5 - Redes
5 - Redes
5 - Redes
ÍNDICE
CAPÍTULO 1 ...................................................................................................................................... 5
REDES DE COMPUTADORES .............................................................................................................. 5
1.1 – PARA QUE SERVEM AS REDES .......................................................................................................... 5
1.2 – CLASSIFICAÇÕES DAS REDES DE COMPUTADORES .......................................................................... 5
1.3 – CONFIGURAÇÕES DA REDE .............................................................................................................. 5
1.3.1 – REDE PONTO A PONTO .......................................................................................................... 6
1.3.2 – REDE BASEADA EM SERVIDOR ............................................................................................... 7
1.4 – EXERCÍCIOS ...................................................................................................................................... 8
CAPÍTULO 2 .................................................................................................................................... 10
CLASSIFICAÇÃO QUANTO À DISTÂNCIA ........................................................................................... 10
2.1 – AS PRINCIPAIS CLASSIFICAÇÕES .................................................................................................... 10
2.2 – DESMEMBRAMENTOS DAS CLASSIFICAÇÕES PELO USO DE NOVAS TECNOLOGIAS ...................... 11
2.3 – EXERCÍCIOS .................................................................................................................................... 15
CAPÍTULO 3 .................................................................................................................................... 17
CLASSIFICAÇÃO QUANTO À TOPOLOGIA ......................................................................................... 17
3.1 – TOPOLOGIA FÍSICA E TOPOLOGIA LÓGICA ..................................................................................... 17
3.2 – TOPOLOGIAS FÍSICAS ..................................................................................................................... 17
3.2.1 – PONTO A PONTO ................................................................................................................. 17
3.2.2 – BARRAMENTO...................................................................................................................... 18
3.2.3 – ANEL ..................................................................................................................................... 18
3.2.4 – ESTRELA ............................................................................................................................... 19
3.2.5 – ÁRVORE ................................................................................................................................ 19
3.2.6 – MALHA ................................................................................................................................. 20
3.2.7 – WIRELESS ............................................................................................................................. 21
3.2.8 – MISTA OU HÍBRIDA .............................................................................................................. 22
3.3 – EXERCÍCIOS .................................................................................................................................... 23
3.4 – TOPOLOGIAS LÓGICAS ................................................................................................................... 26
3.4.1 – REDES ETHERNET ................................................................................................................. 26
3.4.2 – REDES TOKEN RING.............................................................................................................. 29
3.5 – EXERCÍCIOS .................................................................................................................................... 31
CAPÍTULO 4 .................................................................................................................................... 34
CLASSIFICAÇÃO QUANTO AO MEIO FÍSICO ...................................................................................... 34
4.1 – MEIOS FÍSICOS DE TRANSMISSÃO ................................................................................................. 34
4.2 – CABO COAXIAL ............................................................................................................................... 34
4.3 – FIBRA ÓTICA................................................................................................................................... 36
Índice 2
Guia de Estudos de Redes de Computadores
Índice 3
Guia de Estudos de Redes de Computadores
Índice 4
Guia de Estudos de Redes de Computadores
CAPÍTULO 1
REDES DE COMPUTADORES
1.1 – PARA QUE SERVEM AS REDES
A Internet
Uma rede local de uma empresa
Uma rede de telefonia
Como exemplo de nodos que vemos com frequência conectados à uma rede, podemos citar:
Computadores
Impressoras
Repetidores
Pontes
Roteadores
Switches
As características a cerca de cada classificação serão vistas com mais detalhes nos próximos
capítulos deste guia.
No que tange as formas de configuração, as redes podem ser classificadas em: ponto a ponto
(também chamada de grupo de trabalho) ou baseadas em servidor (também chamada de rede
cliente/servidor). Nenhuma configuração é melhor que a outra. Elas são adequadas para determinadas
necessidades e possuem vantagens e desvantagens.
O tipo de configuração escolhido vai depender de determinados fatores tais como:
Tamanho da organização
Nível de segurança necessário
Tipo do negócio
Nível de suporte administrativo disponível
Tráfego da rede
Necessidades dos usuários
Orçamento
É o tipo mais simples de rede que pode ser montada. Praticamente todos os Sistemas
Operacionais já vêm com suporte à rede ponto a ponto.
Em uma rede ponto a ponto, computadores são conectados em grupo para que outros usuários
possam compartilhar recursos e informações. Não há um local central para autenticação de usuários,
armazenamento de arquivos ou acesso a recursos e nem tampouco hierarquia entre as estações de
trabalho. Todos podem compartilhar e utilizar recursos, atuando como cliente e servidor ao mesmo
tempo. As estações de trabalho são chamadas de pontos ou nós da rede. A figura de um administrador
não é necessária ficando essa tarefa a cargo de cada usuário. Eles determinam quais dados do seu
computador serão compartilhados na rede.
Os usuários devem lembrar em qual computador do grupo de trabalho está o recurso ou a
informação compartilhada que desejam acessar e efetuar login em cada um deles.
Na maioria das redes ponto a ponto, é difícil para os usuários rastrearem onde está a informação
porque os dados são geralmente armazenados em vários computadores. Isso dificulta o backup de
informações de negócios importantes, e, na maioria dos casos, as pequenas empresas não conseguem
concluir backups. Em muitos casos, há várias versões do mesmo arquivo em computadores diferentes
no grupo de trabalho.
Em uma rede baseada em servidor, o servidor é o local central onde os usuários compartilham e
acessam recursos da rede. Esse computador dedicado controla o nível de acesso dos usuários aos
recursos compartilhados. Os dados compartilhados ficam em um único local, facilitando o backup de
informações de negócios importantes. Cada computador conectado à rede (estação de trabalho) é
chamado de computador cliente. Em uma rede baseada em servidor, os usuários têm uma conta de
usuário e senha para efetuar login no servidor e acessar os recursos compartilhados. Os sistemas
operacionais de servidor são desenvolvidos para suportar a carga quando v0ários computadores
clientes acessarem os recursos baseados em servidor. Nesta configuração, figura de um administrador
de rede é necessária.
Funcionalidades como a troca de e-mail, acesso à internet ou acesso a um banco de dados, são
construídos com base no modelo cliente-servidor. Por exemplo, um navegador web é um programa
cliente, em execução no computador do usuário, que acessa as informações armazenadas num
servidor web na internet.
O modelo cliente-servidor tornou-se uma das ideias centrais de computação de rede. Muitos
aplicativos de negócios, escritos hoje, utilizam o modelo cliente-servidor.
Existem vários tipos de servidores, dentre os quais podemos citar:
1.4 – EXERCÍCIOS
a) ( ) protocolos b) ( ) nodos
c) ( ) clientes d) ( ) servidores
a) ( ) protocolos b) ( ) nodos
c) ( ) clientes d) ( ) servidores
3 – Qual configuração de rede possui computadores conectados em grupo para que outros usuários
possam compartilhar recursos e informações, sem que haja um local central para autenticação de
usuários, armazenamento de arquivos ou acesso a recursos e nem tampouco hierarquia entre as
estações de trabalho?
4 – Qual configuração de rede em que o servidor é o local central onde os usuários compartilham e
acessam recursos, tendo ele a tarefa de controlar o nível de acesso dos usuários aos recursos
compartilhados?
a) ( ) servidor b) ( ) cliente
c) ( ) cliente/servidor d) ( ) ponto a ponto
5 – Qual a configuração de rede mais simples de ser montada, possuindo suporte em praticamente
todos os Sistemas Operacionais?
a) ( ) protocolo b) ( ) nodo
c) ( ) cliente d) ( ) servidor
7 – Em qual configuração de rede não é possível utilizar aplicações com banco de dados, onde os
usuários necessitam adicionar e remover dados ao mesmo tempo?
a) ( ) servidor b) ( ) cliente
c) ( ) cliente/servidor d) ( ) ponto a ponto
8 – Qual o tipo de servidor, que processa os pedidos enviados pelo computador cliente, retornando
apenas com o que é requisitado, evitando o tráfego da massa de dados inteira:
9 – Qual o tipo de servidor, que armazena os arquivos de dados até que sejam requeridos para serem
usados localmente, na memória da estação?
10 – Qual o tipo de servidor responsável pela validação dos usuários na rede, a fim de permitir a
utilização dos recursos compartilhados?
11 – Qual a configuração que se tornou uma das idéias centrais de computação de rede, sendo
utilizada por muitos aplicativos de negócios hoje em dia?
CAPÍTULO 2
CLASSIFICAÇÃO QUANTO À DISTÂNCIA
2.1 – AS PRINCIPAIS CLASSIFICAÇÕES
Rede Local: (LAN - Local Area Network) Interligam computadores presentes dentro de um
mesmo espaço físico. Isso pode acontecer dentro de uma empresa, de uma escola ou dentro
de uma casa.
Rede Metropolitana: (MAN - Metropolitan Area Network) Uma rede que conecta LANs ao
longo de uma área metropolitana. Por exemplo, considere uma empresa com sedes em
vários pontos ao longo de uma metrópole cujos computadores estejam em rede.
Rede de Longa Distância: (WAN - Wide Area Network) São redes que interligam várias MAN.
Muitas delas são usadas para conectar MAN entre diferentes cidades, estados ou países. O
exemplo mais conhecido de uma WAN é a Internet. A Internet é apenas uma só rede, a qual
interliga diversas LAN, MAN e WAN, ou seja, é a rede das redes. É uma rede pública, que
NINGUÉM controla.
Devido ao avanço tecnológico e a sua popularização, as redes foram tomando novos formatos,
fazendo com que surgissem outros tipos de classificações, como um desmembramento das três
principais vistas acima. Dentre elas estão:
Rede Pessoal: (PAN - Personal Area Network) Uma rede doméstica que liga recursos
diversos ao longo de uma residência.
Rede pessoal sem fio: (WPAN – Wireless Personal Area Network) seu exemplo mais comum
é uma rede Bluetooth. Pode ser vista com a interação entre os dispositivos móveis de um
utilizador. É projetada pra pequenas distâncias, com baixo custo e baixas taxas de
transferência.
Rede local sem fio: (WLAN - Wireless Local Area Network) Rede local que usa ondas de rádio
para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa, que
geralmente usa cabos. O padrão mais difundido é o Wi-Fi (IEEE 802.11).
Rede Metropolitana sem fio: (WMAN – Wireless Metropolitan Area Network) Esta é a
versão sem fio da MAN. É utilizada entre os provedores de acesso e seus pontos de
distribuição. O Wi-Max (padrão 802.16) é um dos últimos padrões de banda larga, que faz
uso de ondas de rádio para rede MAN, definido pelo IEEE. Em certo aspecto muito similar ao
padrão Wi-FI (IEEE 802.11) já muito difundido.
Rede de Longa Distância sem fio: (WWAN – Wireless Wide Area Network) Com um alcance
ainda maior, é obtida com o uso da tecnologia para celulares. Em computadores pessoais,
pode ser acessada com um dispositivo USB associado a uma operadora de telefonia celular
particular. Com a WWAN, é possível acessar a Internet de qualquer lugar que esteja nos
limites regionais da operadora de telefonia celular, que oferecem serviços de WWAN
mediante taxa mensal.
