fique sobrecarregado
Baseada em servidor (Client-Server Network):
A rede tipo cliente servidor possui um ou mais servidores e vários computadores conectados a
eles sendo denominados de clientes
Esse tipo de rede surgiu pela enorme quantidade de dados a serem processadas se tornando
impossível de computar em um único computador
A rede tipo servidos executa os programas e distribui o acesso para ser utilizado pelos clientes,
centralizando os serviços utilizados pelos microcomputadores da rede, como filas de impressão
e aplicativos
O servidor possui grande capacidade de armazenamento e processamento
Os clientes são estações de trabalho destinadas ao usuário que acessam as informações
armazenadas no servidor e executam aplicações locais
As redes cliente servidor possuem mais segurança pela centralização de dados, que facilita a
organização, controle e atualização dos mesmos
O servidor é exclusivo para um tipo de tarefa, atendendo mais rapidamente o pedido dos
clientes
Normalmente servidores são utilizados quando há mais 10 ou computadores para compor a
rede
Composição de uma rede
Servidores
Servidores (computadores dedicados a uma tarefa) que atendem outros computadores por
meio de uma rede cliente servidor
O servidor pode ser um computador comum configurado para funcionar como um servidor
(existem vários equipamentos no mercado para trabalhar como servidor)
Os servidores são responsáveis por gerenciar e organizar dados, gerenciar o acesso dos
arquivos e aos recursos e coordenar de modo eficaz o funcionamento da rede

Vantagens de utilizar um servidor


Acesso remoto e Mobilidade: podendo ser acessado de dentro e fora da empresa, fazendo
envio e retirada de arquivos, efetuando configurações e gerenciando acessos.
Cópia de segurança: Armazenam dados para caso algum arquivo seja excluído ou ocorra uma
perca de dados é possível efetuar a recuperação através das copias de segurança (Backup).

Tipos de Servidores
Os servidores são destinados apenas a um tipo de tarefa, em uma rede é possível ter vários
servidores com cada um executando uma função especifica.
Os tipos de servidores são classificados como:
Servidor de arquivo: Armazena informações que são compartilhadas entre os usuários da rede,
como planilhas, textos, gráficos, etc... e são processados no computador do usuário
Servidor de aplicação: O servidor de aplicação armazena e executa aplicações que são
compartilhadas pelos usuários da rede, por exemplo, um bando de dados. Os servidores de
aplicação processam as informações solicitadas pelo usuário e retornam apenas dados, esse
tipo de servidor permite que vários usuários o utilizem ao mesmo tempo
Servidores de impressão: Gerencia os pedidos de impressão dos usuários da rede e encaminha
as solicitações para as impressoras disponíveis
Servidor de e-mails: Processa e entrega e-mails entre os usuários da rede
Servidor Backup: Executa e armazena copias de segurança das informações do servidor de
arquivo
Servidor de Comunicação: É responsável pela comunicação entre a rede a qual ele pertence e
outras redes, um exemplo de utilização desse servidor é a própria internet

Servidor Virtual: O servidor Virtual é uma maneira de utilizar um único servidor para mais
tarefas, basta instalar um software que converta o servidor físico em várias maquinas virtuais,
cada maquina virtual vira um servidor virtual trabalha como se fosse um servidor físico com
seu próprio sistema operacional, a utilização de servidores virtuais tenta utilizar toda a
capacidade de processamento da máquina.

Estações de Trabalho
As estações de trabalho são os clientes, computadores que compõem a rede. Esses
computadores são utilizados para acessar serviços disponibilizados pelo servidor e para realizar
trabalhos locais, normalmente as estações de trabalho são máquinas com pouco poder de
processamento.

Sistema operacional de rede


É o software responsável pela interface entre o usuário e o servidor, e serve para gerenciar os
recursos do computador como, por exemplo, gerenciar a memória e organizar o sistema de
arquivos.
Já o sistema operacional específico para gerenciar redes, que é instalado no servidor, possui
algumas funcionalidades a mais que o sistema operacional utilizado nas estações de trabalho,
tais como serviços para serem disponibilizados aos clientes.
Atualmente o sistema da Microsoft é o Windows Server, mas existem outras opções de
sistemas operacionais, como o Linux.
Dispositivos de Rede
Hardware da rede
Os dispositivos de rede são os equipamentos utilizados para a comunicação entre os
componentes de uma rede.
Dispositivos de rede:
 Roteador.
 Repetidor.
 Switch.
 Bridge.
 Placa de Rede.
 Ponto de acesso Wireless.

Funcionamento de um roteador
Os roteadores orientam e direcionam os dados da rede, usando pacotes que contêm vários
tipos de dados, como arquivos e comunicações e transmissões simples, como interações na
Web.
Os pacotes de dados têm várias camadas ou seções, uma das quais contém informações de
identificação, como remetente, tipo de dados, tamanho e, o mais importante, o endereço IP de
destino (protocolo de Internet).
O roteador lê essa camada, prioriza os dados e escolhe a melhor rota a ser usada para cada
transmissão.
Um dispositivo amplamente utilizado na computação em rede moderna, os roteadores
conectam os funcionários às redes locais e à Internet, onde ocorrem praticamente todas as
atividades empresariais essenciais.
Sem roteadores, não poderíamos usar a Internet para nos comunicarmos, coletar informações
e aprender.
Os roteadores também podem ajudar a garantir mais segurança. O firewall incorporado e o
software de filtragem de conteúdo e oferecem proteção adicional contra conteúdo indesejado
e sites mal intencionados, sem afetar a experiência online.
Um roteador não serve apenas para transmitir dados ou possibilitar a conexão com a Internet.
A maioria dos roteadores permite conectar discos rígidos e usá-los como servidores de
compartilhamento de arquivos, ou impressoras que podem ser acessadas por qualquer pessoa.
Tipos de Roteadores
Roteador de núcleo:
Os roteadores de núcleo são geralmente usados por provedores de serviço (porexemplo, AT&T,
Verizon, Vodafone) ou provedores de nuvem (por exemplo. Google, Amazon, Microsoft).
Eles fornecem largura de bainda máxima para interconectar outros roteadores ou switches.
A maioria das pequenas empresas não vão precisar de roteadores de núcleo, porém em
empresas muito grandes e com vários funcionários e zonas podem necessitar de um roteador
de núcleo na arquitetura da rede

Roteador de borda:
O roteador de borda, também chamado de roteador de gateway ou simplesmente "gateway", é
o ponto de conexão mais periférico da rede com as redes externas, incluindo a Internet.
Os roteadores de borda são otimizados para oferecer mais largura de banda e projetados para
se conectarem a outros roteadores para distribuir dados aos usuários finais.
Os roteadores de borda geralmente não oferecem Wi-Fi nem têm capacidade para gerenciar
totalmente as redes locais.
Normalmente, eles têm apenas portas Ethernet, uma de entrada para se conectar à Internet e
várias de saída para conectar outros roteadores.
Roteador de distribuição:
Um roteador de distribuição, ou roteador interno, recebe dados do roteador de borda (ou
gateway) por meio de uma conexão com fio e os envia aos usuários finais, geralmente via Wi-
Fi, embora o roteador também inclua conexões físicas (Ethernet) para conectar usuários ou
outros roteadores.
Roteador sem fio:
Os roteadores sem fio, ou gateways residenciais, combinam as funções dos roteadores de
borda e de distribuição. Esses roteadores são bastante usados para redes domésticas e acesso
à Internet.
Roteador virtual:
Os roteadores virtuais são softwares que permitem que algumas funções do roteador sejam
virtualizadas na nuvem e fornecidas como um serviço.
Esses roteadores são ideais para grandes empresas com necessidades complexas de rede.
Eles oferecem flexibilidade, fácil escalabilidade, menor custo inicial menos gerenciamento do
hardware de rede local.
Repetidor
O produto capta e potencializa o sinal do seu roteador principal é uma solução que funciona
quando a ideia é levar internet para um ponto onde o sinal não chega, o que pode inviabilizar o
uso da sua conexão ou causar travamentos e lentidão.
O acessório funciona conectado na sua rede principal, todos os seus dispositivos, como tablets,
celular e notebooks, são conectados ao repetidor sem a necessidade de ajustes extras.
Normalmente, quando bem instalado, o aparelho já consegue resolver problemas como
quedas na velocidade da rede em alguns locais da casa.

SWITCH
O switch (comutador) é um importante equipamento que possibilita a conexão de
computadores em redes. Bem, a melhor maneira de entender o funcionamento do Switch é
considerá-lo como uma evolução do HUB. Isso porque ocupa também a função central da rede,
realizando a conexão entre várias máquinas numa LAN indos do computador de origem
somente são repassados ao computador de

HUB x SWITCH
Hub: Simplesmente retransmite todos os dados que chegam para todas as estações conectadas
a ele, como um espelho. Isso faz com que o barramento de dados disponível seja
compartilhado entre todas as estações e que apenas uma possa transmitir de cada vez.
Switch: Também pode ser usado para interligar vários hubs, ou mesmo para interligar
diretamente as estações, substituindo o hub. Mas, o switch é mais esperto, pois ao invés de
simplesmente encaminhar os pacotes para todas as estações, encaminha apenas para o
destinatário correto, um Switch trabalha de forma muito mais inteligente que o Hub,
encaminhando os dados apenas para o destinatário correto. Já o seu “design”, este não tem
jeito, é muito igual ao do Hub, ou seja, com um número “x” de portas para conexão de “x”
computadores.

BRIDGE
Uma ponte, ou bridge, é um dispositivo de rede que cria uma rede agregada a partir de várias
redes de comunicações ou vários segmentos de rede.
Um dispositivo com esta função é chamado de ponte de rede, ou network bridge.
A operação do bridge é diferente daquela de um roteador, que permite que várias redes
diferentes se comuniquem independentemente, permanecendo distintas entre si.
O bridge trata-se de um equipamento simples que funciona como uma ponte, literalmente,
transformando a fibra óptica em cabo de rede.
De modo resumido, o equipamento funciona a partir da transmissão do sinal óptico que sai da
OLT (Optical Line Terminal) ou Linha de Terminal, e é direcionado ao splitter, que faz a divisão
para que ele chegue até a ONU (Optical Network Unit), na casa do cliente.
Para isso, coloca-se um equipamento em bridge ligado à (ONU), casa do Cliente, que vai
funcionar como um conversor de mídia, de fibra para o cabo de rede.
Ou seja, quando o equipamento está em modo bridge, ele é apenas uma ponte entre essas
duas tecnologias.
O sinal óptico chega ao equipamento e ele passa esse sinal para o roteador, que é quem vai
fazer de fato todo o trabalho de levar os dados ao dispositivo.
O equipamento bridge, então, recebe dados da fibra óptica, converte em outro padrão e envia
através do cabo de rede para o roteador. Dessa forma, os dados chegam diretamente do
servidor para serem acessados no dispositivo.
Em outras palavras, um equipamento em modo bridge recebe os dados de um lado e entrega
do outro, sendo feitas apenas as conversões de padrão necessárias.
Placa de Rede
A placa de rede é um dispositivo periférico (hardware/fisico) responsável por controlar o envio
e recebimento de dados da rede a qual o computador está conectado (o que também permite
a conexão a internet), seja por rede móvel ou cabeada.
Serve para conectar dispositivos em uma rede onde essas máquinas precisam ter comunicação
entre si em uma rede LAN (local área network) permitindo a comunicação em larga escala
através dos protocolos roteáveis como o protocolo de internet (IP).

Tipos de Placas de Rede


* Como a grande maioria dos componentes da classe dos hardwares, as placas de rede podem
ser onboard (embutida na placa-mãe) ou offboard (conectada na placa-mãe), são as externas,
onde você compra uma separadamente e instala em um slot da placa do computador ou
equipamento destinado a ela.
Cabeada (Wired) - Conexão feita através de um cabo de rede com um conector RJ45 (jack), por
exemplo.
Sem Fio (Wireless) - Essa conexão acontece via frequência de rádio, exemplo o wi-fi do seu
roteador, sinal infravermelho.
USB- Esse tipo de placa de rede tem em uma extremidade uma conexão USB para conectar a
um computador e na outra extremidade uma entrada para RJ45.
Fibra Ótica Esse é um NIC caro, de certa forma. Geralmente muito utilizado em servidores pela
alta capacidade de transmissão de dados, larga banda do link de internet.
Outro ponto muito importante ao se observar sobre as placas de rede é quanto a capacidade
de velocidade, transferência de dados dela. Essa classificação é determinada em Mbps
(megabit por segundo) e isso determina o desempenho da sua máquina quando conectada a
uma rede banda larga.
Geralmente você encontrará uma informação nas embalagens ou nas informações diretamente
nas NICs ethernet informando a capacidade de transmissão dela como 10Mbps, 100Mbps,
1000Mbps (10/10, 10/100, 10/100/1000), por exemplo, se a sua placa de rede tem capacidade
de transmissão 10Mbs e está conectada a um roteador capaz de transmitir 100Mbs ou
1000Mbps, seu dispositivo estará limitado à capacidade da sua placa, nunca alcançando a
velocidade máxima disponível na sua rede de computadores.
ACCESS POINT
Wireless Access Point (WAP ou AP), ou, traduzindo, ponto de acesso sem fio.
É um dispositivo que recebe o sinal da rede (de forma cabeada ou sem fio) e disponibiliza o
sinal Wi-Fi para outros dispositivos eletrônicos (tablets, smartphones, notebooks, smart Tvs,
etc).
Literalmente, ele irá criar novos pontos de acesso à rede local através de Wi-Fi, que antes seria
possível somente pela rede cabeada.
A primeira e principal função do Access Point é a de transformar o sinal que vem de um cabo,
num sinal sem fio com qualidade e estabilidade.
A segunda é de repetir o sinal, como um repetidor convencional o faria, aumentando o alcance
da sua rede sem fio.
Os equipamentos podem ter somente uma dessas ou ambas funções - os modelos Intelbras
possuem todas as funções, sendo o Access Point, roteador e repetidor de sinal.
O Access Point, comparado a outros dispositivos de amplificação de sinal de internet, possui
maior capacidade de gerenciamento de rede e proporciona mais velocidade.
Por ser configurável e contar com uma série de modos de uso, controles de banda e segurança,
o Access Point é uma solução mais profissional para a ampliação de cobertura da rede sem fio
em empresas.
Principalmente em grandes projetos, que necessitam de mais de um AP por ambiente, ele
permite que os usuários naveguem em seus dispositivos por todo o espaço sem interrupção.
O Access Point tem mais potência (pode ultrapassar os 600 mW) e pode ser ligado via cabo de
rede, mantendo a performance.
Isso significa que o sinal Wi-Fi distribuído não sofrerá perdas como as encontradas nos
repetidores, gerando uma área maior de cobertura - em alguns modelos o alcance pode chegar
a 400 m2
Melhora a experiência de navegação, já que tem capacidade para conexões simultâneas de até
500 dispositivos.
Permite criar redes diferentes para cada tipo de uso: departamentos, chefia, clientes, aberto ao
público, etc.
Além disso, há modelos que possuem velocidades de até 1.350 e 1.750 Mbps e, com isso,
permitem que os dispositivos realizem a transmissão de dados em alta capacidade e
performance.
Oferece gerenciamento centralizado, de maneira local ou em nuvem que permite saber de que
forma e com que qualidade a rede está sendo utilizada em cada um dos pontos.
Qualidade de sinal X Velocidade de internet
A velocidade de uma conexão é determinada pela largura de banda, ou seja, a quantidade de
dados que você poderá enviar e receber contratados com à provedora de internet.
Uma boa qualidade de sinal da internet é definida pela estabilidade na conexão, não apenas
por parte do servidor, mas também em razão da qualidade dos equipamentos e boas práticas
de uso.
Sendo assim, uma conexão via Wi-Fi requer um bom roteador para que a velocidade se
mantenha no padrão da provedora.
Portanto, tanto o Access Point quanto o roteador residencial não influenciam diretamente no
aumento da velocidade da internet.
A velocidade é determinada pelo pacote de dados contratado com o provedor de internet. Por
isso, além de bons equipamentos como um AP, invista na contratação de um plano eficiente de
banda larga junto ao seu provedor.
Princípio da Comunicação
Uma rede de comunicação funciona caso exista todos os tópicos presentes na imagem

Um exemplo seria um video no Youtube


A fonte seria o Youtuber (A origem do conteúdo)
O transmissor seria a plataforma do Youtube
A Area de comunicação seria a maneira que o video chegou até você (No caso via internet)
O Receptor seria onde seu video está sendo reproduzido (Tv, celular, etc)
E o destinatário final é quem está recebendo a informação (Quem está vendo o video)

Outro exemplo seria uma conversa


A fonte é quem fala
O transmissor é a palavra
O meio de comunicação ou área de comunicação é o Ar (Por onde a voz trafega)
O Receptor é o ouvido
O Destinatário é o ouvinte
Fonte
O agente é caracterizado pela geração da informação que se deseja transmitir no sistema de
comunicação.
A informação gerada pode ser a voz de uma pessoa, um sinal binário de um computador, entre
outros exemplos.
Essa informação gerada na fonte deve ser tratada antes de se utilizar.
A informação deverá se adequar ao meio de comunicação para que possa ser transmitida.
Aqui vamos tomar como exemplo uma pessoa que está conectada à internet para mandar o
seu trabalho para um gerente.
A fonte de informação nesse exemplo é o seu próprio computador, aquele arquivo do Word
que ele escreveu e que será mandado por e-mail como um anexo.

Transmissor
O transmissor nosso modelo é o elemento responsável por converter, de alguma maneira, a
informação gerada pela fonte na forma de um sinal. O sinal é a porção que é transmitida num
sistema de comunicação.
Nos transmissores é onde ocorre a modulação ou codificação da informação para que a mesma
seja transformada em um sinal apropriado para trafegar na rede de comunicação.
No exemplo, o transmissor será o modem, que modula o sinal vindo do computador (um sinal
digital) para um sinal que possa ser entendido pela rede de comunicação (um sinal analógico).

Rede de Comunicação
A rede de comunicação ou sistema de comunicação, na nossa figura, é a porção na qual o sinal
irá trafegar para chegar ao receptor remoto e só então ao destino solicitado.
A rede de comunicação pode ser uma rede pública ou privada de telefonia, uma rede pública
ou privada de pacotes/ quadros/ células, uma rede metropolitana, uma rede geograficamente
distribuída ou simplesmente uma rede local.
No nosso exemplo, a rede de comunicação é a rede pública de telefonia com seus fios,
backbones etc.
Enfim, toda a sua arquitetura para Transmissão do nosso dado, aquele arquivo Word.
Receptor
O próximo componente do modelo é o elemento receptor.
Este elemento é o dispositivo que recebe o sinal da rede de comunicação e faz o tratamento
necessário para que o mesmo seja recebido pelo destinatário como informação.
O processo de conversão do sinal em informação ou tratamento do sinal como denominamos
anteriormente, é dependente do tipo de sinal que é utilizado na rede de comunicação.
Em poucas palavras, o processo de tratamento do sinal poderá ser um processo de
demodulação (caso seja um sinal analógico) ou um processo de decodificação do sinal (caso
seja um sinal digital). no nosso caso, o receptor será o modem instalado no destinatário para
fazer a demodulação (processo inverso a modulação: transformar o sinal analógico
provavelmente da linha telefônica para um sinal digital).

Destinatário
É um elemento para a qual a informação da fonte foi endereçada. Assim, após a informação ter
sido originadas na fonte, transformada (Modulada ou codificada) em um sinal (analógico ou
digital ) pelo transmissor, ter trafegado pela rede de comunicação como um sinal e ter
retransformada (demodulada ou decodificada ) pelo receptor em informação, então, é
recebida pelo destinatário.
Bom no nosso exemplo, o destinatário é o servidor de e-mail do patrão, onde ficará
armazenada até o mesmo se conectar à internet para recebê-lo.

Sentido de Transmissão
Quando um professor está ministrando um curso, a informação é passada em uma direção, isto
é, (professor =>aluno).
Quando a sessão de perguntas é aberta, a comunicação torna-se bidirecional, ou seja,
professor/aluno e aluno/professor.
Em comunicação de dados, quando 2 equipamentos trocam informações, temos os possíveis
sentidos de Transmissão:
Sentido de transmissão simplex: Neste modo de comunicação temos os dados fluindo sem
uma única direção. Exemplos são as recepções dos sinais de uma estação de rádio AM, FM, e
de um canal de TV.
Sentido de transmissão Half-Duplex: Os equipamentos que trabalham em Half-duplex são
capazes de transmitir dados nos 2 sentidos (isto é, receber e enviar), porém, em um sentido de
cada vez.
Um exemplo bem Claro seria Walk-talks. (Um fala e outro escuta)
Sentido de transmissão Duplex: Este modo de comunicação é caracterizado pela informação
fluindo em paralelo em ambas as direções ao mesmo tempo, um equipamento pode enviar
uma solicitação e ao mesmo instante o outro equipamento pode estar respondendo, os
telefones se encaixam no tipo de dispositivos que ilustram a comunicação duplex.
Topologia de Rede
A topologia é a estrutura física da rede de computadores, ou seja, o tipo de conexão dos
equipamentos (nós) na rede e como eles são conectados.
As conexões são feitas por meio de pontos que possuem um endereço pelo qual podem ser
detectados por uma rede.

Barramento
Na topologia do tipo barramento as estações de trabalho são conectadas em um cabo utilizado
para a transmissão de dados.
É utilizado o caminho bidirecional.
As redes ponto-a-ponto utilizam essa topologia.

Como nesse tipo de topologia as estações compartilham o mesmo cabo é realizada apenas
uma transmissão por vez.
Assim, quando mais de uma estação utilizar o cabo as informações acabam se colidindo.
Para resolver esse problema a placa de rede aguardar um certo período de tempo e tenta
enviar o dado novamente.
Isso é feito várias vezes até que o pacote de dados seja transmitido para Estação receptora.
A topologia de barramento é fácil de instalar e utilizar pouca quantidade de cabos.
Isso traz como vantagem um baixo custo e facilidade de ser implementada em lugares
pequenos.
A organização da rede no formato barramento possui uma série de desvantagens:
No caso de haver uma falha no cabo todos os computadores são afetados.
A identificação do problema é difícil, pois podem existir várias ramificações de rede.
A reconfiguração é trabalhosa.
A velocidade de transmissão depende da quantidade de estações de trabalho conectadas.
O sinal transmitido é regenerado e re-transmitido Em Cada nó da Rede.
Quanto mais Estações estiverem conectadas ao cabo mais comprometida a ser a velocidade da
rede.

Anel
Na topologia do tipo anel a transmissão de dados é realizada em um caminho circular e em
apenas uma direção.
O sinal transmitido é regenerado e retransmitido em cada nó da rede.
Cada estações de trabalho possui seu endereço que é identificado por cada estação.

A ausência de atenuação do sinal transmitido, pois ele é regenerado ao passar pelas Estações.
Em caso de falhas no cabo a identificação é mais fácil.
Caso uma das estações de trabalho tem algum defeito essa pode ser identificada e isolada.
A configuração de anéis duplos é bastante tolerante.
Por outro lado, a topologia de anel tem a desvantagem de necessitar que todas as estações
devem estar ativas e funcionando para que a rede funcione corretamente.
A rede com topologia em anel também pode ser composta por um hub concentrador onde as
estações são conectadas e que gerencia a conexão e a unidirecionalidade dos dados.
A utilização do hub garante a continuidade do funcionamento da rede no caso de falhas em
uma das estações.
Estrela
Na rede com topologia em Estrela as estações de trabalho são conectadas em um controlador
especializado, como um Hub, roteador ou Switch, responsável por fazer a comunicação da
rede.

O controlador gerência enlaces e o fluxo de dados da Rede.


Os modelos mais. modernos de controladores conseguem deixar a rede mais rápida e possuem
procedimentos fáceis de serem identificados e que são ativados automaticamente.
A identificação de falhas em cabos é fácil.
A instalação de novos segmentos não exige muito trabalho.
A origem de uma falha é fácil de ser identificada.
A disposição física é mais fácil de ser organizada
A ocorrência de uma falha em uma estação de trabalho não interrompe o funcionamento da
Maior taxa de transmissão.
A desvantagem dessa topologia é o alto custo de instalação, quanto é maior a distância entre o
dispositivo e o concentrador, maior é o investimento.
Quita desvantagem da topologia estrela é que se o concentrador falhar, todos os dispositivos
da rede são afetados, no entanto, este é o seu único ponto de falha.
Malha
Na topologia malha todos os nós estão Unidos a todos os outros nós.
Assim, a informação pode ser transmitida da origem até o destino por vários caminhos.

A vantagem desse tipo de rede é o reduzido tempo de espera e a continuação do


funcionamento da rede em caso de eventuais problemas.
Por outro lado, um problema encontrado é com relação as interfaces de rede, pois para cada
parte de rede é preciso instalar, em uma mesma Estação, uma quantidade equivalente de placa
de rede.

Híbrida
Topologia híbrida é aquela que utiliza mais de uma topologia ao mesmo tempo.
Assim é possível aproveitar os benefícios de todas as topologias em uma única Rede.
Essa topologia foi desenvolvida para solucionar as necessidades específicas.
Quadro comparativo de topologías
Protocolos de Rede
O protocolo de rede é uma linguagem por meio da qual dois ou mais computadores se
identificam e se comunicam.
Protocolo é responsável por dividir os dados que serão transmitidos pela rede em pequenos
tamanhos iguais denominados de pacotes.
Esses pacotes são transmitidos em ordem até o destino elação Unidos para comprar
novamente o arquivo.
Há vários tipos de protocolo que as redes podem utilizar.
No entanto, apesar de funcionarem de maneira diferente, protocolos possuem algumas
semelhanças, pois surgiram com o mesmo objetivo, a transmissão de dados em uma rede.
Atualmente o TCP/IP é o protocolo mais utilizado.

Tipos de protocolo
TCP/IP: É um conjunto de protocolos de comunicação usado entre computadores em rede local
ou externa.
IPX/SPX: É um protocolo responsável pelo serviço de compartilhamento de arquivos,
impressão, comunicação, fax, segurança e funções de correio eletrônico. Esse protocolo foi
desenvolvido pela empresa NOVELL.
NetBEUI: É um protocolo utilizado em redes pequenas. Ele é fácil de instalar e usar, além de ser
razoavelmente rápido. É um protocolo desenvolvido pela IBM e Microsoft.

Modelos de referência
O modelo de referência OSI e o modelo de referência TCP/IP.
Esses modelos surgiram da necessidade de tentar padronizar a comunicação de dados entre
redes.
Modelo OSI
O modelo de referência OSI (Open System Inter Connection) foi criado pela ISO (International
Standards Organization), por isso, também é conhecido como modelo de referência ISO OSI.
Os protocolos OSI possuem sete camadas.
Cada uma delas realiza desde o transporte das informações até processos mais complexos
como a conversão de caracteres ou a divulgação do compartilhamento de recursos pela Rede.

Esse modelo especifica como cada etapa do processo deve trabalhar na transferência de
dados.
Ele ajuda a explicar como os protocolos se comunicam e como os equipamentos de
comunicação de dados trabalham em uma rede.
A maior parte dos protocolos utilizam o conceito de camadas, no entanto, essas camadas nem
sempre possuem o mesmo nome e função das presentes no OSI.
Apesar de alguns protocolos não utilizarem esse modelo de referência, ele ainda é muito
importante, pois é o modelo escolhido para a explicação didática nos sistemas de
comunicações e padrões mundiais.
Camadas OSI
Camada 1 - físico:
Define o cabeamento e as conexões.
Fazem parte dessa camada os cabos, modems, conectores entre outros equipamentos.

Camada 2 - enlace:
Transmitir quadros de dados de um computador para outro em um mesmo segmento de rede
e controla o fluxo.
Esta camada também identifica e corrigir possíveis erros no nível físico e determina o protocolo
de comunicação entre sistemas conectados diretamente.
É nessa camada que se localizam as placas de redes e os switches.

Camada 3 - rede:
Encaminha pacote de dados por meio de segmentos de rede.
Essa camada é responsável por endereçar os pacotes, convertendo endereços lógicos em
endereços físicos e determina o melhor caminho para os pacotes atingir o seu destino.
É nessa camada que se localiza o protocolo IP.

Camada 4 - transporte:
Especifica o modo como os dados são coletados e entregues entre os computadores da Rede.
No processo de envio essa camada pega os dados enviados pela camada de sessão e os divide
em pacotes para serem transmitidos para a camada de rede.
No processo de recepção ela pega os pacotes recebidos da camada de rede monta novamente
a informação original e a envia a camada de sessão.
É nessa camada que trabalha o protocolo TCP IP e o sistema operacional.

Camada 5 - seção:
Inicia a, gerencia e encerra as conversações entre aplicações em computadores diferentes.
Essa atenção que especifica como a transmissão de dados será feita e insere as marcações nos
dados que serão transmitidos.
Essas marcações são importantes, pois se houver falha na rede a transmissão dos dados
reinicia a partir da última marcação que o computador receptor recebeu.
Camada 6 - apresentação:
Converte as informações recebidas da camada de aplicação e um formato que possa ser
utilizado na transmissão destas informações.
Um exemplo comum de conversão é quando os caracteres são de um padrão diferente do ASCIl
ou quando os dados estão criptografados.

Camada 7 - aplicação:
Identifica o programa que será utilizado e permite o acesso aos protocolos para que a
comunicação seja possível.
Um exemplo da utilização dessa camada é quando a uma solicitação de recepção de e-mail e o
aplicativo de e-mail se comunica com agenda de aplicação do protocolo de rede para fazer tal
solicitação.
Alguns protocolos utilizados nessa camada são:
HTTP, SMTP, FTP, PO3, DNS, entre outros.

OBS
Quando uma camada transmite dados ela acrescenta informações características dessa camada
e os envia para a camada inferior.
Esse processo é chamado de encapsulamento.
Modelo TCP/IP
O modelo de referência TCP/IP (Transmission Control Protocol / Internet Protocol) foi
desenvolvido pelo Departamento de Defesa dos Estados Unidos na intenção de criar uma rede
onde as conexões continuassem funcionando mesmo que houvesse alguma falha em um dos
equipamentos intermediários.
O nome desse modelo se deve aos dois principais protocolos utilizados.
O modelo de referência TCP/IP possui quatro camadas:

Camadas TCP/IP
Camada 1 - Camada de interface de rede:
A camada de interface de rede é responsável por conectar o HOST a rede por meio de um
protocolo.
Essa camada determina os detalhes de como a informação é enviada fisicamente pela rede, até
mesmo como os bits são representados eletricamente pelos equipamentos de hardware que
determinam interface com o meio da rede, como par trançado, fibra óptica ou cabo coaxial.

Camada 2 - Camada de internet:


Camadas de internet é responsável por deixar os computadores dos usuários enviar em
pacotes e assegurar que esses pacotes cheguem ao destino mesmo que utilizem caminhos
diferentes.
Pacotes não precisam chegar ao destino na mesma ordem que foram enviados, pois as
camadas superiores e organizam os pacotes.
Essa camada específica o formato do pacote o protocolo utilizado, o IP (Internet Protocol).
A camada a internet entrega os pacotes IP no seu destino fazendo roteamento dos pacotes.
Devido a esses aspectos essa camada é muito parecida com a camada de rede do modelo OS.

Camada 3 - Camada de Transporte:


A camada de transporte garante a comunicação entre os computadores de origem e destino da
mesma forma que a camada de transporte do modelo OSI, e possui dois protocolos.

TCP (Transmission Control Protocol):


Esse protocolo garante a entrega dos pacotes de dados em qualquer máquina da Rede.
Ao enviar informações o TCP fragmenta os dados de entrada e encaminha-os a camada de
internet.
No computador receptor o protocolo TCP recebe verifica se as informações dentro dos pacotes
estão corretas então confirma o recebimento.
Por esse motivo o TCP é considerado um protocolo confiável.

UDP (User Datagram Protocol):


Esse protocolo também é utilizado na transferência de dados, mas não reorganiza os pacotes e
nem confirma o recebimento correto dos dados, o que passa a ser feito pela aplicação.
Por isso o UDP não é considerável confiável e é utilizada apenas para transmitir dados não
importantes.
Por não realizar os pacotes e nem confirmar o recebimento dos dados o UDP é mais rápido que
o TCP.
Quando a camada transporte recebe os dados passados pela camada de aplicação ela adiciona
um cabeçalho a esses dois dados.
Esse cabeçalho armazena informações de controle e, como o número da porta de origem, o
número da porta de destino, o número de sequência e uma soma de verificação para saber se
a informação foi recebida corretamente no destino.
O cabeçalho é removido antes de os dados serem recebidos na porta apropriada.
Camada 4 - Camada de aplicação:
A camada de aplicação faz a comunicação entre os programas e Os Protocolos de transporte.
Essa camada possui vários protocolos, os mais conhecidos são:
FTP, DNS, SMTP e o HTTP.
Assim, quando um aplicativo de e-mail do cliente vai receber as mensagens que estão
armazenadas no servidor é feito um pedido para a camada de aplicação que utiliza protocolos
SMTP.
Outra função dessa camada é adicionar o protocolo HTIP quando o endereço de uma página
Web é digitado no navegador.
A comunicação entre a camada de aplicação e a camada de transporte é feita por meio de uma
porta numerada.
Utilizando sempre a mesma parta para ARICAÇÕES padrões, por exemplo, o SMTP utiliza
sempre a porta 25, o protocolo HTTP utiliza sempre a porta 80 e o FTP a porta 20 para
transmitir dados e a 21 para transmitir informações de controle.
A utilização da porta possibilita que o protocolo de transporte identifique o tipo de conteúdo
do pacote de dados e saiba para qual protocolo da camada de aplicação o pacote de dados
deve ser entregue.

COMPARAÇÃO MODELOS OSI E TCP/IP


O modelo de referência OSI e o modelo TCP/IP possuem semelhanças e diferenças.
A semelhança entre os dois modelos é que ambos são baseados no conceito de pilha de
protocolos independentes.
Já as diferenças são muitas e serão exibidas a seguir:
Quantidade de camadas:
O modelo OSI possui sete camadas e o modelo TCP/IP possui quatro.
As camadas de rede, e aplicação são comuns aos dois.

Flexível e genérico:
O modelo OSI foi criado antes dos protocolos, por isso é mais flexível e genérico.
Já o modelo TCP/IP, foi criado para se adaptar aos protocolos, por isso esse modelo não se
adapta a outras pilhas de protocolos.
Comunicação sem conexão e orientada a conexão:
No modelo OSI| a camada de rede é compatível com os dois tipos de conexões, mas a camada
de transporte aceita apenas a comunicação orientada a conexão.
No modelo TCP/IP, a camada de rede aceita apenas a comunicação sem conexão e a camada de
transporte aceita as duas.

Protocolo TCP/IP
O Protocolo TCP/IP é um conjunto de dois produtos:
TCP (Transmission Control Protocol) e o IP (Internet Protocol):
Como esses dois protocolos são os principais do modelo de referência TCP/IP, o modelo
recebeu o nome deles.
Ver a seguir a descrição dos dois protocolos:

TCP:
Esse protocolo é responsável por receber os dados enviados pela camada superior, dividido em
pacotes e enviá-los camada inferior.

IP:
Esse protocolo é responsável por receber os dados da camada superior e os roteia pelas redes.
O protocolo IP não é orientado a conexão, ou seja, não garante a entrega dos dados ao destino.
O protocolo TCP/IP é o mais utilizado nas redes locais.
A grande vantagem deste protocolo em relação aos demais é a sua capacidade de ser roteável,
ou seja, ele pode ser utilizado em redes grandes e de longa distância onde há vários caminhos
para informações chegar ao computador receptor.

Transferencia TCP/IP
As camadas se comunicam com outros computadores através dos protocolos.
Durante a comunicação, os protocolos das camadas da aplicação, transporte, internet e
interface de rede trabalham em conjunto, transmitindo os Bits em forma de sinais elétricos.
As informações vindas dos usuários são geradas pelos programas da camada de aplicações e
são transferidos de camada em camada.