Rede Global: (GAN - Global Area Network) Coleção de redes de longa distância ao longo do
globo. O exemplo mais conhecido de uma GAN é a Internet.
Rede Vertical: (VAN - Vertical Area Network) Uma VAN é uma rede local, usualmente
utilizada em redes prediais, vista a necessidade de uma distribuição vertical dos pontos de
rede.
2.3 – EXERCÍCIOS
2 – Qual rede interliga várias MAN, cujo exemplo mais conhecido é a Internet?
a) ( ) PAN b) ( ) MAN
c) ( ) LAN d) ( ) WAN
3 – Qual a classificação de uma rede que corresponde a uma coleção de redes de longa distância ao
longo do globo?
a) ( ) GAN b) ( ) PAN
c) ( ) LAN d) ( ) VAN
4 – Qual a classificação de uma rede cujo exemplo mais comum é uma rede Bluetooth?
a) ( ) PAN b) ( ) WLAN
c) ( ) WPAN d) ( ) WWAN
5 – Qual a rede local que distribui verticalmente seus pontos em redes prediais?
a) ( ) PAN b) ( ) GAN
c) ( ) LAN d) ( ) VAN
6 – Qual a classificação de uma rede local que utiliza o ondas de rádio, através do padrão Wi-Fi?
a) ( ) PAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN
7 – Qual a classificação de uma rede doméstica que liga recursos diversos ao longo de uma residência?
a) ( ) PAN b) ( ) VAN
c) ( ) WLAN d) ( ) WWAN
8 – Qual a classificação de uma rede metropolitana que utiliza ondas de rádio, através do padrão Wi-
Max?
a) ( ) WWAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN
9 – Qual rede Interliga computadores presentes dentro de um mesmo espaço físico, como uma
empresa ou uma escola?
a) ( ) PAN b) ( ) MAN
c) ( ) LAN d) ( ) WAN
10 – Qual a classificação de uma rede de longa distância, obtida com o uso da tecnologia para
celulares?
a) ( ) WWAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN
11 – É um exemplo desta rede, o caso de uma empresa com sedes em vários pontos ao longo de uma
metrópole cujos computadores estejam em rede:
a) ( ) PAN b) ( ) MAN
c) ( ) LAN d) ( ) WAN
12 – Qual a classificação de uma rede de longa distância, onde para acessá-la através de computadores
pessoais, é preciso fazer uso de um dispositivo USB associado a uma operadora de telefonia celular
particular?
a) ( ) WWAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WMAN
13 – Qual a classificação de uma rede que pode ser vista com a interação entre os dispositivos móveis
de um utilizador?
a) ( ) PAN b) ( ) WPAN
c) ( ) WLAN d) ( ) WWAN
CAPÍTULO 3
CLASSIFICAÇÃO QUANTO À TOPOLOGIA
A topologia é a forma pela qual os nodos da rede se conectam entre si, tanto do ponto de vista
físico, como do lógico.
A topologia física é a verdadeira aparência ou layout da rede, enquanto que a lógica descreve o
fluxo dos dados através da rede. Topologia é o termo padrão que muitos profissionais usam quando se
referem ao design básico da rede (topologia física).
A topologia física representa como as redes estão conectadas (layout físico) e o meio de conexão
(cabos) dos dispositivos de redes (nodos), influenciando diretamente diversos pontos considerados
críticos, como a flexibilidade, velocidade e segurança.
A topologia lógica refere-se à maneira como os sinais agem sobre os meios de rede, ou a maneira
como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em
conta a interligação física dos dispositivos, ou seja, é independente da topologia física.
A topologia física diz respeito ao layout físico da rede, ou seja, como computadores, cabos e
outros componentes estão ligados na rede.
A escolha de uma determinada topologia terá impacto nos seguintes fatores:
Conectar computadores por meio de cabos não é uma tarefa simples. Existem vários tipos de
cabos que, combinados com diversas placas de rede e outros componentes, necessitam de vários tipos
de arranjos.
Para trabalhar bem uma topologia deve levar em conta o planejamento. Não somente o tipo de
cabo deverá ser levado em consideração, mas também, a forma como ele será passado através de
pisos, tetos e paredes.
A topologia pode determinar como os computadores se comunicam na rede. Diferentes
topologias necessitam de diferentes métodos de comunicação e esses métodos tem grande influência
na rede.
A topologia ponto a ponto é a mais simples. Une dois computadores, através de um meio de
transmissão qualquer. Dela podem-se formar novas topologias, incluindo novos nós em sua estrutura.
3.2.2 – BARRAMENTO
É a mais rudimentar de todas as topologias e já caiu em desuso. Nesta topologia, todos os nodos
estão conectados a um mesmo barramento físico de dados. O tráfego das informações é bidirecional e
cada nodo conectado à barra pode interceptar todas as informações transmitidas. Esta característica
facilita as aplicações com mensagens para múltiplas estações, conhecidas como mensagens de difusão
(broadcast).
Apenas um nodo pode “escrever” no barramento num dado momento. Como o tráfego das
informações é bidirecional, quando um nodo transmite, todos os outros “escutam” e recolhem para si
os dados destinados a eles. Quando um nodo estiver a transmitir um sinal, toda a rede fica ocupada e
se outro nodo tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a
transmissão.
Geralmente esta topologia utiliza cabo coaxial, com um terminador em cada extremidade para
evitar que o sinal ecoe de volta. Computadores ligados a um hub também formam uma rede em
barramento.
3.2.3 – ANEL
3.2.4 – ESTRELA
3.2.5 – ÁRVORE
Também conhecida como topologia hierárquica, a topologia em árvore é basicamente uma série
de barras interconectadas. É equivalente a várias redes estrelas interligadas entre si através de seus
nós centrais. Esta topologia é muito utilizada na ligação de switches.
É bastante comum nas redes modernas que possuem um número grande de equipamentos.
3.2.6 – MALHA
Nessa topologia os computadores são ligados uns aos outros por vários segmentos de cabos,
como se estivessem entrelaçados. Já que são vários os caminhos possíveis por onde a informação pode
fluir da origem até o destino, mesmo que existam falhas em algumas conexões, é improvável que estas
falhas impossibilitem a comunicação entre quaisquer dois nodos da rede. Essa configuração oferece
redundância e confiabilidade. Se um dos cabos falhar, o tráfego fluirá por outro cabo.
Porém essas redes possuem instalação dispendiosa, pois cada um dos equipamentos deverá
conter uma placa de rede com seu respectivo cabeamento para se conectar a todos os outros
equipamentos de rede.
Por isso, o uso mais comum desta topologia é em redes WAN, que utilizam roteadores,
permitindo que várias redes funcionem como uma única e grande rede enviando pacotes de um nó
para outro por diferentes caminhos.
3.2.7 – WIRELESS
Este tipo de rede permite a transmissão de dados e informações sem a necessidade do uso
cabos. O wireless é cada vez mais utilizado. Isso é possível graças ao uso, por exemplo, de
equipamentos de radiofrequência, de comunicações via infravermelho, etc, interligando equipamentos
em uma zona de cobertura onde seja possível captar a rede.
Existem duas topologias de rede sem fios, são elas:
Ad-Hoc: Na topologia de rede sem fios Ad-Hoc os diversos computadores de uma rede estão
ligados entre si formando uma rede. Neste tipo de topologia não existem AP’s e cada
computador funciona como um AP, sendo responsável por controlar o seu tráfego na rede.
Os computadores para pertencerem a uma rede Ad-Hoc têm de estar na zona de alcance uns
dos outros. Seu exemplo mais comum é o Bluetooth.
A topologia híbrida é bem complexa e muito utilizada em grandes redes. Nela podemos
encontrar uma mistura de topologias, tais como as de anel, estrela, barra, entre outras.
Desta forma, as redes podem se expandir ou integrar-se a outras redes. É importante lembrar
que ao expandir uma rede, muitas vezes perpetuamos suas vantagens, mas fazemos suas
desvantagens aflorarem. A integração de redes de topologia distinta envolve o uso de equipamentos
bem configurados e robustos para dar suporte a esta integração.
3.3 – EXERCÍCIOS
1 – O termo que descreve a conexão dos nós da rede, tanto do ponto de vista físico, como do lógico
mas é tido como termo padrão que muitos profissionais usam quando se referem ao design básico da
rede é;
a) ( ) física b) ( ) topologia
c) ( ) lógica d) ( ) ponto a ponto
2 – A topologia que descreve como os nós das redes estão conectados e o seu meio de conexão,
influenciando pontos considerados críticos, como a flexibilidade, velocidade e segurança é a:
a) ( ) física b) ( ) topologia
c) ( ) lógica d) ( ) ponto a ponto
a) ( ) física b) ( ) topologia
c) ( ) lógica d) ( ) ponto a ponto
4 – Topologia também conhecida como hierárquica, equivalente a várias redes estrelas interligadas
entre si através de seus nós centrais:
a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela
5 – Topologia onde as estações estão conectadas através de um circuito fechado em série, capazes de
transmitir e receber dados em configuração unidirecional:
a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela
6 – A topologia mais simples que une dois computadores, através de um meio de transmissão
qualquer, chama-se:
a) ( ) barramento b) ( ) estrela
c) ( ) anel d) ( ) ponto a ponto
7 – É a topologia física mais rudimentar, já em desuso, onde todos os nós são conectados a um mesmo
barramento físico de dados e possui tráfego bidirecional de informações, facilitando as aplicações com
mensagens do tipo difusão.
8 – Topologia que utiliza um nó central para chavear e gerenciar a comunicação entre as estações.
a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela
9 – Em qual topologia de rede sem fios (wireless), os computadores ligam-se a um Access Point (AP),
através do wi-fi?
a) ( ) estruturada b) ( ) estrela
c) ( ) ad-hoc d) ( ) malha
10 – Em qual topologia de rede sem fios (wireless), os diversos computadores de uma rede estão
ligados entre si e cada computador funciona como um AP e têm de estar na zona de alcance uns dos
outros?
a) ( ) estruturada b) ( ) estrela
c) ( ) ad-hoc d) ( ) malha
11 – A topologia em que os computadores são ligados uns aos outros por vários segmentos de cabos,
como se estivessem entrelaçados, oferecendo redundância e confiabilidade é chamada de:
a) ( ) estruturada b) ( ) estrela
c) ( ) ad-hoc d) ( ) malha
12 – Nesta topologia, o tráfego das informações é bidirecional e cada nó conectado pode interceptar
todas as informações transmitidas, facilitando as mensagens do tipo difusão.
a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela
13 – Topologia em que o tráfego das informações é unidirecional e cada nó possui um repetidor que
regenera o sinal até chegar ao seu destino.
a) ( ) barramento b) ( ) árvore
c) ( ) anel d) ( ) estrela
14 – Nesta topologia, caso haja falha no nó central toda a rede fica prejudicada.
a) ( ) barramento b) ( ) árvore
c) ( ) malha d) ( ) estrela
a) ( ) malha b) ( ) árvore
c) ( ) anel d) ( ) estrela
16 – O uso mais comum desta topologia, é em redes WAN, que utilizam roteadores, permitindo que
várias redes funcionem como uma única e grande rede enviando pacotes de um nó para outro por
diferentes caminhos.
a) ( ) malha b) ( ) árvore
c) ( ) anel d) ( ) estrela
17 – Topologia também conhecida como topologia hierárquica, basicamente como uma série de barras
interconectadas.
a) ( ) barramento b) ( ) malha
c) ( ) árvore d) ( ) estrela
A topologia lógica se refere à maneira como os sinais agem sobre os meios de rede, ou a maneira
como os dados são transmitidos através da rede a partir de um dispositivo para o outro sem ter em
conta a interligação física dos dispositivos. Os dois tipos de topologias lógicas mais comuns são o
Ethernet, Token Ring. Na primeira o nó envia seus dados a todos os nós espalhados pela rede
(Broadcast). Já na Token Ring, um sinal de Token controla o envio de dados pela rede. Como a
topologia lógica determina diretamente o modo de funcionamento da placa de rede, esta será
específica para um tipo de rede. Não é possível usar placas de rede Token Ring em Redes Ethernet, ou
vice versa.