Acompanha a seguir como ocorre a transferência de dados entre dois computadores no


modelo de referência TCP/IP:
Os dados da máquina de origem são entregues a camada de aplicação da máquina de destino e
um cabeçalho e adicionado aos dados.
O protocolo da camada de aplicação utiliza os dados do cabeçalho para aplicar e organizar os
dados recebidos
Em seguida, os dados são encaminhados para a camada de transporte.
EA camada os dados recebem novo cabeçalho que será utilizado pelo protocolo TCP ou
A camada transporte passa os dados para a camada internet.
Nessa camada os dados recebem um novo cabeçalho e são construídos os pacotes de dados
que serão utilizados pela camada interface de rede.
Ao receber o pacote de dados, amada interface de rede insere o seu cabeçalho ao pacote e faz
o fechamento dos dados.
Essa camada entrega os dados para a parte física da rede que é responsável pelos detalhes
eletro eletrônicos da transmissão.
OBS:
Cabeçalhos são informações sobre os dados que os protocolos utilizam para desempenhar a
sua função.

Fragmentação de pacotes
Os pacotes precisam obedecer a um tamanho máximo que varia de uma rede para outra.

Essa limitação ao tamanho dos pacotes é necessária pelos seguintes motivos:


1. Restrições de hardware;
2. Recursos do sistema operacional;
3. Capacidade dos protocolos;
4. Compatibilidade com algum padrão;
5. Necessidade de diminuir as retransmissões devido a erros;
6. Evitar que um pacote fique por muito tempo em um canal;

Assim a solução para esses problemas foi permitir que os pacotes fossem divididos em
fragmentos.
Feito isso, cada fragmento é transmitido como se fosse um pacote.
Quando um pacote de dados é fragmentado cada fragmento recebem uma numeração será
utilizada para juntar novamente as partes do pacote quando esses chegarem ao seu destino.
Conectanto a rede na internet
Quando criamos uma rede provavelmente os computadores dessa rede precisam ter acesso à
internet.
A conexão de uma rede a internet pode ser feita de dois modos:
Utilizando um endereço classe C para rede ou criando uma tabela de tradução no roteador.

A primeira opção consiste em conseguir o endereço de classe C público para a rede e


configurar todas as máquinas para usar endereços IPs únicos dentro da internet.
Por exemplo, se for utilizado o endereço 200.230.64.0, as máquinas devem ser configuradas
para os endereços IP:
200.230.64.1, 200.230.64.2, 200.230.64.3 e assim sucessivamente.
Já a segunda opção utilizar uma tabela de tradução no roteador.
Nesse caso é criada uma tabela que pega os pacotes que chegam na internet com endereços IP
válidos e transformam esses endereços públicos em privados, que serão aceitos somente na
rede local

Endereços IP
Os endereços IP são responsáveis por identificar os equipamentos que compõem a Rede.
Cada equipamento conectado à rede deve possuir um endereço IP único para que os
roteadores possam entregar os pacotes corretamente.
O endereço é um número de 32 bits composto por quatro sessões de 8 Bits separadas por
pontos.
Uma parte do endereço representa a rede e outra identifica o equipamento na rede.
Os endereços IP são maiores que 0.0.0.0. e menores que 255.255.255.255

Para uma melhor organização dos endereços IP convencionou-se dividi-los em cinco


Classes:
A escolha do endereço IP depende do tamanho da rede.
Por exemplo, redes locais normalmente utiliza o endereço das classes A, B e C.
Acompanhe a seguir a descrição de cada classe:
Classe A:
O número Inicial representa a rede e os demais identificam cada equipamento na rede.
Essa classe pode ter até 16.777.216 endereços na rede.

Classe B:
Os dois números iniciais representam a rede e os dois últimos números identificam cada
equipamento.
Esse tipo de classe pode ter até 65.536 endereços na rede.

Classes C:
Os três números iniciais representam a rede e o último identifica o equipamento na rede.
Esse tipo de classe possui até 256 endereços de rede.

Classe D:
Essa classe é utilizada para multicast.
Os primeiros 4 bits (1110) identifica o endereço como difusão seletiva e os 28 Bits seguintes
representam um grupo específico.
Nessa classe ficam 1/16 (268.435.456) dos endereços IP disponíveis.

Classe E:
Essa classe é reservada para uso futuro.
Alguns endereços IP são reservados para redes privadas.
É possível montar uma rede utilizando esses endereços sem gerar conflitos com IP da internet,
pois os roteadores identificam esses endereços e não repassam seus pacotes para o restante
da internet.
Máscara de Rede
Os computadores que compõem uma rede possuem, junto com o endereço IP, uma máscara de
rede.
A máscara de rede é um endereço é utilizado para separar o endereço da rede do endereço dos
equipamentos da rede.
Dessa forma, cada computador de uma rede local deve possuir um mesmo endereço de rede é
um endereço único que o identifique na rede.
Assim como o endereço IP, o endereço da máscara de rede também possui 32 bits.
Cada Bit 1 da máscara representa a parte do endereço IP utilizada para o endereçamento da
rede e cada Bit 0 representa a parte utilizada para o endereçamento dos equipamentos.
A máscara de rede deve começar com uma sequência continua de Bits em 1.

As máscaras padrões para cada classe são:


Classe A: 255.0.0.0
Classe B: 255.255.0.0
Classes C: 255.255.255.0
Por exemplo, uma máquina que possui o endereço IP 130.250.3.6 utilizaria a máscara
255.255.0.0
Ao receber um pacote e, o IP compara o endereço de destino, utilizado na máscara de rede do
computador, qual o endereço de rede atual.
Se os endereços forem iguais, a mensagem é enviada para outro computador da mesma rede
local, então, o pacote é repassado para o protocolo apropriado.
Se os endereços forem diferentes, o IP envia o pacote para o roteador e este fica responsável
por encaminhar o pacote para rede correspondente.
Protocolos de aplicação
Os Protocolos de aplicação do modelo de referência TCP |P são responsáveis por garantir a
funcionalidade da aplicações do usuário.
Alguns protocolos são utilizados para tornar acessível a comunicação pelo usuário, como os
protocolos SMTP, FTP, POP3, HTTP, IMAPA, FINGER, TELNET, NFS, NNTP e outros para
comunicação de sistemas, como os protocolos DNS, BOOTP, DHCP e SNMP.

O SMTP (Simple Mail Transfer Protocol):


É o protocolo utilizado na comunicação entre o computador e o servidor de e-mails.
Esse protocolo é responsável por enviar e-mails.
Em uma rede TCP/IP o protocolo SMTP utilizar a porta 25.
Depois de estabelecer a conexão com a porta 25, a máquina que vai transferir a mensagem
(cliente) aguarda que a máquina de recepção (servidor) se comunique primeiro.
Então o servidor envia uma linha de texto com a identificação da máquina e indicando que está
pronto para receber mensagens.
Caso o servidor esteja disponível para receber mensagens, o Cliente informa o remetente e o
destinatário da mensagem, e se houvesse destinatário no local de destino, autoriza o cliente
enviar a mensagem.
Após todas as mensagens enviadas a conexão será encerrada.

O FTP (File Transfer Protocol):


É um protocolo de transferência de arquivos.
Atualmente é uma das mais utilizadas na internet.
O FTP utilizar duas portas para fazer transferências de dados:
A porta 21, por onde passam as informações de controle.
E a porta 20, por onde passam os dados.
A principal finalidade do FTP é a distribuição de arquivos na rede.
Muitas empresas utilizam o site de FTP para disponibilizar informações sobre os produtos ou
atualizações de programas.
No entanto, para isso é preciso ter um programa FTP entrar com dados de nome de usuário e
senha.
O protocolo POP3 (Post Office Protocol):
É utilizado para recuperação de e-mail.
Este protocolo é responsável por controlar a conexão entre um cliente de e-mail e um servidor
de e-mail
O POP3 passa por três estados de processos durante a conexão entre o servidor e o cliente de
e-mail

Autenticação:
Durante a autenticação, o cliente conectado ao servidor é autenticado por meio de nome de
usuário e senha que são fornecidos pelo cliente de e-mail para continuar o processo de
transação.
Senão for possível fazer autenticação o usuário recebe uma mensagem de erro.

Transação:
No processo de transação o cliente envia comandos POP3 e o servidor recebe e responde os
comandos de acordo com o protocolo POPS.
Durante a transação a caixa de correio fica bloqueado para evitar qualquer dano ao
armazenamento de e-mails.
Se chegar algum e-mail será entregue depois que a conexão foi encerrada.

Atualização:
Do processo de atualização é finalizada a conexão entre o cliente e o servidor.

O HTTP (Hyper Text Transfer Protocol):


É um protocolo responsável pela comunicação entre o navegador e o servidor web, onde as
páginas estão armazenadas.
O HTTP utiliza a porta 80.
Esse protocolo de transferência de dados e a base de toda a funcionalidade da internet.
O HTTP foi construído sobre o modelo TCP/IP, por isso é leve, e orientado a conexão.
O IMPAP (Internet Massage Access Protocol):
É um protocolo utilizado no gerenciamento de correio eletrônico.
Seus recursos são superiores ao POP3.
Esse protocolo permite que o usuário utilize seu computador para acessar as mensagens e
pastas que ficam armazenados nos servidores sem a necessidade de transferi-las para o
computador de onde se faz o acesso.
Outra vantagem desse protocolo é permitido o acesso simultâneo de mais de um usuário na
caixa postal compartilhada.
O IMAP é o protocolo que a maioria dos provedores oferecem para seus assinantes.

FINGER:
O protocolo FINGER é responsável por abrir uma conexão a porta 79 do Servidor e fazer um
pedido.
O Servidor envia uma resposta com base nos dados pedidos.
Esse protocolo pode ser utilizado por pessoas mal-intencionadas para descobrir senhas dos
usuários de um sistema.

TELNET:
O protocolo TELNET é utilizado na comunicação entre computadores ligados em rede, ou na
internet.
Por meio desse protocolo é possível que o usuário de um computador trabalhe perfeitamente
em outra máquina distante fisicamente como tivesse sentado na a frente.
O acesso é feito como se o terminal estivesse ligado diretamente no computador acessado, no
entanto, a resposta aos seus comandos pode ser um pouco mais lenta.
Para utilizar esse recurso do TELNET É preciso conhecer o nome do equipamento que será
acessado.
Normalmente, da máquina pede a identificação do usuário e uma senha.
Isso é importante para ter certeza de quem é a pessoa que está solicitando acesso.
Agilização do TELNET tem sido desaconselhada devido à preocupação com a segurança de
dados, já que todas as conversas podem ser visualizadas.
O Protocolo IRC (Internet Replay Chat):
Internet relay chat é um protocolo de comunicação utilizado principalmente em aplicativos de
bate-papo (chat) e troca de arquivos.
Com surgimento de mensageiros instantâneos como Windows Live Messenger e o Skype
aplicativos de bate-papo IRC entraram em decadência.
Atualmente o IRC é utilizado em site de compartilhamento de arquivos.

O Protocolo NFS (Network File System):


Foi desenvolvido para compartilhar arquivos e pastas entre computadores conectados à rede
formando um diretório virtual.
O NFS é semelhante ao FTP, qual a diferença de possuir acesso online e utilizar o protocolo UDP
ao invés do TCP para outras partes de dados.

O Protocolo TFTP (Trivial File Transfer Protocol):


É utilizado para transferir arquivos entre um cliente TFTP e um servidor TFTP.
Ele é semelhante ao FTP.
O TFTP utiliza o protocolo UDP para enviar e receber dados.
Como o UDP é considerado não confiável pelo fato de não rir organizar os pacotes e nem
confirmar o recebimento dos dados, o protocolo TFTP utiliza seu de confiabilidade usando UDP.
No entanto, por não possui recursos de autenticação ou criptografia, o TFTP oferece risco de
segurança, não deve ser instalado em Sistemas com acesso à internet.

O NNTP (Network News Tranfer Protocol):


É um protocolo da internet para grupos de discussão.
Esse protocolo foi definido pela RFC 977 ele definida em 2006 pela RFC 3977.
O DNS (Domain Name System):
É um protocolo responsável por especificar as regras de sintaxe para a definição do nome dos
domínios e consultar esses nomes.
As máquinas de uma rede ICP/IP são identificadas por meio do endereço IP, mas esses
endereços são difíceis de serem memorizados.
Para facilitar a memorização da identificação das máquinas e dos sites da internet foi criado o
sistema DNS, que possibilita relacionar nomes aos endereços IP.
Assim, fica mais fácil lembrar o endereço www.google.com do que o endereço IP
66.249.91.104.
O DNA é basicamente um sistema de mapeamento entre endereços IP e nomes,
Os nomes e os endereços IP ficam armazenados em tabelas de um banco de dados no servidor
DNS onde os endereços nominais são convertidos em endereços IP e vice-versa.
Os nomes utilizados para representar os endereços IP são compostos pelo nome dos Sites e
pela extensão separadas por ponto.
O nome do site é a parte do endereço que identifica o nome da empresa, serviço ou pessoa a
que o site pertence, já a extensão representa o lipo do site e pode ser composta por uma ou
duas partes.
A primeira parte identifica o tipo do site, por exemplo, .COM (comercial), .GOV
(governamental), ORG (organizações não governamentais), .EDU (instituições educacionais),
entre outros.
A segunda parte deste fica o local onde o site foi registrado, por exemplo, .BR (Brasil), AR
(Argentina), .ES(Espanha), US (Estados Unidos) e assim por diante.
Endereços do site que possuem apenas o .COM, são considerados de domínio internacional

O SNMP (Simple Netwok Management Protocol):


É o protocolo responsável por transmitir as informações referentes ao Status dos
equipamentos que compõem a Rede.
Isso é possível porque os equipamentos possuem um software, chamado agente SNMP, que
extrai as informações do próprio equipamento e envia para o servidor de gerenciamento onde
as informações são armazenadas e analisadas.
Assim é possível saber quando o equipamento está com problemas e inicia ações corretivas.
A utilização do protocolo SNMP possibilita que os equipamentos sejam monitorados em tempo
real.
O Protocolo DHCP (Dynamic Host Confguration Protocol):
É utilizado para gerar e administrar endereços IP.
Esse protocolo junto com o servidor DHCP distribuiu-os máscaras, entre outras configurações,
para os equipamentos que compõem a Rede.
Para que o servidor DHCP possa se comunicar com os equipamentos da rede, esses precisam
ter um cliente DHCP instalado.
Esse software envia e recebe informações do Servidor DHCP enquanto equipamento estiver
ligado.

O Protocolo IPX/SPX (Internet Protocol Exchange/Sequenced Packet Exchange) é composto por


dois protocolos:
IPX e o SPX.
O IPX/SPX foi criado pela Novell para ser utilizado pelo sistema operacional Netware.
O IPX/SPX é semelhante ao TCP/IP.
O IPX, assim como o IP, trabalha na camada de rede, e o SPX, assim como o TCP, trabalha na
camada de transporte.
O Protocolo IPX/SPX foi muito utilizado na década de 80, pois a maioria das redes locais
utilizava o sistema operacional Netware.
No entanto, com a popularização da internet que utiliza o protocolo TCP/IP, as redes acabaram
abandonando o protocolo IPX/SPX.
O protocolo IPX é responsável por endereçar e transmitir os pacotes.

Acompanhe a seguir algumas características deste protocolo:


1. Composto por 10 Bytes;
2. Roteável;
3. Permite c em redes;
4. Autoconfigurável
O IPX é parecido com o IP, uma das diferenças entre eles é que o IPX possui um sistema de
endereçamento diferente do IP.
O IPX possui um campo rede [4 bytes) e um campo Nó [6 bytes)
O campo rede é responsável por identificar a rede em ambientes que possuem várias redes
interligadas.
O campo Nó armazena um endereço MAC da placa de rede, o que torna esse protocolo
autoconfigurável, pois cada computador possuí um único endereço MAC.
Assim, não é preciso gerenciar e atribuir um endereço IPX para cada equipamento da rede
como ocorre com o IP
No entanto, existe um problema no sistema de endereçamento do IPX.
Caso um servidor possua duas placas de rede e cada placa esteja conectada a uma rede
diferente esse servidor acaba possuindo dois endereços diferentes.
Nesse caso, apenas um dos dois endereços das placas é utilizado para identificar o servidor.
Assim, se uma máquina da outra rede quiser acessar o servidor, terá uma resposta mais lenta,
pois os dados terão que passar pelo roteador para chegar ao seu destino.
Para solucionar esse problema é utilizado o número de rede interno.
Esse número é configurado no servidor como sendo seu único endereço na rede, de forma que
os equipamentos de redes o reconheçam.
Assim como o IP, o IPX é baseado em uma datagrama que não é capaz de fazer a verificação da
chegada correta dos dados do destino.
Envio de pacotes com a confirmação de recebimento dos dados é papel do protocolo de
transporte, o SPX.

O protocolo SPX é encarregado de iniciar e finalizar as conexões, conferir o recebimento dos


pacotes, entre outras funções de controle.
Esse protocolo trabalha de forma semelhante ao TCP.
A diferença entre eles é que o SPX não trabalha com conceito de janela e por isso possui um
desempenho mais lento.
Isso acontece porque o SPX precisa aguardar a confirmação do último pacote enviado para
continuar enviando os demais pacotes.
Com o lançamento do IPX II, junto com o Netware4, esse problema foi resolvido.
O sistema do protocolo SPX para envio e confirmação de recebimento dos pacotes é
semelhante ao do TCP.
Nesse sistema o transmissor insere um número de sequência ao pacote e o destinatário ao
receber o pacote retorna uma mensagem de confirmação indicando o número do próximo
pacote.
X25:
O X.25 é uma arquitetura de rede que surgiu da necessidade de se comunicar dois
computadores utilizando uma rede externa compartilhada.
Nessa rede são utilizados um pacote de protocolos também chamado X25.
A rede X.25 é orientado a conexão e baseada no conceito de redes comutadas.
Para compreender o funcionamento da rede X25 é preciso saber esses dois conceitos.
Dizer que uma rede é orientada a conexão significa que ela garante a entrega dos dados
enviando uma mensagem de confirmação quando um pacote é recebido.
Já as redes comutadas são aquelas onde depois de estabelecido o caminho da comunicação
entre os equipamentos de uma rede, eles sempre se comunicam por meio desse caminho
enquanto houver a conexão, esse caminho é chamado de circuito virtual.