Essas que faziam uso de Hubs, todos os computadores eram ligados a uma mesma linha de
transmissão (um barramento), e a comunicação se fazia com um protocolo chamado CSMA/CD (Carrier
Sense Multiple Access with Collision Detect), um protocolo de acesso múltiplo com sensor de
transmissor e detecção de colisão.
Mais uma vez vale lembrar que apesar de utilizar uma topologia lógica de barramento, as redes
Ethernet podem utilizar topologias físicas de estrela (tendo como nó central o hub) ou de barramento.
Com este protocolo qualquer máquina está autorizada transmitir sobre na linha a qualquer
momento, irradiando o sinal para toda a rede. Não existe prioridade entre as máquinas e a
comunicação é feita de maneira simples como descrito a seguir.
Cada máquina verifica que não há nenhuma comunicação na linha antes de emitir;
Todas as demais estações “ouvirão” a transmissão, mas apenas a placa de rede que tiver o
endereço indicado no pacote de dados receberá os dados.
As demais estações simplesmente ignorarão a transmissão.
Se duas máquinas emitirem simultaneamente, então há uma colisão, ou seja, várias tramas
de dados se encontrarão na linha ao mesmo momento;
Neste caso, as duas máquinas interrompem a sua comunicação e esperam um prazo
aleatório, para então emitir novamente.
No modo full-duplex também não é mais usado o CSMA-CD, pois as colisões de pacotes
simplesmente deixam de existir. Para que isso aconteça, é obrigatório o uso de um switch
(comutador). Não é possível usar o modo full-duplex com um hub, pois este equipamento funciona
internamente como um barramento.
Conforme os padrões de comunicação evoluem, evoluem também os meios físicos de
transmissão, como o cabeamento, conectores, placas de rede e equipamentos de conectividade. Essas
evoluções e mudanças de padrão, também interferem na velocidade de transmissão da rede:
Ethernet
10BASE-2 e 10BASE-5 – são baseados em cabos coaxiais. O 10BASE-5, ganha tanto em
alcance (500 metros, contra 185) quanto no número máximo de estações em cada
segmento de rede (100 contra 30), mas perde no fator mais importante, que é o fator
custo, de forma que, uma vez finalizado, o 10BASE-2 se tornou rapidamente o padrão
mais popular.
10BASE-T – o primeiro padrão baseado no uso de cabos de par trançado (o "T" vem de
twisted-pair). Na época, os cabos cat 5 ainda eram caros, de forma que o padrão
permitia o uso de cabos cat 3, que eram mais comuns, já que eram utilizados também
em instalações telefônicas de aparelhos de PABX. O comprimento máximo do cabo é de
100 metros, ainda menos que no 10BASE-2, mas os sinais são retransmitidos pelo hub,
de forma que é possível usar cabos de até 100 metros até o hub e mais 100 metros até o
micro seguinte, totalizando 200 metros. É possível também estender o alcance da rede
usando repetidores adicionais (o próprio hub atua como um repetidor, de forma que é
possível simplesmente interligar vários hubs, usando cabos de até 100 metros),
estendendo a rede por distâncias maiores.
10BASE-FL – utilizava cabos de fibra óptica. Ele foi pouco popular devido ao custo do
cabeamento, mas oferecia como vantagem um alcance de 2000 metros por segmento,
que também podiam ser estendidos com a ajuda de repetidores.
Fast Ehernet
100BASE-TX – é o padrão para cabos de par trançado categoria 5, utilizado em mais de
80% das instalações atuais. Foi mantida a distância máxima de 100 metros, mas foi
adicionado o suporte ao modo full duplex, onde as estações podem enviar e receber
dados simultaneamente (100 megabits em cada direção), desde que seja usado um
switch. Como os cabos categoria 5 atendem a especificação com folga, foi possível fazer
tudo usando apenas dois dos quatro pares de cabos (os pares laranja e verde), sendo
um par usado para enviar e o outro para receber. É justamente devido ao uso de apenas
dois dos pares de cabos que algumas placas de rede 10/100 possuem apenas 4 contatos,
eliminando os que não são usados no 100BASE-TX, como se pode ver nessa placa da
Encore:
100BASE-FX – O padrão de 100 megabits para cabos de fibra óptica multimodo. Assim
como o 10BASE-F, ele foi pouco usado, mas oferecia a possibilidade de criar links de
longa distância, com cabos de até 2 km e a possibilidade de usar repetidores para atingir
distâncias maiores.
Gigabit Ethernet
1000BASE-T – 1 Gbit/s sobre cabeamento de cobre categoria 5e ou 6.
1000BASE-SX – 1 Gbit/s sobre fibra multimodo. O limite do comprimento do cabo é de
220m por segmento. É o padrão mais usado em redes Gigabit Ethernet usando fibras
óticas.
1000BASE-LX – 1 Gbit/s sobre fibra. Otimizado para distâncias maiores, atinge 550m
com fibras multímodo e 5k com fibras monomodo.
10 Gigabit Ethernet
10GBASE-SR – 28m com fibra multimodo
10GBASE-LX4 – 300m com fibra multimodo
10GBASE-LR – 10km com fibra monomodo
10GBASE-ER – 40km com fibra monomodo
10GBASE-T - par trançado categoria 6 com 55m de comprimento e 6a com 100m
de comprimento
Diferentemente das redes Ethernet half-duplex que usam uma topologia lógica de barramento,
as redes Token Ring utilizam uma topologia lógica de anel. Quanto à topologia física, é utilizado um
sistema de estrela. Mas tanto os hubs quanto as placas de rede e até mesmo os conectores dos cabos,
têm que ser próprios para redes Token Ring.
Nas redes Token Ring, o controle dos dados transmitidos e a permissão para transmissão são
feitos pelo protocolo Token-Passing onde, um pacote especial, chamado pacote de Token circula pela
rede, sendo transmitido de estação para estação. Quando uma estação precisa transmitir dados, ela
espera até que o pacote de Token chegue e, em seguida, começa a transmitir seus dados. Mas ao invés
dos pacotes serem irradiados para toda a rede, eles são transmitidos para a estação seguinte (daí a
topologia lógica de anel). A primeira estação transmite para a segunda, que transmite para a terceira,
etc. Quando os dados chegam à estação de destino, ela faz uma cópia dos dados para sí, porém,
continua a transmissão dos dados. A estação emissora continuará enviando pacotes, até que o
primeiro pacote enviado dê uma volta completa no anel lógico e volte para ela. Quando isto acontece,
a estação pára de transmitir e envia o pacote de Token para a próxima estação do anel, voltando a
transmitir apenas quando receber novamente o Token.
Os HUBs Token Ring (chamados de MAU, Multistation Access Unit), executam uma função que
lhes permitem isolar os nós de rede que apresentem problemas, para não interromper a passagem dos
dados.
A principal diferença entre um HUB da Ethernet e um MAU da Token Ring, é que no primeiro
todas as máquinas recebem a mensagem, enquanto no segundo (MAU), os dados são enviados para a
próxima máquina do anel (lógico), até que encontre o seu destino.
A principal diferença desta topologia para a Ethernet, é que nesta cada equipamento tem um
tempo certo para enviar seus dados para a rede. Mesmo que a rede esteja livre, o equipamento deve
esperar o seu tempo para enviar mensagem. Na Ethernet (com a utilização de HUB), todas as
máquinas têm a mesma prioridade, assim podem ocorrer colisões. Na Token Ring não existe
possibilidade de colisões.
Este protocolo foi descontinuado em detrimento da Ethernet, a partir do uso de comutadores, e
é utilizado atualmente apenas em infra-estruturas antigas. O sistema de Token era mais eficiente em
redes grandes e congestionadas, onde a diminuição do número de colisões, resultava em um maior
desempenho em comparação com redes Ethernet semelhantes.
3.5 – EXERCÍCIOS
1 – Qual topologia lógica em que um nó envia seus dados a todos os nós espalhados pela rede, como
em um barramento?
a) ( ) Token-Ring b) ( ) Ethernet
c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet
2 – Qual topologia lógica em que os dados circulam pela rede, sendo transmitidos de estação para
estação, formando um anel?
a) ( ) Token-Ring b) ( ) Ethernet
c) ( ) Gigabit Ethernet d) ( ) 10 Gigabit Ethernet
3 – As topologias lógicas Ethernet e Token-Ring podem usar qual tipo de topologia física, ao fazerem
uso de um nó central?
a) ( ) Anel b) ( ) Malha
c) ( ) Barramento d) ( ) Estrela
a) ( ) Cabeamento b) ( ) Switch
c) ( ) Roteador d) ( ) Placa de Rede
5 – Qual o protocolo de comunicação utilizado nas redes Ethernet, com modo de transmissão half-
duplex, que permite acesso múltiplo com sensor de transmissor e detecção de colisão?
6 – Qual o protocolo de comunicação que consiste da passagem de um token, de estação para estação,
para controlar os dados transmitidos e dar permissão para transmissão a cada nó?
7 – Em qual protocolo de comunicação, qualquer máquina está autorizada transmitir sobre a linha, a
qualquer momento após “ouvir” o cabo, irradiando o sinal para toda a rede?
8 – Qual modo de transmissão de uma rede Ethernet, onde só existe um canal de comunicação, não
acontecendo transmissões simultâneas?
a) ( ) Token-Passing b) ( ) Half-duplex
c) ( ) CSMA-CD d) ( ) Full-duplex
9 – Qual modo de transmissão de uma rede Ethernet, onde existem dois canais de comunicação,
podendo acontecer transmissões simultâneas?
a) ( ) Token-Passing b) ( ) Half-duplex
c) ( ) CSMA-CD d) ( ) Full-duplex
10 – O modo de transmissão full-duplex de uma rede Ethernet, exige a utilização de qual equipamento
de conectivamente como nó central?
a) ( ) Hub b) ( ) Switch
c) ( ) Roteador d) ( ) Placa de Rede
12 – Qual padrão de velocidade da rede Ethernet, utiliza taxas de 100 Mbps e cujo modo de
transmissão que pode ser half-duplex ou full-duplex?
14 – Qual padrão de velocidade da rede Ethernet que suporta apenas conexões full-duplex?
15 – Qual padrão Ethernet baseado no uso de cabo coaxial, que se tornou popular devido ao seu
custo?
a) ( ) 100BASE-T b) ( ) 10BASE-T
c) ( ) 100BASE-FX d) ( ) 10BASE-2
a) ( ) 100BASE-T b) ( ) 10BASE-T
c) ( ) 100BASE-FX d) ( ) 10BASE-2
17 – Indique o padrão para cabos de par trançado categoria 5, utilizado em mais de 80% das
instalações atuais.
a) ( ) 100BASE-T b) ( ) 10BASE-T
c) ( ) 100BASE-FX d) ( ) 10BASE-2
18 – No padrão 100BASE-T, com a utilização do cabo de par trançado CAT5, foi possível fazer a
transmissão e recepção simultâneas, utilizando quantos pares de cabos?
a) ( )4 b) ( )3
c) ( )2 d) ( )1
19 – Qual o equipamento de conectividade, utilizado como nó central nas redes Token-Ring, que
executa uma função que lhe permite isolar os nós de rede que apresentem problemas, para não
interromper a passagem dos dados?
CAPÍTULO 4
CLASSIFICAÇÃO QUANTO AO MEIO FÍSICO
4.1 – MEIOS FÍSICOS DE TRANSMISSÃO
A conexão entre computadores de uma rede é feita através de diferentes meios de conexão,
classificados da seguinte forma:
O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele recebe este nome por ser
constituído de várias camadas concêntricas de condutores e isolantes. É basicamente formado por um
fio de cobre condutor revestido por um material isolante, e ainda rodeado por uma blindagem.
Em virtude de sua blindagem adicional, o cabo coaxial possui vantagens em relação aos outros
condutores usados em linhas de transmissão, como proteção contra fenômenos da indução, que é
causado por interferências elétricas ou magnéticas externas.
Os principais conectores utilizados nesse tipo de cabo são o BNC (usados nas antigas redes de
barramento) e Rg6 (usado nas transmissões de dados, voz e imagem).
Os cabos coaxiais são utilizados em várias aplicações, como redes de barramento, transmissão de
TV a cabo e áudio.
As redes de barramento já caíram em desuso, mas a conexão à internet via cabo, utiliza o mesmo
cabo da TV por assinatura, por onde trafegam, voz, dados e imagem. Por isso, a oferta deste tipo de
acesso está restrita às regiões onde também existe o serviço de TV paga via cabo.
Tal acesso exige um cable modem, um PC com placa ethernet e um cabo de par trançado. Um
aparelho chamado Splitter (divisor híbrido) separa o sinal de TV dos dados da web, e o Cable Modem
permite o acesso do PC à internet. Uma das vantagens desse tipo de serviço é que a conexão com a
web está permanentemente ativa, basta ligar o computador e sair navegando.
A conexão por cabo oferece uma gama de velocidades que pode variar de 128 Kbps até 120Mbps
tanto para download como para upload, dependendo do pacote contratado. Além disso, a velocidade
não varia: o usuário sempre terá a mesma velocidade de acesso, a qualquer tempo.
Esse tipo de acesso facilitou a criação de novas redes de computadores, dividindo a conexão com
múltiplas máquinas, através da instalação de modems e switches, além da distribuição sem fio através
de roteadores wireless.
O fornecedor mais popular desse serviço é a NET, com o Vírtua.
Os padrões de testes da fibra ótica apontam para velocidades de 10 Gbps, o que resulta em
downloads de 1.280 MB/s. Mas vale dizer que as conexões de 10 Gbps por serem muito potentes,
custam muito caro e, por isso são mais recomendadas para grandes empresas e universidades, locais
em que a banda precisa ser muito dividida.
4.4 – RÁDIO
A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo
modems. O sinal é enviado por uma antena de rádio e recebido por uma torre de transmissão, que é
posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam
barreiras para a onda.
Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece
empresas, condomínios, residências e até cidades inteiras onde o sinal telefônico ou via cabo não
alcançam. O único problema é que, para obter o máximo da conexão, o sinal deve trafegar sem
encontrar nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la.
Ao compartilhar uma conexão de grande capacidade, os usuários desse tipo de acesso podem
ratear as despesas, ao mesmo tempo que garantem uma conexão permanente e baixo custo de
instalação e manutenção. Em contrapartida, sobrecargas - por exemplo, muitos usuários fazendo
downloads de arquivos pesados como vídeos - podem prejudicar o desempenho do acesso.
4.5 – WI-FI
Essa tecnologia permite acesso à Internet em região bastante abrangente sem a necessidade de
utilização de fios ou cabos. Com antenas, é ampliado o sinal que é emitido pelo dispositivo sem fio.
Porém, o cliente precisa estar próximo a uma antena e possuir também uma placa de rede sem fio. Em
domicílios, também é muito comum o uso de roteadores.
Muitas vezes esses sinais estão localizados em lugares que são acessíveis ao público, como
aeroportos, cafés, hotéis e livrarias. Muitas casas e escritórios também têm redes Wi-Fi. Enquanto
alguns acessos são gratuitos, a maioria das redes é suportada por Provedores de Serviços de Internet
(Internet Service Provider – ISPs), que cobram uma taxa dos usuários.
Atualmente, praticamente todos os computadores portáteis vêm de fábrica com dispositivos
para rede sem fio no padrão Wi-Fi.
4.6 – WI-MAX
A Wi-Max é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi,
tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta
conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados
surpreendente.
Porém, assim como a internet a rádio e via satélite, a Wi-Max também sofre com interferência,
principalmente de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal.
Ainda assim, a conexão é uma boa alternativa para quem mora em locais em que não existe
disponibilidade de sinal banda larga, como zonas rurais ou cidades mais afastadas, e ainda atinge um
pico de 72 Mbps.
4.7 – SATÉLITE
Uma das boas vantagens deste tipo de conexão é que o acesso torna-se independente de
localização. Ainda que se esteja em zonas afastadas e esquecidas do Brasil, onde não é oferecido
acesso à Internet pelos meios mais convencionais, o acesso via satélite funciona, pois a cobertura
atinge todo o território nacional.
Diferentemente dos demais tipos de acesso à internet, o acesso por satélite apresenta
disponibilidade superior a 99% do tempo no período de um ano. Sua infra-estrutura necessita de
alguns aparatos de hardware um pouco mais específicos e caros. São necessários uma antena que
consiga captar o sinal do satélite e transmiti-lo para o computador (ou computadores) que tenha
receptores, que podem ser internos – instalados dentro do PC – ou caixas externas. Trata-se dos
modems de satélite. A antena pode tanto ser fornecida pelo provedor de acesso quanto ter que ser
adquirida pelo usuário, a depender do caso. Além disso, é preciso também contratar o serviço de
acesso a Internet, como UOL, por exemplo, e os planos de serviço oferecem velocidade entre 512 kbs a
2 Mbps.
4.8 – CELULAR
A tecnologia de rádio para celulares surgiu nos Estados Unidos durante os anos 80, com o
lançamento da rede de celular AMPS (do inglês: Advanced Mobile Phone Service). Ela usava o FDMA
(Frequency Division Multiplexing Access) para transmitir voz através do sinal analógico. É considerada
a primeira geração móvel (1G).
A segunda geração (2G) surgiu na década de 90, quando as operadoras móveis implantaram dois
padrões concorrentes de sinal digital para voz: o GSM (Global System for Mobile Comunications) e o
CDMA (Code Division Multiple Access). Foi nessa época que surgiu o celular no Brasil, apesar de só se
tornar popular a partir do ano 2000.
Por isso, o 2G é muito conhecido em terras tupiniquins. Por aqui, a única grande operadora a
adotar o CDMA foi a Vivo, enquanto Oi, Tim, Claro e Brasil Telecom (comprada pela Oi) adotaram a
GSM. Ambas as tecnologias transmitem voz e dados. Anos depois, a Vivo abandonou o CDMA frente à
popularização do GSM no Brasil e hoje não utiliza mais a tecnologia. No mundo todo, apenas os
Estados Unidos e alguns países da Ásia utilizam o CDMA.
A terceira geração da tecnologia móvel (3G) é a que estamos vivenciando hoje. Em 1999, a União
Internacional de Comunicações (UIT) criou o IMT-2000, um padrão global para o 3G com o objetivo de
facilitar o crescimento, aumento da banda e suporte a aplicações diversas. Para conseguir evoluir para
a nova tecnologia, as operadoras precisaram realizar grandes upgrades em suas redes existentes, o
que levou ao estabelecimento de duas famílias distintas da tecnologia 3G: a 3GPP e a 3GPP2.
A 3GPP (3rd Generation Partneship Project) é uma colaboração entre grupos e associações de
telecomunicações, formada em 1998 para fomentar a implantação de redes 3G que descendem do
GSM. Essa tecnologia evoluiu da seguinte forma:
A implantação da tecnologia GPRS começou no ano 2000, seguido pela EDGE em 2003. Embora
essas duas tecnologias sejam definidas como 3G pelo padrão IMT-2000, às vezes são chamados de
“2,5G” porque não trocam uma grande quantidade de dados.
A tecnologia EDGE ainda está sendo substituída pela tecnologia HSPDA em nosso país. Quem usa
internet móvel 3G no Brasil já deve ter reparado que o indicador da conexão oscila entre duas letras: H
e E, ou seja, HSPDA (em locais com cobertura 3G) e EDGE (onde ainda permanece a tecnologia 2G). O
HSPDA+ é conhecida como 3G+, ou 3,5G, e possui como indicador de conexão, H+.
A tecnologia LTE é o próximo passo na evolução da rede móvel baseada na tecnologia GSM,
sendo o padrão adotado para a tecnologia 4G.
A segunda organização, a 3GPP2, foi formada para ajudar as operadoras norte-americanas e
asiáticas que usam o CDMA a evoluírem para o 3G. A evolução da tecnologia aconteceu da seguinte
forma:
A 1xRTT foi lançada em 2002, seguida pela EV-DO em 2004. A 1xRTT também é conhecida como
“2,5G” por ser uma transação para a EV-DO. A EV-DO Rev. A surgiu em 2006 e agora está sendo
sucedida pela EV-DO Rev. B. A UMB é a próxima geração da tecnologia, mas as operadoras acreditam
que o serviço não irá “pegar” e, por isso, as americanas Verizon e Sprint, optaram por aderir à
tecnologia LTE em seu lugar.
Somente agora os usuários estão vendo um salto no serviço 3G, mas uma nova onda tecnológica
já está no horizonte: é o 4G, a quarta geração de estratégias e especificações para as comunicações
móveis, que trará muito mais integração entre os dispositivos eletrônicos, com capacidade para
comunicação sem fio.
O conceito 4G vai muito além de telefonia móvel, já que não pode ser considerada apenas uma
evolução dos padrões de telefonia celular, tais como as existentes no mercado até 3G. A diferença é
que, dessa vez, a tecnologia prioriza o tráfego de dados em vez do tráfego de voz, como acontecia em
gerações anteriores. Isso proporciona uma rede de dados mais rápida e estável.