O X.25 trabalha nas três primeiras camadas do modelo OSI:


Rede:
Disponibiliza as condições para estabelecimento, manutenção e desconexão de um circuito
virtual.
Enlace:
Recebe os pacotes enviados pela camada de rede e os transforma em quadros a serem
transmitidos pela rede.
Físico:
Recebe os quadros da camada enlace e os transforma em sinal para serem enviados pela rede.

A transmissão das informações na rede é feita entre o terminal cliente denominado de DTE
(Data Terminal Equipament) em um equipamento de rede denominado DCE (Data Circuit
Terminating Equipament).
O DTE é uma estação de trabalho e o DCE pode ser qualquer equipamento de rede, como um
roteador, switch, ou ainda, um modem.
Como já foi dito, a rede X25 é baseado em redes comutadas.
A desvantagem desse tipo de rede é o atraso na entrega dos dados, já que cada DCE armazena
as informações recebidas para depois enviá-la para o destino.
Outro ponto a ser considerado é que o DCE precisa possuir bastante memória para armazenar
os dados a serem transmitidos na rede.
Frame Relay:
O frame Relay é um protocolo de comunicação semelhante ao X25.
Ele também é baseado em redes comutadas, mas não é orientado a conexão e por isso não
garante a entrega dos dados.
Esse protocolo opera nas camadas 2 e 3 do modelo OSI.
Esse protocolo é mais rápido que o X25 já que não possui um sistema de verificação de entrega
de pacotes.
Quando o roteador Frame Relay encontra um erro em um quadro recebido, ele descarta esse
quadro sem informar ao transmissor nem ao receptor.
Nesse tipo de rede, a conexão fica aberta permanentemente e é estabelecida pelo provedor de
serviço, chamada de PVC (Permanent Virtual Circuit).

ATM:
As redes do tipo ATM (Asynchronours Transfer Mode) são comutadas e orientadas a conexão.
Além disso, essa rede é mais rápida que a X.25 e a Frame Relay, pois possui alta taxa de
transferência que varia entre 25Mbps e 622Mbps.
O ATM é mais rápido que um protocolo.
Ele é uma tecnologia utilizada no transporte e comunicação de dados, imagens, multimídia e
voz.
Ele atua nas camadas inferiores do modelo OSI e por isso, necessita de um protocolo que
trabalha acima dele, como por exemplo o TCP/IP.
Na tecnologia ATM os dados são agrupados em pequenos pacotes chamado células.

Essas células possuem 53 bytes divididos em duas partes:


5 bytes para o cabeçalho e 48 bytes para os dados.
O cabeçalho da célula contém informações sobre a conexão, o que possibilita que os
equipamentos da rede consigam identificar as células de cada conexão.
As células ATM utilizam uma conexão virtual entre a origem e destino.
Quando as células chegam ao destino, o equipamento receptor reúne as células e reagrupa os
dados para formar o arquivo original
A rede ATM possui seu próprio modelo de referência.
Esse modelo é composto por três camadas:

Camada de adaptação:
Essa camada decodifica as células entrega os arquivos no formato original para a camada
superior.

Camada ATM:
Essa camada trabalha com a construção processamento e transmissão das células.
Além disso, essa camada que recebe e suspende as conexões virtuais e gerencial tráfego da
rede.

Camada Física:
Essa camada cuida dos meios físicos utilizados para transmitir as células.

NetBEUI:
O Protocolo NetBEUI (NetBIOS Extended User Interface) foi lançado pela IBM no início dos
anos 80.
Ele foi criado para ser usado no IBM PC Network que podia ser conectado em rede
Logo quando foi lançado, esse protocolo possuía poucos recursos e era conhecido como
NetBIOS.
A denominação NetBEUI só começou a ser utilizada quando os recursos do NetBIOS foram
melhorados, surgindo a versão final do protocolo.
O NetBEUL atua nas camadas 3 e 4 do modelo OSI, em conjunto com o NetBIOS que trabalha
na camada 5.
Entre os profissionais da área de informática, o termo NetBEUI faz referência ao protocolo e o
NetBIOS é utilizado para indicar os comandos do protocolo utilizado pelos aplicativos da rede.
Por ter sido criado para ser usado em redes pequenas, o NetBEUI tornou-se um protocolo
simples e muito rápido
No entanto, ele só pode ser utilizado em redes com no máximo 255 micros e por não ser
roteável, o NetBEUI não consegue se comunicar com os computadores que estiverem fora da
rede.
Ou seja, se for utilizado em redes que possuem outras redes interconectadas por meio de
roteadores ele não será capaz de enxergar os micros desta rede.
Apesar de não ser recomendável, é possível manter o NetBEUI ativo com o TCP/IP.
APPLETALK
O conjunto de protocolos AppleTalk é utilizado pela Apple para interconexão, permitindo um
modelo de rede ponto-a-ponto com recursos básicos tais como o compartilhamento de
impressora e de arquivos.
Arquitetura das redes AppleTalk seguem o padrão do modelo OSI.
Na camada de aplicação, trabalha protocolo AFP (Apple Filling Protocol) entregando ou
recebendo as informações da rede.

Na camada sessão atuam vários protocolos:


ADSP (AppleTalk Data Stream Protocol):
Proporcionar conexão lógica entre dois micros.
ASP (AppleTalk Session Protocol):
Esse protocolo permite a troca de informações entre duas aplicações.
AURP (AppleTalk Update-based Routing Protocol):
Esse protocolo coordena impressões em rede
Zip (Zone Information Protocol):
Esse protocolo leva as tabelas de roteamento dos roteadores.

Na camada transporte são encontrados os seguintes protocolos:


ATP (AppleTalk Transport):
Esse protocolo faz o transporte dos dados dos programas.
NBP (Name Biding Protocol):
Esse protocolo traduz os endereços de rede AppleTalk em nomes.
RTMP (AppleTalk Address Resolution Protocol):
Esse protocolo localiza os endereços físicos das placas de rede a partir de um endereço lógico.

Veja os protocolos da camada entrega de Datagramas:


DDP (Datagrama Delivery Protocol):
Consiste em um datagrama que será enviado a camada inferior armazenando os dados
recebidos da camada transporte.
AARP (AppleTalk Address Resolution Protocol):
Esse protocolo localiza os endereços físicos da placa de rede a partir de um endereço lógico.
Na camada acessa a rede é utilizado a topologia LocalTalk.
Essa topologia foi escolhida devido ao fato dela também ser proprietário da Apple, tornando a
interface de rede mais barata.
Além disso, hoje a possui a vantagem de ser plug-and-play o que faz a montagem da rede ser
mais rápida e fácil.
PPP:
O protocolo PPP (Point-to-Point Protocol) foi criado para transportar datagrama IP por meio de
uma conexão serial entre dois roteadores e entre o usuário doméstico e o provedor de internet
e está presente na camada Enlace de dados na internet.
O PPP também possui outras características como detectar erros, aceitar vários produtos
permitir a negociação de endereços IP em tempo de conexão, possibilitar a autenticação, etc...

O PPP possui três recursos:


Método de enquadramento:
Verifica o fim de um quadro e o início do quadro seguinte.
O formato do quadro também trabalha com a verificação de erros.
LCP (Link Control Protocol):
É um protocolo de controle de enlace que ativa, testa, negocia e desativa as linhas.
Esse protocolo permite circuitos síncronos e assíncronos.
Negociar independente do protocolo:
Possui um modo de negociar as opções da camada de rede independente do protocolo
utilizado por essa camada.
O modo escolhido precisa possuir um NCP (Network Control Protocol) exclusivo para cada
camada de rede

Para compreender o funcionamento desse protocolo, considere que o usuário doméstico se


conecta ao provedor de internet.
Primeiro, o micro se comunica com o roteador do provedor por meio de um modem.
Quando o modem do roteador aceita a chamada a conexão física é estabelecida e o micro
envia pacotes LCP no campo de carga útil dos quadros PPP.
Esses pacotes e suas respostas especificam os parâmetros PPP que devem ser utilizados.
Após todos esses parâmetros a serem definidos, vários pacotes NCP são enviados para
configurar a camada de rede.
Como em geral o micro quer executar uma pilha de protocolos TCP/IP, ele necessita de um IP
Cada provedor da internet possui um bloco de endereços e entrega o endereço a cada micro
conectado durante a sessão de autenticação.
Assim, o micro torna-se um host da internet e pode receber e enviar pacotes ao mesmo modo
que hosts fisicamente conectados.
Para encerrar a conexão com o provedor, o NCP desativa a conexão da camada de rede
liberando o endereço IP.
Feito isso, o LCP finaliza a conexão de uma camada de enlace de dados e o computador solicita
que o modem desligue o telefone, liberando a conexão da camada física.
PPPoE:
O protocolo PPPoE (Point-to-Point Protocol over Ethernet) é uma versão do PPP utilizado pelos
serviços de internet de banda larga.
Esse protocolo trabalha na hora de realizar a conexão entre a rede Ethernet a internet,
possibilitando que o usuário necessite informar o usuário e senha para conseguir conectar à
rede.
O protocolo PPPoE também pode estar presente nas redes locais.
O PPPoE pode ser no windows, no Linux e em outros sistemas.
As versões p sistemas operacionais já trazem suporte nativo a esse protocolo.
As versões mais recentes dos sistemas operacionais já trazem suporte nativo a esse protocolo.

SNA:
O SNA (Systems Network Architecture) é um modelo de Arquitetura de Rede criado pela
empresa IBM para computadores de grande porte também conhecidos como Mainframes.
Esse tipo de rede permite acesso a um grande número de equipamento secundários como
micros, terminais em impressoras, e a um número pequeno de equipamentos principais
(mainframes).
A arquitetura SNA foi criada antes do modelo OSI, o pioneiro na utilização do conceito de
camadas.
Assim como modelo OSI, essa arquitetura a conta com sete camadas e cada uma com as
mesmas funções da camada do modelo OSI.
Cada equipamento conectado à rede SNA é chamado de Nó.

Há quatro tipos de Nós:


Terminais, controladores de terminais, processadores de entrada e mainframes.
Apesar de ser uma arquitetura antiga, foi criada em 1974, a SNA ainda é muito utilizada em
grandes instituições como bancos, agências do governo e institutos de pesquisas.
A arquitetura SNA foi criada para ser utilizada por computadores de grande porte que
centralizavam o processamento.
Com o surgimento e disseminação dos microcomputadores, o conceito da rede SNA precisou
ser adaptado, surgindo assim a segunda geração de arquitetura SNA, a APPN (Advanced Peer-
to-Peer Networking).
As redes APPN suportam mainframes e microcomputadores, possuem alta performance e é
compatível com o conceito de cliente /servidor.
A arquitetura APPN trouxe algumas inovações:
Unidade lógica:
Trabalha com uma porta de saída do aplicativo para a rede SNA.
Além disso, ele estabelece a seção e coordena a comunicação entre a rede e as aplicações do
usuário.
Comunicação avançada entre programas:
Esse recurso, também conhecido como APPC (Advanced Program-to-Program Communication),
permite que aplicações SNA estabeleçam conexões ponto-a-ponto como se fosse uma camada
de transporte.
Ele atua abaixo da unidade lógica por meio de protocolos e Convenções determinadas.
Tipos de Nó:
Resume a APPN em três elementos e são eles:
Os LEN (Low Entry Nodes) são Estações finais e todos os equipamentos utilizados por meio de
uma aplicação.
OS EN (End Nodes) que estabelecem a conexão de mais de dois LENs.
OS NN (Network Nodes) que são os equipamentos utilizados para interligar em rotear a rede.
Apesar de existir vários tipos de nós, essas três classificações representam todos.
HDLC:
O protocolo HDLC (High-level Data Link Control) atua na camada de enlace do modelo OSI,
fazenda comunicação entre dois pontos.
Esse protocolo armazena um endereço IP e o transfere de um dispositivo para outro.
Esse protocolo é orientado a bits e utiliza a estrutura de quadro.
Essa estrutura possui um campo endereço que é essencial nas linhas com vários terminais para
identificá-los.
Esse campo também pode ser utilizado para distinguir comandos e respostas.
O campo controle é utilizado para números de sequência, confirmações e outras funções.
Já ao campo dados, pode possuir qualquer informação e o campo checksum é baseado no
código de redundância cíclica.
O quadro possui ainda uma sequência de Flag (01111110) nas duas extremidades.
Em linhas ponto-a-ponto desocupadas as sequências de flags são transportadas de maneira
contínua.
O quadro tem capacidade de 32 bits, deixando de lado os flags de cada extremidade.
Meios de transmissão
Os meios de transmissão de uma rede são a parte física por meio do qual os bits são enviados
de um equipamento para outro.
Existem diversos tipos de meios físicos que podem ser utilizados para fazer a transmissão em
uma rede.
Cada tipo possui as suas próprias características, como custo, velocidade e viabilidade de
instalação e manutenção.

Parte Física
Os meios físicos de transmissão podem ser divididos em dois grupos:
Os guiados e os não guiados;
Os meios guiados, são aqueles que transmitem os bits através de um equipamento físico, como
fios de cobre e fibras ópticas.
Já os meios não guiados são aqueles que transmitem os bits através do ar, como por exemplo,
pelas ondas de rádio e os raios laser.
Entre os meios físicos guiados temos os fios e os cabos.
O fio é um segmento fino, cíclico e flexível composto por um filamento de metal e revestidos
plástico ou borracha isolante.
Há diferenças entre os fios de transportar energia elétrica e os fios de transportar informação.
Já o cabo é composto por vários filamentos finos, o que proporciona mais maleabilidade.
Condutor Isolado:
Possui apenas o condutor e a isolação:
Cabo Unipolar:
Possui apenas um condutor isolado e cobertura sobre a isolação;
Cabo Multipolar:
Possui diversos condutores isolados e com cobertura sobre o conjunto de condutores;
A escolha entre os fios e cabos depende da utilização.
A única diferença que existe é a flexibilidade, pois com relação a capacidade de corrente não há
diferença;

Cabo Coaxial
O Cabo Coaxial:

É composto por um fio de cobre envolvido por um material isolante e coberto por um condutor
externo de malha.
Esse condutor externo ainda é revestido por uma camada plástica protetora.
Por ter uma blindagem melhor que os pares trançado, os cabos coaxiais podem ser utilizados
em maiores distâncias e velocidades mais altas.
Essa blindagem permite que o cabo coaxial possua uma combinação de alta largura de banda e
ótima imunidade a ruídos.
No entanto, a largura de banda disponível para um cabo depende de sua qualidade, tamanho e
relação sinal/ruído.
Os cabos coaxiais mais modernos possuem uma largura de banda próxima de
aproximadamente 1 GHz.
Há dois tipos de cabos coaxiais mais utilizados:
O cabo de 50 ohms:
Utilizado geralmente nas transmissões digitais;
O cabo 75 ohms:
Mais utilizados nas transmissões analógicas e de televisão a cabo;
Os cabos coaxiais foram muito utilizados nas linhas de longa distância pelas empresas de
telefonia.
Atualmente esses cabos estão sendo substituídos por cabos de fibras ópticas.
Como os cabos possuem uma grande contribuição para os fracassos ou sucesso da
instalação de uma rede, é importante utilizar cabos de boa qualidade e uma equipe qualificada
para fazer a instalação e montagem do cabeamento.
Um cabo bem feito aumenta a eficiência da rede

Os tipos mais conhecidos de cabo coaxial são os cabos coaxiais finos e cabos coaxiais grossos.
Os mais utilizados são os cabos coaxiais finos.

Cabo Coaxial Grosso:


O cabo coaxial grosso também é conhecido como 10Base5 ou cabo coaxial de banda larga.
A nomenclatura 10Base5 significa que o cabo possui uma taxa de transferência de transmissão
de 10Mbps e 500m de extensão máxima para cada seguimento de rede.
Esse tipo de cabo é utilizado para transmissão analógica e normalmente possui blindagem e
cor amarelada
Devido ser muito grosso, com quase 1cm de diâmetro, esse cabo é muito caro e difícil de
instalar devido a pouca flexibilidade.
Além disso, os cabos 10Base5 possuem uma topologia de rede bem mais complexa e cara.
Nela, um cabo coaxial fica na posição central e as estações de trabalho ficam conectadas nele
por meio de um segundo equipamento, conhecido como transceptor.
Esse equipamento acessa o cabo central do 10Base5 e se comunica com as placas de rede por
meio de um cabo chamado transceptor.

Comprimento: No máximo 500m por seguimento de rede.


Quantidade de nós: No máximo 100 nós por seguimento de rede.
Distância entre nós: No mínimo 2,5m.
Taxa de transferência: 10 Mbps
Conector: N ou Vampiro.
Cabo Coaxial Fino:
O cabo coaxial fino também é conhecido como 10Base2.
Assim como o anterior, a nomenclatura 10Base2 significa que o cabo possui uma taxa de
transferência de 10 Mbps e 200 m de extensão máxima para cada seguimento da rede.
Essa extensão é teórica, chegando a apenas 185 m.
Esse cabo possui aproximadamente 4.7 milímetros de diâmetro, o que permite a esses cabos
serem razoavelmente flexível.
Os cabos coaxiais finos são muito parecidos com os cabos utilizados nas instalações de antenas
de televisão.
A diferença entre eles é a impedância de cada um, pois os cabos utilizados nas fiações de
antena possuem impedância de 75 ohms e os cabos 10Base2 possuem impedância de 50
ohms, os cabos de rede são pretos e os de antena são brancos.

Comprimento: No máximo 185m por seguimento de rede.


Quantidade de nós: No máximo 30 nós por seguimento de rede.
Distância entre nós: No mínimo 0,5m.
Taxa de transferência: 10 Mbps
Conector: BNC.

Rede que utilizam o cabo coaxial fino possuem a topologia de barramento.