Os grandes atrativos do 4G são a convergência de uma grande variedade de serviços até então
somente acessíveis na banda larga fixa, bem como a redução de custos e investimentos para a
ampliação do uso de banda larga na sociedade, trazendo benefícios culturais, melhoria na qualidade
de vida e acesso a serviços básicos tais como: comunicação e serviços públicos, antes indisponíveis ou
precários.
A 4G está sendo desenvolvida, prevendo oferecer serviços de banda larga móvel, sempre no
conceito de uso em qualquer local e a qualquer momento. Exemplos desses serviços são:
envio de mensagens multimídia (streaming);
conteúdo de transmissões digitais HDTV;
vídeo chamadas; e
serviços básicos de transmissão de voz e dados.
Todos esses serviços deverão ser prestados tendo como premissas:
otimização do uso das ondas de transmissão;
troca de pacotes em ambiente IP;
grande capacidade de usuários simultâneos (pelo menos o dobro);
tempo de resposta mais baixo (maior velocidade); e
manutenção da velocidade, quando utilizados em movimento.
Em testes de laboratório, uma rede experimental de LTE chega a alcançar velocidade de 100
Mbps de download e 50 Mbps de upload, mas a implementação real desta velocidade demorará um
pouco mais para ser atingida. De qualquer forma, as velocidades de transferência de dados de uma
rede 4G é extremamente superior à 3G.
Atualmente há duas tecnologias consideradas 4G que são exploradas na indústria: Wi-Max e LTE
(Long Term Evolution). Brasil Telecom, Telefônica, Vivo e várias outras empresas haviam anunciado,
publicamente, planos de implementação do Wi-MAX no Brasil para telefonia celular. Esperava-se que
fosse utilizada essa tecnologia para acesso comum à internet móvel, por estar a mais tempo no
mercado e possuir o suporte das gigantes Sprint e Intel. No entanto, em 2012, as operadoras
brasileiras tiveram resistência na implantação da tecnologia Wi-MAX, pois tinham interesse em manter
o parque de equipamentos (o que seria possível através da tecnologia concorrente LTE, graças à sua
compatibilidade com redes GSM). Nesse sentido, adquiriram as freqüências em 2012, por meio de
leilão de concessão pública, visando implantar o LTE, em detrimento do uso da tecnologia Wi-MAX.
Dessa forma, o LTE passou a ser utilizado como padrão de fato para a implantação da rede 4G no
Brasil.
A tecnologia Wi-Max, entretanto, continuará sendo utilizada na conexão de redes
metropolitanas sem fio (WMAN) e banda larga sem fio como alternativa ao ADSL ou cabo, com custos
reduzidos e com muito mais eficiência, principalmente no que diz respeito aos usuários finais em locais
mais remotos. Fora do Brasil, algumas empresas adotaram o Wi-Max como tecnologia para celulares,
mas não descartam a idéia de fazer uso também da LTE.
Mais de 30 países já contam com o funcionamento da 4ª geração de telefonia móvel e, aos
poucos, outros países estarão aderindo. Mas no Brasil, alguns problemas estão sendo enfrentados
quanto às frequências de distribuição. A frequência recomendada e usada por modelos de aparelhos
americanos, é a de 700MHz, pois antenas com essa frequência se tornam mais baratas e tem um ótimo
alcance. No entanto, essa frequência já está sendo usada por canais de TV analógicos abertos em
nosso país, tornando impossível a ocupação de dois serviços totalmente diferentes. Somente com a
desativação do sinal analógico das TV abertas, previsto para 2016, as redes 4G que estiverem
instaladas no país poderão operar em 700MHz.
Porém, a implantação da tecnologia 4G no Brasil, foi acelerada devido aos eventos da Copa do
Mundo de 2014 e as Olimpíadas de 2016, levando a 4ª geração de telefonia móvel, operar na faixa de
2,5GHz, com um custo de implementação bem mais alto que a de 700MHz. Para isso, as operadoras de
telefonia e concessionárias de serviços de eletricidade vêm transformando postes de luz convencionais
em antenas 4G, que também poderão operar a tecnologia 3G.
As antenas que operam na faixa de 2,5 GHz, são mais baixas do que as 3G e possuem um sinal
bem mais denso. Se uma torre 3G pode compartilhar o sinal com cerca de 60 a 100 telefones, uma
torre da nova rede pode servir de 300 a 400 pessoas, simultaneamente. Em contrapartida, essas
antenas fornecem uma cobertura menor, exigindo que mais antenas sejam instaladas para que o sinal
se mantenha consistente.
No 3G, a comunicação entre as torres e a central telefônica é feita por ondas de rádio. Nas novas
torres, esses dados são trocados por cabos de fibra óptica. Isso aumenta a largura de banda e,
consequentemente, entrega mais velocidade de navegação, já que metade do caminho percorrido
pelos pacotes de dados é feito por esses cabos. Também existem faixas de frequências separadas para
o envio (uplink) e recebimento de dados (downlink), fazendo com que um não interfira no outro.
Mas muitos turistas que vieram ao Brasil na Copa, tiveram que se contentar com as redes 3G
devido a diferença da freqüência de transmissão. Os EUA e o Japão, operam na freqüência ideal de
700Mhz. Mas quem veio de países como Alemanha, Canadá, Chile, Colômbia e Costa Rica, onde o 4G
trabalha na mesma frequência daqui, não teve problema. Para minimizar os problemas de
congestionamento e diferença de frequência, foram montadas estruturas, com antenas dentro dos
estádios, equipamentos móveis e redes Wi-Fi com acesso liberado no entorno das praças de jogos.
Da mesma forma, os aparelhos vendidos no país para operar com a freqüência de 2,5GHz, não
operarão nas cidades onde só houver cobertura de 700MHz. Mas talvez isso não chegue a ser um
problema, pelo costume do usuário em trocar de aparelho a cada dois anos. Além disso, a freqüência
de 2,5GHz não será abandonada.
A freqüência de 700MHz, por ter maior alcance, melhor qualidade de cobertura e custo de
instalação bem menor do que a de 2,5GHz, levará as operadoras a migrarem grande parte dos seus
investimentos em 4G. E as obrigações de cobertura impostas pela Anatel para esta freqüência,
poderão ser cumpridas de forma integrada à de 2,5GHz. Ou seja, as operadoras cumpriram a meta
para a Copa do Mundo e continuam ampliando a cobertura para outras cidades, nas quais continuarão
tendo obrigações de investimentos em infraestrutura, sendo cobertura imposta pela Anatel, apenas
complementada pela de 700MHz.
Porém, mesmo com todos os esforços, o serviço disponibilizado pelas operadoras de celular,
ainda estão bem distantes do esperado. Podemos ver a seguir, um extrato do contrato de prestação de
serviços de internet móvel da Vivo, onde se observa que a velocidade de transmissão da cobertura 4G
atinge o máximo de 5 Mbps para download e até 500 Kbps para upload. É possível observar também, a
variação da velocidade, influenciada por diversos fatores, os quais indicam ainda, a necessidade de
melhoramentos na infraestrutura.
4.9 – EXERCÍCIOS
3 – Qual o meio de acesso à internet que utiliza a mesma infra-estrutura do serviço de TV por
assinatura, permitindo o tráfego, ao mesmo tempo, tanto do serviço de televisão quanto dos dados de
internet?
4 – Qual o meio de acesso a internet cuja vantagem, é ter a conexão com a web permanentemente
ativa, bastando ligar o computador e sair navegando?
5 – Qual o meio de acesso à internet que, para garantir mais velocidade, transforma todo o sinal
elétrico em luz?
a) ( ) wi-fi b) ( ) wi-max
c) ( ) fibra ótica d) ( ) xDSL
6 – Qual o conector utilizado com o cabo coaxial nas antigas redes de barramento?
a) ( ) BNC b) ( ) Rg6
c) ( ) RJ-45 d) ( ) Terminador
7 – Qual o tipo de fibra ótica que só pode enviar uma única fonte de luz por vez, a distâncias teóricas
de 80Km, a grandes velocidades?
a) ( ) Multimodo b) ( ) Multinúcleo
c) ( ) Monomodo d) ( ) Mononúcleo
8 – Qual o tipo de fibra ótica que pode enviar várias fontes de luz por vez, a distâncias de até 300m
sem perdas, mais recomendadas para redes domésticas por serem muito mais baratas?
a) ( ) Multimodo b) ( ) Multinúcleo
c) ( ) Monomodo d) ( ) Mononúcleo
9 – Uma característica importante que torna a fibra óptica indispensável em muitas aplicações é o fato
de não ser suscetível a que tipo de interferência, como ocorre com outros meios de transmissão que
empregam os fios metálicos, como o cobre?
a) ( ) Magnética b) ( ) Elétrica
c) ( ) Eletrostática d) ( ) Eletromágnética
10 – Em qual das partes que compõem a fibra ótica, realmente ocorre a transmissão dos pulsos de luz?
11 – Qual o meio de acesso à internet cuja vantagem é dispensar o uso de qualquer fio ou cabo e até
mesmo modems, garantindo o compartilhamento do acesso e a mobilidade do usuário?
a) ( ) satélite b) ( ) cabo
c) ( ) wi-fi d) ( ) xDSL
12 – A infra-estrutura básica das redes Wi-Fi, exige um ponto de entrega de serviço de internet (cabo,
xDSL, satélite), ligado a um modem compatível como serviço. A este ponto de entrega, chamamos de:
13 – Qual o meio de acesso à internet cuja vantagem é ter o acesso independente, pois sua cobertura
atinge todo o território nacional e apresenta disponibilidade superior a 99% do tempo, no período de
um ano?
a) ( ) satélite b) ( ) cabo
c) ( ) xDSL d) ( ) wi-fi
14 – Qual o padrão da segunda geração (2G) de tecnologia de rádio para celular, que mais se
popularizou no Brasil?
a) ( ) CDMA b) ( ) GSM
c) ( ) HSPDA d) ( ) EV-DO
15 – Cite um dos padrões da terceira geração (3G) de tecnologia de rádio para celular, descendente do
padrão GSM (2G)?
a) ( ) CDMA b) ( ) EV-DO
c) ( ) HSPDA d) ( ) LTE
16 – A tecnologia considerada de quarta geração (4G), que foi padronizada para o uso em telefonia
celular chama-se:
a) ( ) CDMA b) ( ) EV-DO
c) ( ) HSPDA d) ( ) LTE
17 – Qual a frequência de transmissão recomendada para o uso da tecnologia 4G, que no Brasil está
sendo usada por canais de TV analógicos abertos?
a) ( ) 700MHz b) ( ) 2,5GHz
c) ( ) 500MHz d) ( ) 2,5MHz
a) ( ) 700MHz b) ( ) 2,5GHz
c) ( ) 500MHz d) ( ) 2,5MHz
O cabo de par trançado é o tipo de cabo de rede mais usado atualmente. Possui quatro pares de
fios entrelaçados, um ao redor do outro, para cancelar as interferências eletromagnéticas, revestidos
por uma capa de PVC e permite a interligação de equipamentos com até 100m de distância.
A qualidade da linha de transmissão que utiliza o par de fios depende, basicamente, da qualidade
dos condutores empregados, bitola dos fios (quanto maior a bitola, menor a resistência ôhmica por
quilômetro), técnicas usadas para a transmissão dos dados através da linha e proteção dos
componentes da linha para evitar interferências eletromagnéticas.
Existem dois tipos de cabos par trançado:
Unshielded Twisted Pair - UTP ou Par Trançado sem Blindagem: é o mais usado atualmente
tanto em redes domésticas quanto em grandes redes industriais devido ao fácil manuseio e
instalação, sendo o mais barato para distâncias de até 100 metros. Pela falta de blindagem
este tipo de cabo não é recomendado ser instalado próximo a equipamentos que possam
gerar campos magnéticos (fios de rede elétrica, motores, inversores de frequência) e
também não podem ficar em ambientes com umidade.
Shielded Twisted Pair - STP ou Par Trançado Blindado: É semelhante ao UTP. A diferença é
que possui uma blindagem feita com uma malha metálica em cada par. É recomendado para
ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem
especial em cada par, acaba possuindo um custo mais elevado.
Na realidade, o par trançado UTP possui uma ótima proteção contra ruídos, só que usando uma
técnica chamada cancelamento e não através de uma blindagem. Através desta técnica, as
informações circulam repetidas em dois fios, sendo que no segundo fio a informação possui a sua
polaridade invertida.
Todo fio produz um campo eletromagnético ao seu redor quando um dado é transmitido. Se esse
campo for forte o suficiente, ele irá corromper os dados que estejam circulando no fio ao lado (isto é,
gera ruído). Em inglês esse problema é conhecido com cross-talk.
A direção desse campo eletromagnético depende do sentido da corrente que está circulando no
fio, isto é, se positiva ou então negativa. No esquema usado pelo par trançado, como cada par
transmite a mesma informação só que com a polaridade invertida, cada fio gera um campo
eletromagnético de mesma intensidade, mas em sentido contrário. Com isso, o campo
eletromagnético gerado por um dos fios é anulado pelo campo eletromagnético gerado pelo outro fio.
Além disso, como a informação é transmitida duplicada, o receptor pode facilmente verificar se
ela chegou ou não corrompida. Tudo o que circula em um dos fios deve existir no outro fio com
intensidade igual, só que com a polaridade invertida. Com isso, aquilo que for diferente nos dois sinais
é ruído e o receptor tem como facilmente identificá-lo e eliminá-lo.
Esses dois fios são enrolados um no outro, o que aumenta a força dessa proteção
eletromagnética. Por isso esse tipo de cabo é chamado par trançado. Os fios são agrupados de dois em
dois e enrolados.
O par trançado tradicional utiliza dois pares, uma para a transmissão de dados (TD) e outro para
recepção de dados (RD). Como utilizam canais separados para a transmissão e para recepção e
possuem quatro pares de fio, dois deles não são utilizados.
Sua principal vantagem, além do preço, é a facilidade de instalação. Como é bastante flexível, ele
pode ser facilmente passado por dentro de conduítes embutidos em paredes, por exemplo. Prédios
comerciais mais modernos inclusive, são construídos já com a instalação de cabeamento de rede,
normalmente utilizando par trançado.
Juntamente com o par trançado surgiu o conceito de cabeamento estruturado, que nada mais é
que um sistema de organização do cabeamento da rede utilizado em redes que possuam muitos
micros. O cabeamento estruturado inclui tomadas de rede, racks e armários.
Sua principal desvantagem é o limite do comprimento do cabo (100m por trecho) e da baixa
imunidade contra interferências eletromagnéticas (somente no cabo sem blindagem, é claro). Mas na
maioria dos casos do dia a dia, esses dois fatores não são tão importantes. Em um escritório, ou
mesmo em um prédio comercial raramente a distância entre um ponto e o switch é maior que 100m. E
a interferência eletromagnética realmente só será preocupante em ambientes industriais, onde
existam muitos motores, geradores, etc. Mas neste caso, a fibra ótica seria mais recomentada.
Muito utilizados nas redes Ethernet, os padrões dessas redes vêm evoluindo com o decorrer do
tempo, aumentando a velocidade de transmissão de dados, conforme os padrões estabelecidos. Para
acompanhar esses padrões os cabos de par trançados possuem categorias, que se adéquam a esses
padrões.
Em todas as categorias, a distância máxima permitida é de 100 metros (com exceção das redes
10G com cabos categoria 6, onde a distância máxima cai para apenas 55 metros). O que muda é a
frequência e, consequentemente, a taxa máxima de transferência de dados suportada pelo cabo, além
do nível de imunidade a interferências externas.
Categorias 1 e 2: Estas duas categorias de cabos não são mais reconhecidas pela TIA
(Telecommunications Industry Association), que é a responsável pela definição dos padrões de cabos.
Elas foram usadas no passado em instalações telefônicas e os cabos de categoria 2 chegaram a ser
usados em redes Token Ring de 4 megabits, mas não são adequados para uso em redes Ethernet.
Categoria 3: Este foi o primeiro padrão de cabos de par trançado desenvolvido especialmente
para uso em redes. O padrão é certificado para sinalização de até 16 MHz, o que permitiu seu uso no
padrão 10BASE-T, que é o padrão de redes Ethernet de 10 megabits para cabos de par trançado.
A principal diferença do cabo de categoria 3 para os obsoletos cabos de categoria 1 e 2 é o
entrançamento dos pares de cabos. Enquanto nos cabos 1 e 2 não existe um padrão definido, os cabos
de categoria 3 (assim como os de categoria 4 e 5) possuem pelo menos 24 tranças por metro e, por
isso, são muito mais resistentes a ruídos externos. Cada par de cabos tem um número diferente de
tranças por metro, o que atenua as interferências entre os pares de cabos.
Categoria 4: Esta categoria de cabos tem uma qualidade um pouco superior e é certificada para
sinalização de até 20 MHz. Eles foram usados em redes Token Ring de 16 megabits e também podiam
ser utilizados em redes Ethernet em substituição aos cabos de categoria 3, mas na prática isso é
incomum. Assim como as categorias 1 e 2, a categoria 4 não é mais reconhecida pela TIA e os cabos
não são mais fabricados, ao contrário dos cabos de categoria 3, que continuam sendo usados em
instalações telefônicas.
Categoria 5: Os cabos de categoria 5 são o requisito mínimo para redes 100BASE-T e 1000BASE-
T, que são, respectivamente, os padrões de rede de 100 e 1000 megabits usados atualmente. Os cabos
cat 5 seguem padrões de fabricação muito mais estritos e suportam freqüências de até 100 MHz, o que
representa um grande salto em relação aos cabos cat 3.
Apesar disso, é muito raro encontrar cabos cat 5 à venda atualmente, pois eles foram
substituídos pelos cabos categoria 5e (o "e" vem de "enhanced"), uma versão aperfeiçoada do padrão,
com normas mais estritas, desenvolvidas de forma a reduzir a interferência entre os cabos e a perda
de sinal, o que ajuda em cabos mais longos, perto dos 100 metros permitidos.
Os cabos cat 5e devem suportar os mesmos 100 MHz dos cabos cat 5, mas este valor é uma
especificação mínima e não um número exato. Nada impede que fabricantes produzam cabos acima
do padrão, certificando-os para frequências mais elevadas. Com isso, não é difícil encontrar no
mercado cabos cat 5e certificados para 110 MHz, 125 MHz ou mesmo 155 MHz, embora na prática isso
não faça muita diferença, já que os 100 MHz são suficientes para as redes 100BASE-T e 1000BASE-T.
É fácil descobrir qual é a categoria dos cabos, pois a informação vem decalcada no próprio cabo.
Os cabos 5e são os mais comuns atualmente, mas eles estão em processo de substituição pelos
cabos categoria 6 e categoria 6a, que podem ser usados em redes de 10 Gigabits.
Categoria 6: Esta categoria de cabos foi originalmente desenvolvida para ser usada no padrão
Gigabit Ethernet, mas com o desenvolvimento do padrão para cabos categoria 5 sua adoção acabou
sendo retardada, já que, embora os cabos categoria 6 ofereçam uma qualidade superior, o alcance
continua sendo de apenas 100 metros, de forma que, embora a melhor qualidade dos cabos cat 6 seja
sempre desejável, acaba não existindo muito ganho na prática.
Os cabos categoria 6 utilizam especificações ainda mais estritas que os de categoria 5e e
suportam frequências de até 250 MHz. Além de serem usados em substituição dos cabos cat 5 e 5e,
eles podem ser usados em redes 10G, mas nesse caso o alcance é de apenas 55 metros.
Para permitir o uso de cabos de até 100 metros em redes 10G foi criada uma nova categoria de
cabos, a categoria 6a ("a" de "augmented", ou ampliado). Eles suportam freqüências de até 500 MHz e
utilizam um conjunto de medidas para reduzir a perda de sinal e tornar o cabo mais resistente a
interferências, conforme a especificação 10GBASE-T.
Uma das medidas para reduzir o cross talk (interferências entre os pares de cabos) no cat 6a foi
distanciá-los usando um separador. Isso aumentou a espessura dos cabos de 5.6 mm para 7.9 mm e
tornou-os um pouco menos flexíveis. A diferença pode parecer pequena, mas ao juntar vários cabos
ela se torna considerável:
É importante notar que existe também diferenças de qualidade entre os conectores RJ-45
destinados a cabos cat 5 e os cabos cat 6 e cat 6a, de forma que é importante checar as especificações
na hora da compra.
Aqui temos um conector RJ-45 cat 5 ao lado de um cat 6. Vendo os dois lado a lado é possível
notar pequenas diferenças, a principal delas é que no conector cat 5 os 8 fios do cabo ficam lado a
lado, formando uma linha reta, enquanto no conector cat 6 eles são dispostos em zig-zag, uma medida
para reduzir o cross-talk e a perda de sinal no conector:
Embora o formato e a aparência seja a mesma, os conectores RJ-45 destinados a cabos cat 6 e
cat 6a utilizam novos materiais, suportam freqüências mais altas e introduzem muito menos ruído no
sinal. Utilizando conectores RJ-45 cat 5, seu cabeamento é considerado cat 5, mesmo que sejam
utilizados cabos cat 6 ou 6a.
O mesmo se aplica a outros componentes do cabeamento, como patch-panels, tomadas,
keystone jacks (os conectores fêmea usados em tomadas de parede) e assim por diante. Componentes
cat 6 em diante costumam trazer a categoria decalcada (uma forma de os fabricantes diferenciarem
seus produtos, já que componentes cat 6 e 6a são mais caros), como nestes keystone jacks onde se
nota o "CAT 6" escrito em baixo relevo:
Em relação à blindagem, ela não tem relação direta com a categoria do cabo. Os cabos sem
blindagem são mais baratos, mais flexíveis e mais fáceis de crimpar e por isso são de longe os mais
populares, mas os cabos blindados podem prestar bons serviços em ambientes com forte interferência
eletromagnética, como grandes motores elétricos ou grandes antenas de transmissão muito próximas.
Durante a montagem de um cabo, é importante que a sequência de cores seja respeitada. Caso
contrário, pode haver perda parcial ou total de pacotes, principalmente em cabos de mais de 3 metros.
A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B.
A montagem T568A usa a sequência branco e verde, verde, branco e laranja, azul, branco e azul,
laranja, branco e castanho, castanho.