Nessa rede todos os equipamentos estão conectados por meio de um único cabo.
Cada equipamento se conecta ao cabo por meio de um conector BNC em T.
Para que o cabo coaxial possa se conectar ao conector BNC, é preciso que esteja instalado um
terminal resistivo de 50 ohms em cada ponta do cabo.
Apesar do cabo coaxial fino possuir um limite no comprimento para cada seguimento de rede é
possível expandir esse comprimento por meio de repetidores.
Nesse caso, cada seguimento é considerado uma rede independente.
Os receptores também permitem que seja expandida a quantidade máxima de máquinas
instaladas na rede.
Instalação Coaxial Fino
Os cabos coaxiais finos utilizam um conector BNC em cada ponta do fio.
Esses conectores são instalados por meio de pressão, utilizando alicates especiais de
crimpagem.
Como instalação por meio de crimpagem não precisa de solda, ela é mais fácil e rápida

Acompanhe a seguir as ferramentas necessárias para instalar os conectores no cabo coaxial:


Descascador de cabo coaxial:
Essa ferramenta é utilizada para desencapar o cabo corretamente.
Antes de utilizar o descascador é preciso regular o corretamente para que a lâmina não corte a
malha do Cabo.
Alicate para crimpagem:
Essa ferramenta é utilizada para fixar o conector ao cabo com maior precisão.

O conector BNC é composto por um conduíte metálico, corpo do conector e pelo pino Central.
O conduíte de metal é utilizado para preencher o cabo no corpo do conector.
Já o pino central do conector BNC recebe o condutor cabo coaxial e para isso é preciso
desencapar uma parte do condutor Central exatamente do tamanho do Pino Central.
Antes de instalar o conector em Cabo coaxial, verifique se há um pouco a mais de cabo para
que não falte cabo em caso de erro ou se for necessário mudar um computador de lugar.
Além disso, é preciso primeiro passar o cabo entre as paredes para depois instalar os
conectores.
Acompanha a seguir como instalar o conector BNC ao cabo coaxial:
1 - Separe o cabo do tamanho necessário;
2 - Desencape o cabo com o descascador.
Lembre-se de ajustar a altura da lâmina para não cortar a malha do Cabo;
3 - Coloque o conduíte metálico no cabo;
4 - Afaste a malha do cabo coaxial e desencape um pedaço da extremidade da proteção
plástica do condutor central do cabo para que uma parte do condutor Central fica invisível;
5 - Encaixe o condutor central do cabo no furo do Pino central do conector BNC;
6 - Em seguida, abra o alicate de crimpagem, encaixa o pino com o condutor Central dentro
dele e fecha o alicate.
Esse procedimento faz com que o alicate amasse o pino fixando ele ao condutor central do
cabo coaxial;
7 - Feito isso, instale o corpo do conector BNC de modo que ele fique sobre a malha do Cabo;
8 - Corte o excesso que fica entre a distância do cabo até o corpo do conector;
9 - Mova o conduíte metálico de modo que ele se encaixe no corpo do conector BNC;
10 - Encaixo condutor metálico na posição correta do alicate e, feche e pressione bem para
aprender o conjunto;
Cabo de par trançado
O cabo de tipo Par Trançado, também conhecido como 10Base-T ou 100Base-T, é o mais
utilizado atualmente nas redes locais.
Esse cabo é composto por pares de fios e em cada par, os fios são trançados entre sí, daí a
origem do seu nome.
Observação: O cabo 10Base-T transmite 10 Mbps e o cabo 100Base-T transmite 100 Mbps.

Existem dois tipos de cabo de par trançado:


O UTP: (Unshielded Twisted Pair).
O STP: (Shield Twisted Pair).
A diferença entre eles é que o cabo STP Rossi blindagem, ou seja, possui malha em volta do
cabo que protege os dados contra as interferências magnéticas.
Apesar de o cabo do tipo UTP não possuir blindagem, ele possui um ótimo sistema de proteção
contra ruídos.
Ruído é a interferência que a transmissão de dados sofre devido ao campo eletromagnético
presente ao redor do fio.

Esse sistema consiste em utilizar dois fios transmitindo os mesmos dados, mas com polaridade
invertida.
Assim, o campo eletromagnético de um fio cancela o campo eletromagnético de outro fio.
Além de resolver o problema de eliminação de ruídos, essa técnica permite que o receptor
verifique se os dados chegaram corretamente ou se foram corrompidos.
Isso é possível devido aos dois fios transmitirem os mesmos dados, então pode-se comparara
informação recebida pelos dois.
O cabo de par trançado utiliza um par de fios para transmitir dados para outro para receber e
outros dois pares não são utilizados.
Assim, realizar uma comunicação do tipo full duplex, onde pode haver envio e recebimento de
dados simultaneamente.
As maiores vantagens do cabo de par trançado é o seu baixo custo e a sua flexibilidade.
Por ser bastante flexível ele pode ser facilmente passado por dentro de conduítes, por
exemplo.
Devido a essa flexibilidade de manusear o cabo de par trançado, surgiu junto com ele o
conceito de cabeamento estruturado, o que é uma forma de organizar os cabos de uma rede
com vários equipamentos.
O cabo de par trançado sem blindagem, ou seja, do tipo UTP é o mais popular.
Esse cabo utiliza o conector RJ-45.
O comprimento máximo permitido para um cabo UTP é 100 m.
Já taxa de transferência padrão desse carro é de 10 Mbps, mas essa taxa pode mudar de
acordo com a categoria do Cabo.
Os cabos de par trançado sem blindagem Foram padronizados pela EIA/TIA (eletronic
indústrias AlLiance/ telecomunications Industrie Association), que é a empresa responsável
pela padronização de sistemas de comunicações, em uma Norma chamada 568.

Segundo essa Norma, classificados em sete categorias:


Categoria 1 (cat 1): Taxa de transferência de até 1 mbps e até 1 MHz de frequência.
Categoria 2 (cat 2): Taxa de transferência de até 4 mbps e até 4 MHz de frequência.
Categoria 3 (cat 3): Taxa de transferência de até 10 mbps e até 10 MHz de frequência.
Categoria 4 (cat 4): Taxa de transferência de até 20 mbps e até 20 MHz de frequência.
Categoria 5 (cat 5): Taxa de transferência de até 100 mbps e até 100 MHz de frequência.
Categoria 5e (cat 5e): É uma melhoria da categoria 6. Pode ser utilizado para frequências de até
125 MHz de frequência.
Categoria 6 (cat 6): Taxa de transferência de até 1 Gbps e até 250 MHz de frequência.
Categoria 6a (cat 6a): É uma melhoria da categoria 6. Pode ser utilizado para frequências de até
10 Gbps e até 500 MHz de frequência.
Categoria 7 (cat 7): Taxa de transferência de até 10 Gbps e até 600 a 700 MHz de frequência.
Os cabos de par trançado da categoria 5e são os mais utilizados em redes locais atualmente,
estão sendo gradativamente substituídos pelos cabos das categorias 6 e 6a.
Pinagem
Como já vimos. cabo par trançado possui quatro pares de fios, mas apenas dois pares são
utilizados, um para transmitir e outro para receber os dados.
O conector RJ-45, utilizado por esse cabo, possuí oito pinos onde os fios são encaixados.
A identificação dos fios que compõem cada par é feita por meio da cor dos fios:
Verde, Laranja, marrom e azul.
Assim, o par do Fio Verde é o fio branco com listra Verde.
O cabo de par trançado suporta apenas dois equipamentos, um em cada ponta do fio.
Por isso, em cada extremidade possui um conector RJ-45.

A dois padrões que definem a ordem dos fios dentro do conector:


O EIA 568B e O EIA 568ª, sendo o padrão EIA 568B mais comum.
Os dois padrões são muito parecidos. diferenciando-se apenas pela posição dos pares de cabo
laranja e verde, é são invertidos dentro do conector.

Instalação par trançado


Acompanhe a seguir os equipamentos necessários para montar um cabo de par trançado UTP:
2 Conectores RJ-45 de pressão;
1 Alicate de Crimpagem;
Cabo UTP;

Acompanhe a seguir como construir um cabo de par trançado UTP:


1. Passe o cabo pelo local desejado;
2. Com o alicate de crimpagem desencape cerca de 2 em do cabo, tomando cuidado para não
cortar
3. Desenrola os fios trançados, deixando-os retos:
4. Separe os fios da posição em que serão instalados no RJ-45;
5. Corte os fios para que fique com cerca de 1,5 cm da capa de Isolamento;
6. Como conector voltado com os pinos para cima, encaixe um fio em cada pino obedecendo a
ordem do padrão escolhido.
7. Encaixe até o final do conector:
8. Encaixe o conector RJ-45 no local correto do alicate de crimpagem e pressione para que os
pinos cortem os fios alcançando o condutor de cobre e estabelecendo o contato:
9. Retire o conector do alicate verifique se não há nenhum fio solto ou mal fixado;
10. Repita os passos anteriores para outra ponta do Cabo;
* Atenção: Use o mesmo modelo de alicate de crimpagem para todos os cabos da rede
* Pica: Compre sempre conectores e cabos de boa qualidade para não comprometer a
confiabilidade da rede
Cabo de par trançado com blindagem
O cabo de par trançado com blindagem seja, tipo STP (Shielded Twisted Pair), possui maior
proteção contra a interferências eletromagnéticas devido à sua blindagem.

Há dois tipos de cabos de par trançado com blindagem:


O que possui apenas uma malha externa que protegem todos os fios (Mais simples)
O que possui uma malha individual para cada par trançado além da malha externa;

Ele possui uma impedância de 100 ohms e é usado em redes ethernet substituindo o cabo de
par trançado UTP.
Já o segundo o tempo possui uma impedância de 150 ohms e é usado em redes do tipo token
Ring.
Isso é necessário, pois se não for aterrada a blindagem funciona como uma antena e captura
ondas de rádio causando interferência eletromagnética no cabo.

Testando os Cabos
A maior parte dos problemas de transmissão nos cabos de par trançado está relacionada aos
conectores mal crimpados.
Uma maneira simples de verificar o correto funcionamento dos cabos é conectá-los em e um
switch, ambos devem estar ligados, e verificar se os LEDs da placa de rede e) do Switch
acendem.
Esse teste indica que os sinais estão chegando no Hub e que um canal de comunicação com a
placa foi aberto, caso os LEDs não acenderem, é preciso fazer uma nova crimpagem.
Outra maneira de testar o cabo é utilizando um aparelho testador de cabos.
Esse aparelho informa os dados mais detalhados, como, por exemplo, se os cabos suportam
uma determinada taxa de transmissão e se algum fio do cabo está rompido
O testador é composto por dois componentes:
1. Testador;
2. Terminador;
Para fazer os testes siga os passos:
1. Insira um conector do cabo no testador e outro conector no terminador;
2. Pressione o botão on/off;
3. No testador um LED deve piscar e no terminal os quatro leds devem piscar em sequência,
indicando que os quatro pares de fio estão corretos;
Esses aparelhos são muito úteis quando é preciso crimpar vários cabos, pois o cabo pode ser
testado no próprio local onde fica instalado.
Cabeamento Estruturado
Junto com o cabo par trançado surgiu o conceito de cabeamento estruturado.
Essa técnica visa organizar os dados das redes que possuem vários equipamentos utilizando
tomadas, racks e armários.
A maioria das redes utiliza cabo de par trançado sem blindagem.
Como esse tipo de cabo interliga apenas dois equipamentos é necessário um dispositivo, como
um switch, para expandir a capacidade de integrar equipamentos em uma rede.
Para uma rede pequena o cabeamento não é um problema já que um ou dois switches
conseguem fazer a interligação dos micros.
No entanto, em redes médias e grandes, como em um edifício existe uma grande quantidade
de Cabos e a administração dessas conexões não é tão simples.
O cabeamento estruturado vem para solucionar esse problema.
Ele permite a distribuição de tomadas RJ45 em todos os ambientes para que os equipamentos
sejam conectados e removidos facilmente da rede.
Além disso, se for preciso trocar um computador de lugar ou instalar um novo, não é
necessário fazer um novo cabeamento.
Assim, o principal objetivo do cabeamento estruturado é projetar o cabeamento da rede
visando uma futura expansão e facilidade da manutenção.
O sistema de cabeamento estruturado mais utilizado é o padronizado pela reforma
internacional ANSI/TIA/EIA-568-B que especifica como deve ser feita a instalação do
cabeamento, topologia da rede, entre outros itens do cabeamento estruturado.

Patch Panel
O Patch Panel, o painel de conexões, é um painel intermediário entre os pontos de conexão e
os switches da rede.
Os cabos que vem dos equipamentos da rede são numerados e conectados em portas
correspondentes do Patch Panel.
Cada porta utilizada no painel é então ligada ao switch.
Além do Patch Panel possibilitar uma melhor organização dos cabos ele permite utilizar uma
maior quantidade de pontos de rede.
Outro recurso do Patch Panel é que por ter todos os cabos concentrados nele as manutenções
da rede, como ligar um ponto a outro seguimento da rede ou desativar um ponto tornam-se
muito mais simples.
Isso é possível porque cada porta do Patch Panel contém uma pequena área onde é colocada
uma etiqueta para identificar onde as portas estão fisicamente.
Para compreender como o Pach Panel possibilita uma melhor manutenção da rede considere o
seguinte exemplo:
Uma rede X possui um Pach Panel com 6 cabos conectados aos computadores da rede X e 7
cabos conectando ao Pach Panel da rede Y.
O Switch da rede X possui 24 portas, então é possível conectar os micros das duas redes neste
switch.
Para tanto é necessário conectar a 7 portas onde os computadores da rede Y se conectam ao
Pach Panel as portas do Pach Panel que se conectam a rede X.
Assim o Switch ficaria conectado a 13 portas:
Seis da Rede X e 7 da Rede Y.
Assim se no futuro alguma ligação precisar ser alterada não é necessário passar novos cabos
pela rede, pois basta retirar os cabos do Pach Panel.
Por isso esse equipamento proporciona melhor organização maior flexibilidade e facilidade de
manutenção.
Os Pach Panels são relativamente baratos, já que não possuem componentes eletrônicos
funcionando apenas como suportes.
Normalmente eles são instalados junto com os Switches, roteadores e outros equipamentos
em um rack.
A conexão entre o Pach Panel e os Switches são feitas por meios de cabos de rede curtos,
conhecidos como Patch Cords (cabos de conexão).
Esses cabos são feitos a maioria das vezes, como cabos de par trançado com várias fibras por
serem mais flexíveis.

Instalação de cabeamento estruturado


A instalação dos cabos no sistema de cabeamento estruturado é muito simples.
A instalação dos conectores nas tomadas é feita de maneira diferente da que vimos na
construção dos cabos de par trançado pois nas tomadas são utilizados conectores RJ45 fêmea.
Esse conector possui um bloco com 8 orifícios, em que cada fio deve ser inserido, obedecendo
a ordem padrão.
Após encaixar os fios é preciso pressioná-los com uma ferramenta de inserção, própria para
fixar os fios no conector.
A ferramenta de inserção pressiona o fio no conector para prendê-lo e também descasca o fio
com sua lâmina, tornando o contato perfeito.
Após prender os fios puxe-os para se estão bem presos.
Os cabos utilizados para montar o cabeamento estruturado é o par trançado sem blindagem.
Como já foi. dito para conectar as portas do Patch Panel a um Switch ou a outras portas do
próprio Patch Panel, é utilizado um cabo comum de par trançado sem blindagem, só que curto,
com cerca de 40 cm, conhecidos como Patch Cords.
Esse cabo se difere do cabo utilizado pelos computadores por possuir uma proteção externa no
conector RJ45 para evitar fios cortados ou mal contato.
Problemas na Instalação
O maior problema encontrado durante a implantação do cabeamento estruturado é o espaço
físico das construções.
Alguns prédios, mais antigos, não possuem estrutura para receber o cabeamento da rede e,
dependendo do projeto, o custo fica muito elevado tornando inviável a sua instalação.
Além disso, outros ambientes também podem oferecer dificuldades ao instalar um sistema de
cabeamento estruturado como, lembro construções tombadas pelo Patrimônio Histórico e não
é permitido fazer obras civis.

Fibra Ótica
A fibra óptica é um tipo de cabo utilizado em redes que necessitam de uma alta largura de
banda, como televisão a cabo e telefonia.
No entanto, a redução dos preços da fibra, que tipo de cabo também passou a ser utilizado
pelas redes locais que necessitam de melhor qualidade na transmissão e maior velocidade.
O funcionamento das fibras ópticas é baseado em um fenômeno físico conhecido como
reflexão total da Luz.
Nesse fenômeno, a reflexão total é possível se a luz sair de um meio mais refringente para um
meio menos refringente e se o ângulo de incidência for maior ou igual que o ângulo limite.

O cabo de fibra óptica é composto pelas seguintes partes:


Núcleo: Por onde passa a luz.
Essa é muito fina, medida em mícron (1 mícron é igual a 10-6 metros), e feita de vidro ou de
plástico
Casca: É a camada que reveste o núcleo.
Essa parte possui um Índice de refração menor para impedir que a Luz seja refratada.
Capa: Parte do cabo feita de plástico que envolve o núcleo e a casca para protegê-los.
Fibras de resistência mecânica: Essas fibras evitam que o cabo seja danificado.
São feitas do mesmo material utilizado em coletes à prova de bala.
Revestimento externo: É a camada externa do cabo de fibra óptica.
Os cabos de fibra óptica podem ter um ou vários fios.
Os cabos destinados à rede locais normalmente possuem um único fio de fibra e os destinados
ligações de longa distância como na área de Telecomunicações possuem vários fios que
utilizam as mesmas fibras de resistência mecânica e o mesmo revestimento externo.
O núcleo e a casca são produzidos com o material chamado sílica.
No entanto, o índice de refração da casca cai menor, luz é transmitida pelo núcleo e refletida
em paredes internas do cabo.
Essa tecnologia diminui o índice de perda, tornando a transferência dos dados mais confiável.
Os emissores de luz conhecido como LED são transmitidos por diodos emissores de luz ou
lasers semicondutores, o raio laser é mais eficiente, apesar de ter um custo alto não ocorre
interferência permitindo a transmissão entre o receptor e o transmissor.
A luz utilizada é a infravermelha, com comprimentos de onda de 850 a 1550 nanômetros,
dependendo do padrão de rede utilizado.
Antigamente os transmissores utilizavam led, que é uma tecnologia mais barata com a
evolução das redes foram substituídos pelo laser.
As fibras ópticas possuem duas vantagens principais em relação aos cabos metálicos.
A primeira é que a fibra óptica possui imunidade desse cabo com relação as interferências
eletromagnéticas, evitando que os dados não sejam corrompidos durante a transmissão.
A segunda é que a fibra óptica possui menos efeito de atenuação, possibilitando que os cabos
sejam mais longos, com um limite máximo de 2 Km.
A montagem de cabos de fibra óptica requer mão de obra especializada pois necessitam ser
precisos para que o encaixe entre o cabo e a placa de rede não tenha problemas.