A montagem T568B usa a sequência branco e laranja, laranja, branco e verde, azul, branco e azul,
verde, branco e castanho, castanho.
4.11 – EXERCÍCIOS
1 – O cabo de par trançado possui 4 pares de fios entrelaçados, um ao redor do outro, revestidos por
uma capa de PVC, para cancelar que tipo de interferências?
a) ( ) Magnética b) ( ) Elétrica
c) ( ) Eletroestática d) ( ) Eletromágnética
a) ( ) UTP b) ( ) UDP
c) ( ) STP d) ( ) FTP
a) ( ) UTP b) ( ) UDP
c) ( ) STP d) ( ) FTP
4 – O par trançado UTP, apesar de não ser blindado, possui uma ótima proteção contra ruídos, usando
uma técnica chamada:
a) ( ) cancelamento b) ( ) cruzamento
c) ( ) anulação d) ( ) cross-over
5 – Ruído é a interferência eletromagnética que um fio produz ao seu redor, ao transmitir um dado,
corrompendo os dados que estejam circulando no fio ao lado. Em inglês esse problema é conhecido
com:
6 – O par trançado UTP, com a técnica de cancelamento, faz com que as informações circulem
repetidas em 2 fios trançados, para diminuir o ruído, sendo que no segundo fio, a informação possui a
sua polaridade:
a) ( ) anulada b) ( ) duplicada
c) ( ) invertida d) ( ) neutralizada
7 – Apesar de possuir 4 pares de fios, quantos pares o par trançado tradicional utiliza?
a) ( )1 b) ( )3
c) ( )2 d) ( )4
8 – O sistema de organização do cabeamento da rede utilizado em redes que possuam muitos micros
chama-se cabeamento:
a) ( ) estruturado b) ( ) armazenado
c) ( ) organizado d) ( ) agrupado
a) ( ) 55 m b) ( ) 2 km
c) ( ) 100 m d) ( ) 300 m
10 – Qual a versão aperfeiçoada da categoria de cabos que possui os requisitos mínimos para redes
100BASE-T e 1000BASE-T usados atualmente?
a) ( ) Cat 3 b) ( ) Cat 6e
c) ( ) Cat 5 d) ( ) Cat 5e
a) ( ) Cat 3 b) ( ) Cat 6e
c) ( ) Cat 5 d) ( ) Cat 5e
12 – A norma EIA/TIA-568-B prevê duas montagens para os cabos, denominadas T568A e T568B. Para
montar um cabo cross-over, que permite a interligação entre dois computadores sem fazer uso de um
switch, qual o padrão de cores a ser usado?
CAPÍTULO 5
CLASSIFICAÇÃO QUANTO AO PROTOCOLO
5.1 – O CONCEITO DE PROTOCOLO
As camadas do modelo OSI podem ser divididas em três grupos: aplicação, transporte e rede. As
camadas de rede se preocupam com a transmissão e recepção dos dados através da rede e, portanto,
são camadas de baixo nível. A camada de transporte é responsável por pegar os dados recebidos pela
rede e repassá-los para as camadas de aplicação de uma forma compreensível, isto é, transformar os
pacotes em dados quase prontos para serem usados pela aplicação. As camadas de aplicação, que são
camadas de alto nível, colocam o dado recebido em um padrão que seja compreensível pelo programa
(aplicação) que fará uso desse dado.
Usamos anteriormente os termos pacotes e quadros como sinônimos mas, na verdade, estes
termos se referem a duas coisas distintas. Um quadro é um conjunto de dados enviado através da
rede, de forma mais "bruta" ou, melhor dizendo, de mais baixo nível. Dentro de um quadro
encontramos informações de endereçamento físico, como, por exemplo, o endereço real de uma placa
de rede. Logo, um quadro está associado às camadas mais baixas (1 e 2) do modelo OSI.
Um pacote de dados se refere a um conjunto de dados manipulados nas camadas 3 e 4 do
modelo OSI. No pacote há informações de endereçamento virtual.
Então, a camada 4 cria um pacote de dados para ser enviado pela rede e a camada 2 divide esse
pacote em vários quadros que serão efetivamente enviados através do cabo da rede. Um pacote,
portanto, contém a informação proveniente de vários quadros.
Para dar um exemplo real e elucidar essa diferença, em uma rede usando o protocolo TCP /IP, a
camada de Internet (correspondente à camada 3 do modelo OSI) adiciona informações de
A camada de aplicação faz a interface entre o protocolo de comunicação e o aplicativo que pediu
ou receberá a informação através da rede. Por exemplo, quando se deseja fazer o download de um
arquivo, o formulário do site entrará em contanto com a camada de Aplicação do protocolo de rede
efetuando este pedido.
A camada de sessão permite que duas aplicações em computadores diferentes estabeleçam uma
sessão de comunicação. Nesta sessão, essas aplicações definem como será feita a transmissão de
dados e coloca marcações nos dados que estão sendo transmitidos. Se porventura a rede falhar, os
computadores reiniciam a transmissão dos dados a partir da última marcação recebida pelo
computador receptor.
Por exemplo, ao baixar um arquivo de um servidor e a rede falhar, a tarefa continuará do ponto
em que parou quando a rede voltar a estar operacional, sem que seja necessário reiniciá-la.
A camada de transporte é responsável por pegar os dados enviados pela camada de Sessão e
dividi-los em pacotes que serão transmitidos pela rede, ou, melhor dizendo, repassados para a camada
de Rede. No receptor, a camada de Transporte é responsável por pegar os pacotes recebidos da
camada de Rede e remontar o dado original para enviá-lo à camada de Sessão. Isso inclui controle de
fluxo (colocar os pacotes recebidos em ordem, caso eles tenham chegado fora de ordem) e correção
de erros, tipicamente enviando para o transmissor uma informação de reconhecimento informando
que o pacote foi recebido com sucesso.
A camada de Transporte separa as camadas de nível de aplicação (camadas 5 a 7) das camadas
de nível de rede (1 a 3). As camadas de 1 a 3 estão preocupadas com a maneira com que os dados
serão transmitidos e recebidos pela rede, mais especificamente com os quadros transmitidos pela
rede. Já as camadas de 5 a 7 estão preocupadas com os dados contidos nos pacotes de dados, para
serem enviados ou recebidos para a aplicação responsável pelos dados. A camada 4 (Transporte), faz a
ligação entre esses dois grupos.
A camada de Link de Dados (também chamada camada de Enlace) pega os pacotes de dados
recebidos da camada de Rede e os transforma em quadros que serão trafegados pela rede,
adicionando informações como o endereço da placa de rede de origem, o endereço da placa de rede
de destino, dados de controle, e o CRC.
O quadro criado pela camada Link de Dados é enviado para a camada Física, que converte esse
quadro em sinais elétricos para serem enviados através do cabo da rede.
Quando o receptor recebe um quadro, a sua camada Link de Dados confere se o dado chegou
íntegro, refazendo o CRC. Se os dados estiverem corretos ele envia uma confirmação de recebimento
(chamada acknowledge ou simplesmente ack). Caso essa confirmação não seja recebida, a camada
Link de Dados do transmissor reenvia o quadro, já que ele não chegou até o receptor ou então chegou
com os dados corrompidos.
A camada Física pega os quadros enviados pela camada de Link de Dados e os transforma em
sinais compatíveis com o meio onde os dados deverão ser transmitidos. Se o meio for elétrico, essa
camada converte os Os e 1s dos quadros em sinais elétricos a serem transmitidos pelo cabo. Se o meio
for óptico (uma fibra óptica), essa camada converte os Os e 1 s dos quadros em sinais luminosos e
assim por diante, dependendo do meio de transmissão de dados.
A camada Física especifica, portanto, a maneira com que os Os e 1s dos quadros serão enviados
para a rede (ou recebidos da rede, no caso da recepção de dados). Ela não sabe o significado dos Os e
1s que está recebendo ou transmitindo. Por exemplo, no caso da recepção de um quadro, a camada
física converte os sinais do cabo em Os e 1s e envia essas informações para a camada de Link de
Dados, que montará o quadro e verificará se ele foi recebido corretamente.
O papel dessa camada é efetuado pela placa de rede dos dispositivos conectados. A camada
Física não inclui o meio onde os dados circulam, isto é, o cabo da rede. O máximo com que essa
camada se preocupa é com o tipo de conector e o tipo de cabo usado para a transmissão e recepção
dos dados, de forma que os Os e 1s sejam convertidos corretamente no tipo de sinal requerido pelo
cabo, mas o cabo em si não é responsabilidade dessa camada.
5.3 – EXERCÍCIOS
1 – A "linguagem" que permite a troca de informações entre os dispositivos de uma rede, chama-se:
2 – Para otimizar a transmissão, um arquivo não é transmitido na rede de uma só vez, pois os
protocolos os dividem em pequenos pedaços de tamanho fixo chamados:
a) ( ) camadas b) ( ) transportes
c) ( ) pacotes ou quadros d) ( ) encapsulamentos
a) ( ) quadros b) ( ) pacotes
c) ( ) camadas d) ( ) encapsulamento
4 – Qual a ordem das camadas do modelo OSI, a começar pela mais alta até a mais baixa?
6 – Quais as camadas, chamadas de baixo nível, que se preocupam com a transmissão e recepção dos
dados através da rede?
a) ( ) Aplicação b) ( ) Rede
c) ( ) Transporte d) ( ) Sessão
7 – Qual a camada que é responsável por pegar os dados recebidos pela rede e transformá-los em
dados quase prontos para serem usados pela aplicação?
a) ( ) Aplicação b) ( ) Rede
c) ( ) Transporte d) ( ) Sessão
8 – Quais camadas são camadas de alto nível, pois colocam o dado recebido em um padrão que seja
compreensível pelo programa que fará uso desse dado?
a) ( ) Aplicação b) ( ) Rede
c) ( ) Transporte d) ( ) Sessão
9 – O conjunto de dados enviado através da rede, de forma mais "bruta" ou, melhor dizendo, de mais
baixo nível, contendo informações de endereçamento físico, como, por exemplo, o endereço real de
uma placa de rede, chama-se:
a) ( ) quadro b) ( ) pacote
c) ( ) camada d) ( ) sessão
10 – O conjunto de dados manipulados nas camadas 3 e 4 do modelo OSI, que possui informações de
endereçamento virtual, chama-se:
a) ( ) quadro b) ( ) pacote
c) ( ) camada d) ( ) sessão
a) ( ) quadros b) ( ) pacotes
c) ( ) camadas d) ( ) sessões
12 – A camada que transforma os pacotes em quadros que serão trafegados pela rede, adicionando
informações como o endereço da placa de rede de origem, o endereço da placa de rede de destino,
dados de controle, e o CRC, chama-se:
a) ( ) Aplicação b) ( ) Sessão
c) ( ) Transporte d) ( ) Enlace
13 – Qual a camada que permite que duas aplicações em computadores diferentes estabeleçam uma
sessão de comunicação, onde as aplicações colocam marcações nos dados que estão sendo
transmitidos e, se porventura a rede falhar, os computadores reiniciam a transmissão dos dados a
partir da última marcação recebida pelo computador receptor?