TIPOS DE FIBRAS OPTICAS


As fibras ópticas podem ser de dois tipos:
Módulo múltiplo (multimodo) ou modo único (monomodo).
Essa classificação está relacionada com o modo como a luz é transmitida pelo núcleo.
Fibra de modo múltiplo
As fibras de modo múltiplo possuem um diâmetro de núcleo maior permitindo que a luz reflita
mais de uma vez nas paredes da fibra causando uma dispersão modal, aumentando a perda
durante a transmissão.
Quando os dados chegam ao seu destino receptor precisa detectar a informação sem utilizar os
sinais duplicados.
Por ter um único núcleo, mas espesso fibras de modo múltiplo precisam de uma menor
precisão nas conexões tornando a instalação mais simples.
No entanto, atenuação do sinal luminoso é maior e o alcance do cabo é menor.
Esse tipo de fibra óptica é mais barato.
As fibras de modo múltiplo podem ser classificadas como índice degrau e como Índice gradual
de acordo com a variação do índice de refração entre o núcleo e a Casca.

Fibra de índice degrau


A fibra modo múltiplo de índice degrau é o tipo mais simples e antigo.
Seu núcleo pode ser feito de vidro (sílica) ou de plástico, sendo que o plástico possui Índices de
refração mais baixos que a sílica.
Essas fibras possuem uma limitada capacidade de transmissão é por isso são utilizadas em
transmissões de dados curtos, dirigindo a distância das Comunicações.
Nesse tipo de fibra, o núcleo possui variações no índice de refração o que caracteriza o tipo
degrau.
Essas variações também resultam em dispersão do sinal.

Fibra de índice gradual


O núcleo da fibra modo múltiplo de índice gradual é feito de vidros especiais que apresentam
baixas atenuações e elevadas transmissões.
Geralmente o núcleo é fabricado com sílica dopada e a casca com sílica pura.
Na fibra de índice gradual, núcleo possui diferentes valores de índices de refração que são
responsáveis por diminuir a diferença de tempo de propagação da luz no núcleo.
Isso ocorre devido aos vários caminhos que a luz pode seguir no interior da fibra, reduzindo a
dispersão do impulso e ampliando a largura de banda.
A principal aplicação das fibras de índice gradual são os sistemas de Telecomunicações.
Fibra de modo único
As fibras de modo único possuem um diâmetro de núcleo menor e por isso o feixe de luz não
se movimenta entre as paredes da fibra, sendo transmitida em linha reta.
Por esse motivo, fibra de modo único tem maior comprimento e melhor desempenho que as
fibras de modo múltiplo.
A fibra de modo único pode ser obtida de três maneiras:
1. Alterando a diferença de índice de refração.
2. Reduzindo o diâmetro do núcleo.
3. Aumentando o comprimento da onda da Luz.
A desvantagem da fibra modo único é que, por o núcleo ser muito fino difícil alinhar o feixe de
luz da placa dê rede com o cabo de fibra óptica e depois alinhar a fibra com o receptor.
Por isso, esse tipo de fibra requer a utilização de dispositivos e técnicas de alta precisão para
fazer as conexões.
O correto alinhamento garante o bom funcionamento da transmissão das informações.

Conectores de fibra óptica


O conector possui uma função muito importante para o bom funcionamento da fibra óptica
pois precisa ficar alinhado corretamente para que o feixe de luz não sofra perdas.
A no mercado vários tipos de conectores de fibra óptica, os quatro tipos mais comuns são os
SC, ST, LC e MT-RJ.
Até pouco tempo, os conectores ST e SC eram os mais populares, mas atualmente vem
aumentando a popularidade dos conectores LC.
Já os conectores MT-RJ vêm se destacando devido a seu formato compacto, mas por enquanto
são pouco utilizados.
A escolha do conector está relacionada com o tipo de equipamento que será usado.
Em alguns casos é possível até utilizar conectores diferentes em cada extremidade do Cabo.
Conector SC
O conector SC já foi um dos conectores mais utilizados pelas fibras ópticas, mas nos últimos
anos está perdendo espaço para o conector LC.
Ele utiliza um sistema simples de encaixe e garante pouca perda de sinal.
Esse conector pode ser utilizado tanto pelos cabos de modo múltiplo quanto pelos cabos de
modo único.
Apesar de todos os seus pontos, conector SC tem a desvantagem de ser relativamente grande.
Cada conector corresponde a, aproximadamente, dois conectores RJ-45, cerca de duas vezes o
tamanho do LC.
Conector ST
O conector ST (Straight Tip) já foi muito utilizado em redes de fibra óptica.
Esse conector é o mais antigo e foi muito utilizado pelas fibras de modo múltiplo.
Atualmente o conector ST vem sendo substituído pelos conectores LC e outros mais recentes.
Esse conector é do tipo baioneta, parecido com os conectores BNC utilizados nos cabos
coaxiais.
Os conectores ST são maiores que os conectores LC, porém, a diferença é pouca,
A parte cilíndrica localizada na ponta do conector não é fio de fibra.
Essa parte é o ferrolho, um componente central de todos os conectores, que conduz o fino
núcleo da fibra óptica e o fixa no conector.
Esse elemento é construído com grande precisão e pode ser feito de polímero plástico,
cerâmica ou Aço.
Para evitar problemas na qualidade da transmissão de dados pelo cabo de fibra óptica, é
importante limpar a ponta do Fio fixada no ferrolho, pois qualquer sujeira, mesmo que
minúscula, pode prejudicar a passagem da Luz.
Além disso, outro cuidado importante é manter essa parte protegida com um protetor plástico
enquanto o cabo estiver sem utilização.
Conector LC
O conector LC (Lucent Connetor) foi originalmente desenvolvido pela empresa norte-
americana lucent.
Ele é um conector miniaturizado que vem sendo muito utilizado, principalmente em fibras de
modo único.

Conector MT/RJ
O MT-RJ (Mechanical Transfer-Registered Jack) é um padrão novo de conector um pouco maior
que um conector RJ-11 (telefone).
Ele possui um ferrolho quadrado com dois orifícios para combinar as duas fibras em um único
conector.
Esse conector está substituindo aos poucos os conectores SC e SP em cabos de fibra de modo
múltiplo.
Emendas de Fibras Ópticas
Dependendo do tamanho da rede é necessário fazer emendas na fibra óptica para que o cabo
possa chegar ao seu destino.
Essas emendas são acomodadas em estruturas chamadas caixas de emenda óptica que
protegem a emenda.
Como as fibras ópticas transmitem luz é preciso que as emendas sejam bem feitas para evitar a
perda de sinal.
Normalmente as emendas são utilizadas em Sistemas de longa distância e de alta capacidade,
mas também podem ser utilizadas para realizar alterações em um cabeamento estruturado.

Há dois tipos de emendas de cabos ópticos:


Mecânica.
Por fusão.
Veremos os dois tipos a seguir.

Emendas mecânica
Na emenda mecânica as duas extremidades do cabo são colocadas uma ao lado da outra em
uma luva especial e fixadas.
O alinhamento das fibras deve ser feito com muito cuidado para que a luz passe pela junção.
Para realizar qualquer tipo de emenda na fibra óptica é necessário um desencapador de fibra
óptica, para retirar revestimento externo da fibra, e um clivador de fibra óptica, utilizado para
cortar as fibras da maneira mais reta possível de modo que elas fiquem alinhadas
perfeitamente.

Acompanhe a seguir como fazer uma conexão mecânica:


1 - Desencape o cabo e afasta as fibras de resistência mecânica;
2 - Com o clivador corte a fibra em um ângulo de 90 graus;
3 - Limpa as extremidades com álcool isopropílico;
4 - Insira cada extremidade da fibra em cada lado da luva;
5 - Ajuste as fibras na posição correta;
6 - Fecha a luva;
A fibra deve ser muito bem clivada, pois qualquer imperfeição obstrui a passagem do sinal
luminoso.
Outra maneira de fazer uma Emenda mecânica é por acoplamento de conectores.
Nesse tipo de emenda cada fibra recebe um conector óptico e esses conectores são encaixados
em um acoplador óptico.
O custo desse tipo de emenda é bastante reduzido, mas a sua instalação é trabalhosa.
Se as junções mecânicas forem feitas por pessoas especializadas elas podem ser realizadas em
poucos minutos e perder apenas 10% da Luz.

Emendas por Fusão


A emenda por fusão é a mais utilizada atualmente.
Nesse tipo de emenda as duas peças de fibra são fundidas e formam uma conexão sólida
As fibras ópticas Unidas por fusão sofrem uma pequena atenuação, mas são quase tão boas
quanto as fibras sem emendas.
No processo de fusão dos cabos as duas extremidades a serem unidas são aquecidas e uma
pressão é aplicada para unir as partes
Nesse lipo de emenda é necessário a utilização de uma máquina de emenda por fusão, onde as
fibras são aliadas frente a frente com um pequeno espaço entre elas.
Perpendicularmente as extremidades das fibras ficam localizados dois polos, também
alinhados frente a frente, que passam energia elétrica de um para outro aquecendo as fibras.
A temperatura é altíssima e provoca a fusão entre as mesmas.
Apesar das máquinas de emendas por fusão serem muito precisas esse tipo de emenda deve
ser realizado por técnicos especializados.
No processo de emenda por fusão também é necessário um desencapador e um clivador de
fibra óptica.
A emenda por fusão é o tipo de emenda que possui menor perda de sinal, sendo indicada em
pontos mais críticos.

Montando cabos de fibra óptica


A montagem dos cabos de fibra óptica necessita de mão de obra especializada.
Isso é necessário porque os cabos devem ser montados de forma muito precisa, pois o mínimo
de defeito impede que as informações sejam transmitidas do cabo para a placa de rede.
Meios de Transmissão sem fio
As informações de uma rede não precisam ser transmitidas apenas por cabos de par trançado
ou fibra óptica.
Uma tecnologia muito comum atualmente a transmissão sem fio, também conhecida como
wireless.
Esse tipo de transmissão não utiliza meios físicos para enviar e receber dados, as informações
são transmitidas pelo ar.

As tecnologias mais conhecidas para transmitir dados sem fios são:


Rádio
Bluetooth
Wifi
Infravermelho
Laser.

Transmissão via rádio


A transmissão via ondas de rádio é muito utilizada para a comunicação, pois as ondas são fáceis
de gerar, percorrem grandes distâncias e entram facilmente nos prédios.
Além disso, as ondas de rádio são omnidirecionais, ou seja, elas se propagam em várias
direções a partir da fonte.
Assim, não é necessário que o transmissor e o receptor fiquem perfeitamente alinhados.

Uma rede com transmissão via rádio precisa ter os seguintes equipamentos:
Transmissor.
Antena transmissora.
Antena receptora
Receptor.

A transmissão de dados via rádio pode ser direcional ou não direcional.


Na transmissão direcional são utilizadas duas pequenas antenas parabólicas que transmitem
dados diretamente uma para outra, possibilitando que apenas duas redes possam se
comunicar.
Esse modo de transmissão tem grande vantagem de ser mais segura, pois transmitem
informações apenas para um receptor, evitando que outras antenas capitem o sinal.
Por outro lado, essas antenas devem ficar muito bem alinhadas para transmitir os dados e
alguns fenômenos, como por exemplo uma grande tempestade, podem desalinha-las.
Já a transmissão não direcional, a antena transmissora fica em local mais elevado e as antenas
localizadas na região de alcance das ondas de rádio captam os dados transmitidos.
Assim, esse tipo de transmissão de ondas de rádio só é seguro se os dados forem
criptografados, pois, caso contrário, qualquer antena pode capturar as informações.
Apesar disso, esse sistema é muito utilizado em redes cujo os dados são públicos, por ser um
sistema eficiente e barato.
Outra maneira de utilizar a transmissão não direcional é dentro dos prédios, interligando os
equipamentos da rede sem a utilização de cabos.
O alcance desse tipo de rede e sua faixa de transferência dependem da qualidade da antena
utilizada, da potência de transmissão do equipamento e do ambiente em que foi instalado o
equipamento.

Transmissão via Bluetooth


O Bluetooth é uma tecnologia de transmissão de dados entre computadores, mouse, teclados,
impressoras, aparelhos celulares e outros dispositivos, utilizando ondas de rádio.
Para que essa comunicação seja possível é necessário que os equipamentos que possuem essa
tecnologia estejam dentro da área de acesso.
A tecnologia Bluetooth é uma combinação de hardware e software.
As informações são transferidas por meio de radiofrequência, possibilitando que um
equipamento detecte o outro desde que esse seja dentro do limite de proximidade.

Com relação ao alcance máximo o Bluetooth foi dividido em três classes:


Classe 1
Alcance de até 100 metros e potência máxima de 100 MW.
Classe 2:
Alcance de até 10 metros e potência máxima de 2,5 mW.
Classe 3:
Alcance de até | m de potência máxima de | MW.

Segundo essa classificação um equipamento que possui Bluetooth de Classe 2 só consegue se


comunicar com o outro que tiver menos de 10 m de distância.
Apesar dessa visão os aparelhos com classes diferentes podem se comunicar normalmente,
respeitando apenas a distância máxima daqueles que possuem o alcance menor.
A taxa de transmissão de informações no Bluetooth até a versão 1.2 era de no máximo um
mbps.
Já a versão 2.0 essa taxa passou para até 3 mbps e na versão 3.0 o Bluetooth é capaz de atingir
taxas de até 24 mbps.
Atualmente na versão 4.0 o Bluetooth foi aprimorado para consumir menos energia e atinge 25
mbps.
A frequência utilizada no Bluetooth é de 2,5 GHz, mas especificamente entre 2,402 gHz e 2,480
gHz.
Essa faixa de frequência é chamada de ISM (Industrial Scientific medical), e foi reservada em
um acordo internacional para ser usadas por equipamentos industriais Científicos e médicos.
O Bluetooth pode ficar conectado até 8 dispositivos.
Quando dois ou mais equipamentos ficam interligados por meio de uma conexão bluetooth é
formado uma rede piconet, onde pico significa pequena e Net significa rede.
Nessa rede o equipamento que iniciou a conexão é o Master e os demais são slave (escravos).
O Master regula a transmissão de dados entre a rede e sincroniza os dispositivos.

Transmissão via WIFI


O wi-fi uma tecnologia de rede local sem fios baseada no padrão IEEE 802.111.
Sua denominação é a abreviatura do termo inglês wireless Fidelity.
A wi-fi Aliance é a entidade responsável por licenciar os produtos baseados na tecnologia wi-fi.
Essa tecnologia transmite as informações por meio de radiofrequência permitindo conectar
computadores, celulares, consoles de videogame, impressoras e outros equipamentos que
possuem a tecnologia wi-fi.
Devido a sua flexibilidade e baixo custo, rede do tipo wi-fi altamente em shoppings, escolas,
universidades, escritórios, hotéis, aeroporto, entre outros, oferecendo serviço de internet.
Para utilizar essa rede é necessário apenas que o usuário tenha um equipamento compatível
com wi-fi.
Os equipamentos utilizados em uma rede wi-fi foram avaliados e certificados pela wi-fi Alliance
para conseguir o seu wi-fi certified e garantir o correto funcionamento da rede.
Em uma rede wi-fi os equipamentos sejam conectados aos aparelhos que estabelecem o
acesso, esses aparelhos são chamados de ponto de acesso.
Quando um ou mais equipamentos são conectados a um ponto de acesso é formada a uma
rede denominada Basic service Set (bss).
Cada bss deve receber uma identificação denominada service set identifier (SSID), que é
inserido no cabeçalho de cada pacote de dados da rede.
Essa identificação é importante para garantir a segurança da rede.
A frequência utilizada pelo wi-fi a versão e do padrão 802.11 utilizado.

Transmissão via Wimax


O WIMAX é uma tecnologia de rede sem fio desenvolvida para disponibilizar acesso a banda
larga de internet.
Essa é a tecnologia pode ser utilizada para a comunicação entre aparelhos de uso pessoal, tais
como Palmtops, telefone celulares, computadores portáteis, e também para comunicação de
periféricos, como impressoras, scanner, entre outros.
O WIMAX é certificado pelo IEEE (Institute of Eletrical and Electronics Engineers) e suas
diretrizes são estabelecidas pelo WIMAX fórum.
Essa organização é sem fins lucrativos e formada por várias empresas que apostam no futuro
promissor dessa tecnologia.
Assim como o Bluetooth, wi-fi, o WIMAX o utiliza ondas de rádio para fazer a comunicação
entre os equipamentos.
O sinal WIMAX é transmitido por uma torre Central e multiplicado por várias Torres espalhadas
até que o sinal chegue as pequenas antenas receptoras dos usuários.
As ondas de rádios recebidas pela antena do usuário resultam na conexão utilizada pelo
computador por meio de uma placa de rede.
Antena utilizada pelo usuário pode ser utilizada no topo de um prédio para distribuir a conexão
entre os moradores ou simplesmente ficar ao lado do computador, tal qual modem externo
utilizado pelos sistemas de conexão ADSL.
As transmissões de dados pela rede WIMAX podem atingir um Gbps e alcançar uma distância
Radial de até 50 km.
No entanto, há fatores que interferem nessas taxas, como aspectos geográficos e a quantidade
de usuários utilizando a banda.

Transmissão via Infravermelho


A luz infravermelha é outra tecnologia disponível para estabelecer uma rede sem fios.
Essa tecnologia é muito utilizada principalmente para interligar notebooks.
Há duas maneiras de transmitir informações por meio de uso infravermelha:
Transmissão direta:
Nessa transmissão os equipamentos precisam estar alinhados para que a comunicação ocorra.
Transmissão difusa:
Nessa transmissão os equipamentos não precisam estar alinhados, pois os sinais são emitidos
em todas as direções.
A desvantagem desse tipo de transmissão é que a região alcançada e a taxa de transmissão são
menores que a transmissão direta.
Os equipamentos que utilizam a comunicação infravermelha possuem um barramento IRDA
(Inrared Developers Association).
Alguns equipamentos, como por exemplo, os notebooks, já possui esse barramento de fábrica.
Os demais dispositivos precisam um transmissor / receptor de infravermelho, que pode ser
conectado na porta USB ou em um conector da placa mãe.
O padrão GIGA-IR lançado em 2008 permite uma comunicação utilizando infravermelho a uma
velocidade de transmissão de dados de 1 Gbps.
Transmissão via Laser
A tecnologia a laser é parecida com a infravermelha, a diferença é que a laser utiliza outro tipo
de luz.
A transmissão de dados a laser é extremamente direcional.
Assim, os equipamentos de transmissão e recepção precisam ficar alinhados perfeitamente
para realizar a transmissão de dados.
Ao utilizar essa tecnologia para conectar duas LAN que se encontram em prédios distintos é
necessário que cada prédio possua o seu próprio raio laser e do seu próprio fotodetector, pois
esse meio de transmissão é unidirecional.
O laser tem a vantagem de ter maior alcance, se comparado com o infravermelho, por um
baixo custo.
Por outro lado, o apontamento correto do raio laser deve ser feito com muito cuidado para não
ficar desalinhado, o que torna esse procedimento muito trabalhoso.
Além disso, qualquer obstáculo, como a chuva ou neblina, interrompem a transmissão.
Rede publica de telefonía comutada
Na rede pública de telefonia comutada quando uma chamada é realizada a conexão entre os
dois elementos é mantida durante toda a ligação.
O método utilizado para conectar as ligações é conhecido como comutação de circuitos.
Os principais elementos do sistema de telefonia podem ser vistos na imagem a seguir:

Quando os equipamentos de uma rede começam a ficar muito distantes fisicamente, é


necessário utilizar os recursos de telecomunicações existentes, já que não é permitido passar
cabos privados por locais públicos.
Esses recursos são o sistema de telefonia pública criada para a transmissão da voz humana.
No entanto, esse sistema foi criado para transmitir alto volume de dados, então ao utilizá-lo
para a comunicação entre computadores temos um péssimo resultado.
Esse cenário começou a mudar quando surgiram as fibras ópticas e a tecnologia digital.
Devido a íntima relação entre os computadores e a rede pública de telefonia, dedicamos esse
tópico para estudar alguns aspectos do sistema telefônico.

Modem
O sistema de telefonia utiliza sinalização analógica para transmitir os dados.
Para um computador transmitir os dados digitais pela linha telefônica é preciso que os dados
sejam convertidos para a forma analógica.
Essa conversão é realizada pelo modem.
O modem é um dispositivo capaz de modular um sinal digital em uma onda analógica, capaz de
ser transmitida pela linha telefônica, e depois de modular o sinal analógico convertendo-o para
o formato digital original.
Esse equipamento é utilizado principalmente para conectar a internet e fica inserido entre o
computador e o sistema telefônico.
ADSL
A transmissão de dados por meio de sinais analógicos da linha telefônica possui uma
velocidade muito baixa, cerca de 56 kbps.
Com a grande expansão do uso da internet as empresas telefônicas sentiram a necessidade de
oferecer um serviço com maior largura de banda.
Foi então que surgiu o ADSL (Asymmetric Digital Subscriber Line).
O ADSL é uma tecnologia capaz de transmitir digitalmente os dados em alta velocidade por
meio da linha telefônica.
Como a linha telefônica utiliza apenas as frequências entre 300 hz e 4000 hz para transmissão
de voz, a tecnologia ADSL aproveita as frequências não utilizadas para a transferência de
dados.
Essa tecnologia fraciona a linha telefônica em três canais virtuais:
Um para a voz;
Um para download;
Um para o upload;
Em teoria, a velocidade de download pode variar de 256 kbps até 6.1 mbps e a velocidade de
upload de 16 kbps até 640 kbps.
No entanto, essas taxas podem variar de acordo com o tipo de serviço e a infraestrutura
utilizada.
O canal de voz é necessário para que o usuário não precisa se desconectar da internet para
falar ao telefone.
Para isso é utilizado um filtro que elimina a interferência entre os dispositivos ADSL e o
telefone.
A chamada para uso de voz e os sinais para envio de dados são enviados para locais diferentes.
Quando é realizado uma chamada telefônica, o sinal é direcionado para o PSTN (Public
Switched Telephone Network), que a rede de comutação de circuitos da companhia telefônica.
Já a utilizar a internet, se não é enviado ao DSLAN (Digital Subscriber Line Access Multiplexer).
Quando é contratado o serviço de conexão à internet que utiliza a tecnologia ADSL, o usuário
recebe um modem para ser instalado no computador e que faz a conexão com a central
telefônica.
Assim, a linha telefônica é utilizada apenas como uma via de comunicação, e o modem que faz
a conexão.
Quando o modem do usuário se conectar ao modem central da Telefônica, o sinal segue para
um roteador e, em seguida, para a internet.
A área de alcance do serviço ADSL é de 5 km da Central Telefônica e quanto mais longe maior é
a instabilidade causada por ruídos.
Troncos e Multiplexação
Tronco é a linha conectada à Central pública de telefonia.
O custo da instalação e manutenção de um tronco entre duas estações de comutação é o
mesmo tanto para a banda larga quanto para a banda baixa.
Isso ocorre porque os custos provêm da instalação e não dos usos dos fios de cobre ou de
fibras ópticas.
Devido a isso, as empresas telefônicas usam técnicas para multiplexar várias conversações em
um único tronco, ou seja, compartilham o tronco entre várias conversações da melhor forma
possível.
Multiplexagem
Multiplexagem permite a transmissão de várias sessões de comunicação de dados (canais) em
um mesmo enlace de comunicação.
A multiplexagem (ou multiplexação) reduz o número de cabos ou fios requeridos para conectar
vários canais.
Os canais ou sessões são considerados ser uma comunicação de dados entre dois dispositivos:
Computador para computador, terminal para computador, etc.
Os dados são divididos em unidades com o mesmo tamanho e intercalados, sucessivamente,
nos Intervalos de tempo de forma determinística ou não, ou em tamanhos variados e
sequenciais em intervalos de frequência.

EX: Multiplexagem
Entre os métodos de multiplexagem destacamos:
Multiplexagem Analógica - FDM (Frequency Division Multiplexing):
Nessa categoria a faixa de frequência é dividida e cada usuário possui uma banda exclusiva.
Desloca os canais em frequência, colocando-os lado a lado ao longo da faixa de frequência do
enlace.

Sempre respeitanto a hierarquia do envio, o primeiro a ser enviado, será o primeiro a ser
recebido, sinais diferentes possuem frequencias diferentes e moduladores diferentes e só
serão demodulados pelos demoduladores correspondentes.
Multiplexagem Digital - TDM (Time Division Multiplexing):

Nessa categoria os usuários utilizam a largura de banda inteira por um determinado período de
tempo.
O tempo é dividido em quadros e cada quadro contém uma sequência de bits com 1 bit de
cada canal.
Diferente da da FDM, cada dado tem seu intervalo de tempo de envio e recebimento, sendo
enviados separadamente e um por um

Para compreender os dois tipos de multiplicação considere o exemplo da transmissão de rádio


AM.
Nessa transmissão diferentes frequências são destinadas a diferentes estações de rádio e
espaço entre elas evita interferências.
Esse é o típico exemplo de multiplexação por divisão de frequência.

Além disso, em alguns países cada estação de rádio possui dois canais lógicos:
Propaganda e música.
Esses canais ficam se alternando na mesma frequência, hora com música hora com
publicidade.
Esse sistema é o mesmo utilizado pela multiplexação por divisão de tempo.
Comutação
Especificamente em telefonia, comutação é o processo de interligar dois ou mais pontos entre
si.
A comutação, dessa maneira, possibilita que um sinal chegue ao seu destino depois de sair de
sua origem.
No caso de telefones, as centrais telefônicas comutam dois terminais por meio de um sistema
automático, seja ele eletromecânico ou eletrônico.
No sistema telefônico atual são utilizadas duas técnicas de comutação:
Comutação de circuitos e comutação de pacotes.

Comutação de Circuitos:
A comutação de circuitos é uma técnica que consiste em especificar o melhor caminho físico
utilizado por uma chamada telefônica, e vai do telefone que fez a ligação até o telefone do
receptor.
Essa técnica é ideal para sistemas de comunicações que necessitam de transmissão constante,
como é o caso da comunicação por voz.
Para garantir a transferência contínua de dados é utilizada uma conexão dedicada entre as
extremidades da chamada, e essa conexão permanece ativa até a finalização da chamada.
Uma característica importante da comutação de circuitos é a definição de um caminho físico
entre o transmissor e o receptor antes de enviar os dados.
Assim, antes de começar a transmitir os dados é enviado um sinal de solicitação de chamada
que percorre todo o caminho até chegar ao destino da chamada.
Essa técnica ideal para aplicações que não podem esperar muito tempo para obter uma
resposta, como, por exemplo, as vendas com cartão de crédito.
A definição do trajeto a ser percorrido pela chamada telefônica é feito dentro de poucos
segundos entre a discagem e o instante que o telefone começa a tocar.
Comutação de pacotes:
A comutação de pacotes é parecida com a comunicação de dados entre pacotes.
Essa técnica divide a informação em unidades menores, chamadas de pacotes, e são
encaminhadas individualmente entre os nós da rede.
Enquanto a comutação de circuitos estabelece o único caminho para a transmissão de dados, a
comutação de pacote utiliza vários caminhos, aproveitando melhor a largura de banda.
Com os pacotes são transmitidos por caminhos diferentes eles podem enxergar fora de ordem
no seu destino.
A principal vantagem da comutação de pacotes é a sua tolerância a defeitos.
Assim, se o Switch de rede tiver algum problema e ficar inativo, os pacotes são encaminhados
para outros caminhos.

Sistema de telefonia móvel


Atualmente a telefonia sem fios possibilita que os usuários utilizem seu aparelho celular
praticamente de qualquer local.
Além dos serviços de voz, o sistema de telefonia móvel também fornece serviços de dados,
permitindo o acesso à internet pelo celular.
O sistema de telefonia móvel percorreu Três Gerações.
1. Voz analógica.
2. Voz digital.
3. Voz digital e dados.
Primeira Geração: Voz Analógica
O sistema AMPS (Advanced Mobile Phone System) criado pelo Bell Labs instalado nos Estados
Unidos em 1982, foi a primeira geração de sistemas de telefonia móvel.
Esse sistema utilizava apenas sistemas analógicos e foi responsável pela criação da estrutura e
das funcionalidades básicas da telefonia móvel.
Esse sistema foi padronizado pela EIA-553, servindo como padrão para outros sistemas
analógicos em outros países.
Nos sistemas de telefonia móvel, cada região geográfica é dividida em Células, e é por isso que
os aparelhos são conhecidos como telefones celulares.
No sistema AMPS as células possuem de 10 a 20 Km e utilizam algum conjunto de frequência
não utilizado pelas células vizinhas.
A utilização de células pequenas e a reutilização de frequências de transmissão em células
vizinhas não adjacentes garante uma maior capacidade para o sistema.
A ideia de reutilizar as frequências pode ser visualizada na ilustração a seguir:

A imagem da esquerda mostra as células agrupadas em setores com sete células.


Cada célula possui uma frequência que se repete apenas em células de outro sensor para
evitar a interferência.
Já a imagem da direita mostra uma célula subdividida em micro células devido à existência de
muitos usuários.
Essa subdivisão permite uma maior reutilização de frequências.
Segunda Geração: Voz Digital:

A segunda geração do sistema de telefonia móvel foi digital.


Assim como na primeira geração, na segunda geração também não havia padronização.
Nessa geração são utilizadas quatro tecnologias:
D-AMPS, GSM, CDMA e PDC.
O PDC (Personal Communicaions Service) é utilizado apenas no Japão.
Esse sistema é uma modificação do sistema D-AMPS para ser compatível com o sistema
analógico japonês de primeira geração.
O sistema D-AMPS (Digital Advanced Mobile Phone System) é a versão digital do AMPS, esses
dois sistemas funcionam juntos, possibilitando que os aparelhos celulares das duas gerações
funcionam na mesma célula.
No sistema D-AMPS o sinal de voz é captado pelo microfone do aparelho celular, digitalizado e
compactado.
A compactação é feita no próprio telefone, com o objetivo de reduzir a quantidade de bits
transmitidos.
A digitalização e a compactação dos dados possibilitam que três usuários do sistema D-AMPS
possam compartilhar um único par de frequências por meio de multiplicação por divisão de
tempo.
Enquanto o sistema D-AMPS é utilizado nos Estados Unidos e no Canadá os demais países
utilizam o sistema GSM (global System for mobile communications).

O GSM utiliza dois conjuntos de frequências:


Um que vai de 890 a 915 mHz, utilizado para transmissões do terminal, e outro que vai de 935
a 960 mHz, para a transmissão da rede.
Para administrar as frequências o GSM utiliza duas técnicas:
O TDMA (time de Vision multiple access) e o FDMA (frequência Division multipleaccess).
Enquanto o FDMA divide as frequências utilizadas para transmissão do terminal em 124 canais,
com 200 kHz 200 de largura e 270 kbps de capacidade de transmissão.
O TDMA divide uma ou mais dessas frequências em oito espaços de tempo (timeslots), sendo
utilizado pelo terminal para a recepção e outro para emissão.

O sistema CDMA (Code Division Multiple Access) funciona de maneira diferente do GSM.
Ao invés de dividir a faixa de frequência em canais estreitos, o CDMA possibilita que cada
Estação utilize toda a faixa de frequências.
As transmissões simultâneas são separadas devido a teoria de codificação onde cada estação
possui um código composto por um determinado número de bits exclusivo.
Esse sistema é a base dos sistemas móveis de terceira geração.
Terceira Geração: Voz e dados Digitais:

A terceira geração do sistema de telefonia móvel, também conhecido como 3G, é baseado no
projeto IMT-2000 (International Mobile Telecommunications) criado pela ITU (International
Telecommunications Union).
A rede 3G deve oferecer os seguintes serviços:
1. Transmissão de voz de alta qualidade.
2. Acesso à internet.
3. Serviço de mensagens.
4. Suporte de multimídia.

As tecnologias 3G oferecem serviços de dados de voz digital para longas distâncias com taxas
de 5 a 10 mbps.
A letra “G” significa General Packet Radio Service.
Há duas tecnologias principais no 3G:
W-CDMA (Wideband CDMA): Esse sistema funciona em uma largura de banda de 5 MHz e foi
projetado para trabalhar junto com redes GSM.
Essa tecnologia possibilita que um chamador saia uma célula W-CDMA entre uma célula GSM
sem perder a chamada.] na União Europeia essa tecnologia recebeu o nome de UMITS
(Universal Mobile Telecommunications System).

CDMA -2000: Foi desenvolvido pela Qualcomm.


Ele também possui uma largura de banda de 5 MHz.
Esse sistema se difere do W-CDMA por inserir uma diferente taxa de chips, um diferente
período de quadro e um desses distinto modo de fazer a sincronização.
Como o 4G/LTE funciona
Long Term Evolution, ou simplesmente LTE é o nome da tal tecnologia de quarta geração (4G),
que ainda deixa muitas dúvidas.
O LTE é uma tecnologia móvel de transmissão de dados que foi criada com base no GSM e W-
CDMA.
A diferença é que, dessa vez, a tecnologia prioriza o tráfego de dados em vez do tráfego de voz,
como acontecia em gerações anteriores.
Isso proporciona uma rede de dados mais rápida e mais estável.
Quando o LTE foi criado, não existia voz trafegando sobre a rede.
Para que a rede suportasse ligações, as operadoras precisaram adaptar.

Há duas possibilidades:
Uma delas é de, no momento de receber a ligação, rebaixar o dispositivo móvel para a rede
GSM/WCDMA;
A outra possibilidade surgiu um pouco depois, com a criação do VoLTE, na qual o telefone
funciona normalmente na rede 4G.
Algumas operadoras brasileiras já utilizam VoLTE em algumas cidades, como TIM e Vivo.
É a tecnologia padrão para a evolução das redes GSM/WCDMA e adotada por quase todos os
países no mundo.
Mesmo as operadoras com tecnologia CDMA, como as americanas Verizon e Sprint, adotaram
o padrão LTE.

O principal diferencial do LTE é a rede de dados.


Em testes de laboratório, uma rede experimental de LTE, com 20 MHz de espectro, alcançou,
aproximadamente, 300 Mbps de downstream e 75 Mbps de upstream.
Entretanto, a velocidade real de navegação beira aos 100 Mb/s de download e 50 Mb/s de
upload em um bom cenário.
O tempo de resposta do LTE é visivelmente mais baixo em relação ao que conhecemos das
redes 3G:
Em condições normais, a latência da rede chega a, no máximo, 30 ms.
Outra diferença é sobre a quantidade de usuários pendurados na rede:
5 MHz de espectro permitem até 200 acessos simultâneos, praticamente o dobro das redes
atuais.
O LTE permite, ainda, manter a velocidade e latência quando utilizados em movimento, em
uma velocidade de até 350 km/h.
Dependendo da frequência de operação da rede, esse valor sobe para 500 km/h.
4G NO MUNDO:
A primeira rede LTE no mundo foi lançada em dezembro de 2009 na Suécia pela operadora
TeliaSonera.
Hoje, o 4G/LTE já é utilizado em 205 países por 661 diferentes operadoras, cobrindo 78% da
população de acordo com a GSMA.
A adoção e penetração do 4G foi muito mais rápida do que a do 3G, uma vez que a demanda
dos usuários por internet móvel cresceu exponencialmente devido ao rápido crescimento do
mercado de smartphones.
O 4G/LTE já é tão presente que é possível que as operadoras abram mão do 3G e manter
apenas as redes 2G e 4G/LTE.

4G NO BRASIL:
Todas as principais operadoras brasileiras já possuem rede 4G no Brasil a nível nacional.
A cobertura varia de operadora para operadora, mas o serviço já está presente em mais de 4
mil municípios brasileiros.
As principais frequências adotadas no país são de 2.600 MHz (banda 7) e 1.800 MHz (banda 3).
Devido ao desligamento da TV analógica, a frequência de 700 MHz (banda 28 APT) é utilizada
por Claro, TIM e Vivo em mais de 700 municípios e a cobertura se expandirá ao longo do
tempo.
De forma discreta, as operadoras também possuem rede com a frequência de 2.100 MHz
(banda 1) e 850 MHz (banda 5) em alguns municípios menores.
Essas duas frequências, além dos 1.800 MHz, também são utilizadas para redes 2G e 3G.
O que é e como funciona o 5G
A internet 5G representa uma revolução na conexão via rede.
Quem viveu a passagem dos outros “Gs”, como a do 3G para o 4G, consegue compreender o
salto representado na capacidade de conexão.
E a 5G chega para alavancar ainda mais a qualidade dos serviços de radiofrequência.
Sabe aquelas “travadinhas” durante uma chamada de vídeo importante no seu trabalho?
Ou a demora para baixar um arquivo de maior porte?
Pois bem, esses são gargalos ainda vistos com a 4G.
Para dar um passo adiante, descubra o que é e como a 5G pode resolver perrengues do dia-a-
dia e, ainda, gerar inovações importantes para o comércio e empresas de tecnologia.
A 5G é a recente evolução das redes de internet.
É mais veloz e mais estável do que as suas antecessoras e chega para aumentar as
potencialidades do uso da conexão em rede em um mundo cada vez mais tecnológico e rico
em dados.
Quando criada, o serviço de sinal chegava a velocidade máxima de apenas 80kb por segundo.
Dada a lentidão, precisou, por óbvio, evoluir ao longo dos anos até chegar à fase atual, que é a
da 5G.
A ideia central da internet 5G é utilizar o melhor espectro de rádio para permitir que múltiplos
aparelhos se conectem a uma mesma rede, sem sobrecarregá-la e gerar perdas ou delays.
Até então, estima-se que a velocidade da internet 5G fique entre 1 a 10 Gbps (gigabytes por
segundo).
A título de comparação, no primeiro semestre de 2021, o relatório da consultoria Opensignal
apontou que a melhor velocidade média de download obtida no Brasil foi de 22.6 Mbps
(megabytes por segundo).
A importância da internet 5G começa em vantagens como downloads em um tempo muito
reduzido, assistir vídeos por streaming com mais qualidade e vai até o aumento da
funcionalidade de dispositivos conectados por área.
O 5G disponível ao redor do mundo já se mostra superior ao 4G, mas ainda está distante de
alcançar todo o seu potencial.
A maioria dos locais que iniciam o uso dessa tecnologia partem do padrão DSS
(compartilhamento Dinâmico de Espectro), que aumenta a velocidade de conexão, porém usa
a infraestrutura proveniente do 4G.
Dessa forma, o chamado “5G puro" ainda é um privilégio de poucos países que saíram na
frente dessa corrida.
Para o funcionamento correto da 5G, as operadoras precisam instalar antes a infraestrutura de
fibra óptica para ampliar a qualidade de conexão e cobertura, um processo que leva tempo.
A internet 5G funciona por ondas de rádio e utiliza frequências mais altas de telefonia para
operar, de 3,5GHz a pelo menos 26GHz.
Você se lembra das aulas de física?
Sendo inversamente proporcionais (comprimento de onda e frequência) significa que o alcance
da 5G é mais curto.
Isso exigirá um maior número de transmissores e receptores nas grandes cidades.
Além disso, cabe dizer que a internet 5G só vai funcionar em aparelhos inteligentes e de última
geração:
Smart TVs, smartphones, fones de ouvido e outras tecnologias.
E pela sua potência, vai fazer com que todos esses aparelhos se conectem simultaneamente,
sem perda da qualidade do sinal.
A implantação da internet 5G vem desde o final do ano de 2018.
No Brasil, podemos dizer que estamos mais de dois anos atrasados, entretanto, estamos nos
encaminhando, a partir do leilão da 5G, para torná-la um padrão no país.
Bloqueio de Endereços de Sites
O bloqueio de endereços é uma prática comum na era digital, onde é possível restringir o
acesso a determinados endereços de sites ou serviços online.
Essa técnica tem vários propósitos importantes e pode ser usada tanto em ambientes pessoais
quanto empresariais.
Neste guia, vamos explorar os propósitos do bloqueio de endereços e como implementá-lo de
forma eficaz.

1.Segurança Cibernética:
O bloqueio de endereços é uma ferramenta crucial para proteger redes e sistemas contra
ameaças cibernéticas.
Ao bloquear endereços IP ou domínios associados a malware, phishing ou ataques de negação
de serviço (DDoS), as organizações podem reduzir significativamente o risco de
comprometimento de seus sistemas.
2.Controle de Conteúdo:
O bloqueio de endereços é frequentemente usado para controlar o acesso a conteúdo
inadequado ou não autorizado.
Em ambientes domésticos, isso pode ser usado para proteger crianças de sites impróprios.
Nas empresas, ajuda a garantir que os funcionários não acessem sites que prejudiquem a
produtividade ou violem políticas da empresa.
3.Aumento de Produtividade:
Empresas podem usar o bloqueio de endereços para aumentar a produtividade de seus
funcionários, impedindo o acesso a sites de entretenimento ou redes sociais durante o horário
de trabalho.
4.Conservação de Banda Larga:
O bloqueio de endereços pode ser útil em redes com limitações de largura de banda. Impedir o
acesso a serviços de streaming ou downloads pesados pode ajudar a manter a estabilidade da
rede.
5.Proteção de Dados Confidenciais:
O bloqueio de endereços pode ser usado para evitar o vazamento de dados confidenciais.
Por exemplo, bloquear o acesso a serviços de armazenamento em nuvem não autorizados
pode impedir que os funcionários compartilhem informações sensíveis,
Implementação do bloqueio
1.Roteador:
A maioria dos roteadores possui recursos de controle parental que permitem bloquear sites
específicos.
Isso pode ser feito acessando a interface de administração do roteador e configurando as
restrições.
2.Software de Segurança:
Suítes de segurança cibernética, como antivírus e firewalls, muitas vezes têm opções para
bloquear endereços IP ou domínios maliciosos.
3.Sistemas Operacionais:
Em sistemas Windows e MacOS, é possível bloquear endereços editando o arquivo "hosts".
Adicionar entradas com endereços IP e nomes de domínio fará com que esses sites sejam
redirecionados para o endereço localhost.
4.Aplicativos de Terceiros:
Existem aplicativos e extensões de navegador que oferecem funcionalidades de bloqueio de
sites mais avançadas.
Exemplos incluem o "Block Site“, ou, "StayFocusd" para navegadores e aplicativos de controle
parental como o "Qustodio”.

Bloqueio pelo arquivo host


Passo a passo:
1 - ter acesso ao adm
2 - Win + x
3 - abrir Windows PowerShell Administrador ou CMD Administrador
4 - cole o comando “notepad C:\Windows\System32\drivers\etc\hosts” sem apas
5 - no final do bloco de notas haverá o seguinte comando

# localhost name resolution is handled within DNS itself.


# 127.0.0.1 localhost
# ::1 localhost
6 - Para bloquear os sites basta adicionar o endereço de ip e dns DE TODAS AS FORMAS
POSSIVEIS, um exemplo com o site de jogos fitgirl repacks (https://fitgirl-repacks.site), o qual
possui vários endereços piratas de fraudulentos, para efetuar o bloqueio dos demais, é
necessário especificar tanto o DNS que sofre alteração, e o endereço de ip, ambos podem ser
adquiridos com o comando “nslookup nome_do_dominio” via cmd ou powershell
EXEMPLO

# localhost name resolution is handled within DNS itself.

# 127.0.0.1 localhost
# ::1 localhost
109.94.209.70 fitgirlrepacks.in # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.in # Fake FitGirl site
109.94.209.70 fitgirlrepacks.co # Fake FitGirl site
109.94.209.70 fitgirl-repacks.cc # Fake FitGirl site
109.94.209.70 fitgirl-repacks.to # Fake FitGirl site
109.94.209.70 fitgirl-repack.com # Fake FitGirl site
109.94.209.70 fitgirl-repacks.website # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.co # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks.cc # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks.to # Fake FitGirl site
109.94.209.70 www.fitgirl-repack.com # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks.website # Fake FitGirl site
109.94.209.70 ww9.fitgirl-repacks.xyz # Fake FitGirl site
109.94.209.70 *.fitgirl-repacks.xyz # Fake FitGirl site
109.94.209.70 fitgirl-repacks.xyz # Fake FitGirl site
109.94.209.70 fitgirl-repack.net # Fake FitGirl site
109.94.209.70 www.fitgirl-repack.net # Fake FitGirl site
109.94.209.70 fitgirlpack.site # Fake FitGirl site
109.94.209.70 www.fitgirlpack.site # Fake FitGirl site
109.94.209.70 fitgirl-repack.org # Fake FitGirl site
109.94.209.70 www.fitgirl-repack.org # Fake FitGirl site
109.94.209.70 fitgirlrepacks.pro # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.pro # Fake FitGirl site
109.94.209.70 fitgirlrepack.games # Fake FitGirl site
109.94.209.70 www.fitgirlrepack.games # Fake FitGirl site
109.94.209.70 fitgirl-repacks-site.org # Fake FitGirl site
109.94.209.70 www.fitgirl-repacks-site.org # Fake FitGirl site
109.94.209.70 fitgirls-repacks.com # Fake FitGirl site
109.94.209.70 fitgirlrepack.cc # Fake FitGirl site
109.94.209.70 fitgirlrepacks.org # Fake FitGirl site
109.94.209.70 www.fitgirls-repacks.com # Fake FitGirl site
109.94.209.70 www.fitgirlrepack.cc # Fake FitGirl site
109.94.209.70 www.fitgirlrepacks.org # Fake FitGirl site

8 - após isso basta digitar “ipconfig /flushdns” no cmd ou powershell e estará bloqueado
Bloqueio pelo roteador
Passo a passo:
1 - é necessário estar conectado de alguma maneira com o roteador
2 - digite o endereço 192.168.0.1 em qualquer navegador (caso não funcione digite o endereço
que se encontra na traseira do roteador)
3 - digite o nome e senha que se encontram na traseira do roteador
4 - procure por “controle de acesso” nas opções do roteador
5 - as opções de bloqueio pelo roteador são muito diversas de fabricante para fabricante
busque uma área que permita a escolha de bloquear um dispositivo ou adicionar uma regra na
rede
6 - adicione o endereço do site que deseja bloquear
7 - salve as configurações e execute o teste
Prompt de comandos (CMD)
Para abrir o cmd basta apertar as teclas Win+R e digitar cmd
Para abrir o cmd com o administrador basta digitar cmd na barra de pesquisa do Windows,
clicar com botão direito do mouse e executar com o administrador.

Comandos para executar dentro do cmd


GMD: abra o interpretador de comandos (prompt)
GALG: Abre a calculadora
GHARMAP: Abre a tabela de caracteres
DIALER: Abre o numerador telefônico do Windows
DVDPLAY: Abre seu leitor DVD
EUDCEDIT: Abre o editor de caracteres privados
EXPLORER: Abre o Windows Explorer
FSQUIRT: Assistente de transferência Bluetooth
IEXPLORE: Abre Internet Explorer
IEXPRESS: Abre o assistente de criação dos arquivos auto-extraíveis.
MAGNIFY: Abre a lupa
MOVIEMK: Abre o Windows Movie Maker
MRT: Executa o utilitário de remoção de malwares.
MSDT: Abre a ferramenta de diagnósticos e suporte da Microsoft
MSINFO32: Abre as informações do sistema
MSPAINT: Abre o “Paint”
MSRA: Abre a assistência remota do Windows
MSTSCG: Abre a ferramenta de conexão da assistência remota
NOTEPAD: Abre o bloco de notas
SIGVERIF: Abre a ferramenta de verificação das assinaturas de arquivos
OSK: Abre o teclado visual.
SNDVOL: Abre o misturador de volume
SOUNDRECORDER: Abre o gravador
TASKMGR: Abre o gerenciador de tarefas do Windows
WINVER: Abre a janela para que você conheça a versão do seu Windows
WINWORD: Abre o Word (se estiver instalado)
WMPLAYER: Abre o leitor Windows Media
WRITE ou Wordpad: Abre o Wordpad
Comandos do painel de controle
APPWIZ.CPL: abre a ferramenta Alterar/Desinstalar um programa
CERTMGR.MSC: abre os certificados para o usuário atual
CLICONFG: abre a configuração dos clientes SQL
COMPMGMT.MSC: abre a ferramenta de gestão do computador
CONTROL ADMINTOOLS: abre as ferramentas de administração
CONTROL COLOR: abre as configurações de aparência
CONTROL FOLDERS: abre as opções de pastas
CONTROL FONTS: abre o gerenciador de caracteres
CONTROL INTERNATIONAL ou INTL.CPL: abre as opções regionais e linguísticas
CONTROL KEYBOARD: abre as propriedades do teclado
CONTROL MOUSE ou MAIN.CPL: abre as propriedades do mouse
CONTROL PRINTERS: abre as impressoras e os faxes disponíveis
CONTROL USERPASSWORDS: abre o editor de contas dos usuários
CONTROL USERPASSWORDS2 ou NETPLWIZ: controla os usuários e seus acessos
CONTROL: abre o Painel de controle
DESK.CPL: abre as configurações de exibição
DEVMGMT.MSC: abre o gerenciador de periféricos.
DXDIAG: abre a ferramenta de diagnóstico DirectX
EVENTVWR ou EVENTVWR.MSG: abre o observador de eventos
FSMGMT.MSC: abre as pastas compartilhadas
GPEDIT.MSC: abre o editor de estratégias de grupo (Para as edições profissionais e mais do
Windows)
HDWWIZ.CPL: abre o assistente “adicionar hardware”
JOY.CPL: abre a ferramenta do controlador de jogos
LUSRMGR.MSC: abre o editor dos usuários e grupos locais
MMC: abre um novo console vazio
MMSYS.GPL: abre as configurações de som
MOBSYNC: abre o centro de sincronização
ODBCAD32: abre o administrador de fonte de dados ODBC
PERFMON ou PERFMON.MSC: abre o monitor de confiabilidade e de desempenho Windows.
RSOP.MSC: abre o jogo de estratégia resultante
SECPOL.MSC: abre as configurações de segurança local
SERVIGES.MSC: abre o gerenciador de serviços
SYSDM.CPL: abre as propriedades do sistema
TELEPHON.CPL: abre a ferramenta de conexão telefônica
TIMEDATE.CPL: abre as configurações da hora e da data
VERIFICAR: abre o gerenciador de verificação dos drivers
WMIMGMT.MSC: abre o “Windows Management Infrastructure”
WSGCUL.CPL: abre o centro de segurança Windows
Comandos de gestão de Disco
CHKDSK: realiza uma análise da partição especificada nas configurações do comando (Para
mais informações, digite CHKDSK /? no interpretador de comandos CMD).
CLEANMGR: abre a ferramenta de limpeza do disco.
DEFRAG: Desfragmenta o disco rígido.
DFRG.MSC: abre a ferramenta de desfragmentação do disco.
DISKMGMT.MSC: abre o gerenciador de discos.

Comandos de gestão de Rede


CONTROL NETCONNECTIONS ou NCPA.CPL: abre as conexões da rede
FIREWALL.CPL: abre o firewall do Windows
INETCPL.CPL: abre as propriedades da internet
IPCONFIG: exibe as configurações dos endereços IP no computador
NSLOOKUP: exibe dados de um ip
Virtual Private Network (VPN)
Uma VPN ou rede privada virtual cria uma conexão de rede privada entre dispositivos através
da Internet.
As VPNs são usadas para transmitir dados de forma segura e anônima em redes públicas.
Elas funcionam mascarando os endereços IP do usuário e criptografando os dados para que se
tornem ilegíveis por qualquer pessoa não autorizada a recebê-los.
Os serviços VPN são usados principalmente para enviar dados com segurança pela Internet.
As três principais funções das VPNs são:
1. Privacidade
Sem uma rede privada virtual, seus dados pessoais como senhas, informações de cartão de
crédito e histórico de navegação podem ser registrados e vendidos por terceiros.
As VPNs usam criptografia para manter essas informações confidenciais privadas,
especialmente ao se conectar em redes Wi-Fi públicas.

2. Anonimato
Seu endereço IP contém informações sobre sua localização e atividade de navegação.
Todos os sites na Internet rastreiam esses dados usando cookies e tecnologia semelhante.
Eles podem identificá-lo sempre que você os visitar.
Uma conexão VPN oculta seu endereço IP para que você permaneça anônimo na Internet.

3. Segurança
Um serviço de VPN usa criptografia para proteger sua conexão com a Internet contra acesso
não autorizado.
Ele também pode atuar como um mecanismo de desligamento, encerrando programas pré-
selecionados em caso de atividade suspeita na Internet.
Isso diminui a probabilidade de os dados serem comprometidos.
Esses recursos permitem que as empresas forneçam acesso remoto a usuários autorizados em
suas redes empresariais.
Como uma VPN funciona
Uma conexão VPN redireciona os pacotes de dados de sua máquina para outro servidor
remoto antes de enviá-los a terceiros pela Internet.
Os principais princípios por trás da tecnologia VPN incluem:

Protocolo de tunelamento
Uma rede privada virtual basicamente cria um túnel de dados seguro entre sua máquina local e
outro servidor VPN em um local a milhares de quilômetros de distância.
Quando você fica online, esse servidor VPN se torna a origem de todos os seus dados.
Seu provedor de serviços de Internet (ISP) e outros terceiros não podem mais ver o conteúdo
do seu tráfego de Internet.

Criptografia
Protocolos VPN como o IPSec embaralham seus dados antes de enviá-los pelo túnel de dados.
O IPsec é um conjunto de protocolos para proteger as comunicações de Protocolo da Internet
(IP) por meio da autenticação e da criptografia de cada pacote IP de um fluxo de dados.
O serviço de VPN atua como um filtro, tornando seus dados ilegíveis em uma extremidade e
apenas decodificando-os na outra, isso impede o uso indevido de dados pessoais, mesmo que
sua conexão de rede seja comprometida.
O tráfego de rede não é mais vulnerável a ataques e sua conexão com a Internet é segura

Você também pode gostar