a) ( ) Aplicação b) ( ) Sessão
c) ( ) Transporte d) ( ) Enlace
14 – Qual a camada que faz a interface entre o protocolo de comunicação e o aplicativo que pediu ou
receberá a informação através da rede?
a) ( ) Aplicação b) ( ) Sessão
c) ( ) Transporte d) ( ) Enlace
15 – Qual camada converte o formato do dado recebido em um formato entendido pelo protocolo
usado? Um exemplo comum é a conversão do padrão de caracteres (código de página) quando, por
exemplo, o dispositivo transmissor usa um padrão diferente do ASCII.
a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação
16 – Qual camada determina a rota que os pacotes irão seguir para atingir o destino, baseado em
fatores como condições de tráfego da rede e prioridades?
a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação
a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação
18 – Qual camada especifica a maneira com que os Os e 1s dos quadros serão transmitidos, cujo papel
é efetuado pela placa de rede dos dispositivos conectados?
a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação
19 – Qual camada é responsável pelo endereçamento dos pacotes, convertendo endereços lógicos em
endereços físicos (nomes de domínio em endereços IP), de forma que os pacotes consigam chegar
corretamente ao destino?
a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação
20 – Qual a camada que também é chamada de Tradução, e pode ter outros usos, como compressão
de dados e criptografia?
a) ( ) Transporte b) ( ) Rede
c) ( ) Física d) ( ) Apresentação
Essa camada é utilizada pelos programas para enviar e receber informações de outros programas
através da rede. Nela, se encontram protocolos como SMTP (para email), FTP (transferência de
arquivos) e o famoso HTTP (para navegar na internet). Uma vez que os dados tenham sido codificados
dentro de um padrão de um protocolo da camada de aplicação, eles são enviados para a camada
abaixo.
A camada de transporte é responsável por receber os dados enviados pela camada acima,
verificar a integridade deles e dividi-los em pacotes, obedecendo a codificação padronizada pelos
protocolos TCP ou UDP.
O protocolo TCP mantém um circuito virtual entre as aplicações para as quais ele está
transportando os dados, garantindo assim que os dados cheguem íntegros, ou seja, não danificados e
na sequência especificada. Já o protocolo UDP é mais simples e mais rápido que o TCP, pois possui uma
menor quantidade de controles e não faz a checagem da integridade dos pacotes. É utilizado quando
se precisa mandar uma informação em tempo real.
Feito isso, as informações são encaminhadas para a camada internet, logo abaixo dela.
Também chamada de camada de Rede, faz uso do protocolo IP que recebe os dados
empacotados e a eles anexa o endereço virtual (IP) do computador remetente e do destinatário. O
endereço IP é único para cada computador/dispositivo conectado à rede (host) e contém a
identificação do host e a rede a qual pertence. É também responsável pelo roteamento do pacote ao
longo do percurso, desde a rede origem, passando por redes distintas, até o seu destino.
Agora é a vez dos pacotes serem, enfim, enviados pela internet. Para isso, são passados para a
camada de acesso à rede.
Também chamada de camada de Interface, sua tarefa é receber e enviar pacotes do modelo
TCP/IP pelo meio físico dos diversos tipos de redes como X.25, ATM, FDDI, Ethernet (mais comum),
Token Ring, Frame Relay, sistema de conexão ponto a ponto SLIP, etc, além de encontrar o caminho
mais curto e confiável.
Como há uma grande variedade de tecnologias de rede, que utilizam diferentes velocidades,
protocolos, meios transmissão, etc. , esta camada não é normatizada pelo modelo, o que provê uma
das grandes virtudes do modelo TCP/IP: a possibilidade de interconexão e inter operação de redes
heterogêneas. Esta camada lida com os meios de comunicação, corresponde ao nível de hardware, ou
meio físico, que trata dos sinais eletrônicos, conector, pinagem, níveis de tensão, dimensões físicas,
características mecânicas e elétricas etc.
É responsável pelo endereçamento e tradução de nomes e endereços lógicos em endereços
físicos. Ela determina a rota que os dados seguirão do computador de origem até o de destino. Tal rota
dependerá das condições da rede, prioridade do serviço e outros fatores.
Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. Outra função que
pode ter é o agrupamento de pequenos pacotes em um único para transmissão pela rede (ou a
subdivisão de pacotes grandes). No destino os dados são recompostos no seu formato original.
5.5 – EXERCÍCIOS
a) ( ) SMTP b) ( ) HTTP
c) ( ) TCP/IP d) ( ) FTP
2 – Qual a ordem das camadas do modelo TCP/IP, a começar pela mais alta até a mais baixa?
a) ( ) Internet b) ( ) Transporte
c) ( ) Aplicação d) ( ) Acesso à Rede
4 – Protocolo da camada de transporte que mantém um circuito virtual entre as aplicações para as
quais ele esta transportando os dados, garantindo assim que os dados cheguem íntegros, ou seja, não
danificados e na sequência especificada:
a) ( ) UDP b) ( ) FTP
c) ( ) TCP d) ( ) IP
5 – Protocolo da camada de transporte que possui uma menor quantidade de controles e não faz a
checagem da integridade dos pacotes. É utilizado quando se precisa mandar uma informação em
tempo real:
a) ( ) UDP b) ( ) FTP
c) ( ) TCP d) ( ) IP
6 – Protocolo da camada de rede que recebe os dados empacotados e a eles anexa o endereço virtual
do computador remetente e do destinatário:
a) ( ) UDP b) ( ) FTP
c) ( ) TCP d) ( ) IP
7 – Qual camada é também responsável pelo roteamento do pacote ao longo do percurso, desde a
rede origem, passando por redes distintas, até o seu destino?
8 – Tipo de rede mais comum, suportada pela camada de acesso à rede modelo TCP/IP:
a) ( ) Ethernet b) ( ) X.25
c) ( ) Token Ring d) ( ) ATM
9 – Qual a camada do modelo TCP/IP que não é normatizada a fim de possibilitar a interconexão e
interoperação de redes heterogêneas?
10 – Qual a camada que faz uso de um protocolo que anexa aos pacotes, o endereço virtual do
computador remetente e do destinatário?.
11 – Qual camada é utilizada pelos programas para enviar e receber informações de outros programas
através da rede?
12 – Qual camada recebe e envia pacotes físicos dos diversos tipos de redes além de encontrar o
caminho mais curto e confiável?
5.6 – O ENDEREÇAMENTO IP
Dentro de uma rede TCP/IP, cada micro recebe um endereço IP único que o identifica na rede.
Um endereço IP é composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada
grupo de 8 bits recebe o nome de octeto e permitem 256 combinações diferentes. Para facilitar a
configuração dos endereços, usamos então números de 0 a 255 para representar cada octeto,
formando endereços como 220.45.100.222, 131.175.34.7 etc.
O endereço IP é dividido em duas partes. A primeira identifica a rede à qual o computador está
conectado (pois como já vimos, numa rede TCP/IP podemos ter várias redes interconectadas) e a
segunda identifica o computador (chamado de host) dentro da rede. Como temos apenas 4 octetos,
esta divisão limitaria bastante o número de endereços possíveis. Se fosse reservado apenas o primeiro
octeto do endereço, por exemplo, teríamos um grande número de hosts, mas em compensação
poderíamos ter apenas 256 sub-redes. Mesmo se reservássemos dois octetos para a identificação da
rede e dois para a identificação do host, os endereços possíveis seriam insuficientes.
Para permitir uma gama maior de endereços, os projetistas do TPC/IP dividiram o
endereçamento IP em cinco classes, denominadas A, B, C, D, e E, sendo que apenas as três primeiras
são usadas para fins de endereçamento. Cada classe reserva um número diferente de octetos para o
endereçamento da rede: Na classe A, apenas o primeiro octeto identifica a rede, na classe B são
usados os dois primeiros octetos e na classe C temos os três primeiros octetos reservados para a rede
e apenas o último reservado para a identificação dos hosts.
O que diferencia uma classe de endereços da outra, é o valor do primeiro octeto. Se for um
número entre 1 e 126 (como em 113.221.34.57) temos um endereço de classe A. Se o valor do
primeiro octeto for um número entre 128 e 191, então temos um endereço de classe B (como em
167.27.135.203) e, finalmente, caso o primeiro octeto seja um número entre 192 e 223 teremos um
endereço de classe C.
Ao implantar uma rede TCP/IP você deverá analisar qual classe de endereços é mais adequada,
baseado no número de nós da rede. Veja que, com um endereço classe C, é possível endereçar apenas
254 nós de rede; com um endereço B já é possível endereçar até 65.534 nós, sendo permitidos até
16.777.214 nós usando endereços classe A. Claro que os endereços de classe C são muito mais
comuns. Empresas pequenas provavelmente irão receber um endereço IP classe C, como
203.107.171.x, onde 203.107.171 é o endereço da rede dentro da Internet, e o “x” é a faixa de 254
endereços que pode ser usada para identificar os hosts. Veja alguns exemplos de endereços TCP/IP
válidos:
Como já deve ter sido notado, nem todas as combinações de valores são permitidas. Alguns
números são reservados e não podem ser usados em uma rede. Vejamos agora os endereços IPs
inválidos:
Ao configurar o protocolo TPC/IP, seja qual for o sistema operacional usado, além do endereço IP
é preciso informar também o parâmetro da máscara de sub-rede, ou “subnet mask”. Ao contrário do
endereço IP, que é formado por valores entre 0 e 255, a máscara de sub-rede é formada por apenas
dois valores: 0 e 255, como em 255.255.0.0 ou 255.0.0.0. onde um valor 255 indica a parte endereço IP
referente à rede, e um valor 0 indica a parte endereço IP referente ao host.
A máscara de rede padrão acompanha a classe do endereço IP: num endereço de classe A, a
máscara será 255.0.0.0, indicando que o primeiro octeto se refere à rede e os três últimos ao host.
Num endereço classe B, a máscara padrão será 255.255.0.0, onde os dois primeiros octetos referem-se
à rede e os dois últimos ao host, e num endereço classe C, a máscara padrão será 255.255.255.0 onde
apenas o último octeto refere-se ao host.
Mas, afinal, para que servem as máscaras de sub-rede então? Para determinar qual parte do
endereço IP representa o número da rede e qual parte representa o número da máquina dentro da
rede.
Quando dois computadores tentam trocar informações em uma rede, o TCP/IP precisa, primeiro,
determinar se os dois computadores pertencem a mesma rede ou a redes diferentes. Neste caso
podemos ter duas situações distintas:
Situação 1: Os dois computadores pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o barramento local da rede. Todos os computadores recebem o pacote, mas somente o
computador que é o destinatário do pacote o captura e passa para processamento pelo Windows e
pelo programa de destino. Isso é possível porque no pacote de informações está contido o endereço IP
do computador destinatário. Em cada computador, o TCP/IP compara o IP de destinatário do pacote
com o IP do computador, para saber se o pacote é ou não para o respectivo computador.
Situação 2: Os dois computadores não pertencem a mesma rede: Neste caso o TCP/IP envia o
pacote para o Roteador (endereço do Default Gateway configurado nas propriedades do TCP/IP) e o
Roteador se encarrega de fazer o pacote chegar ao seu destino.
Mas como o TCP/IP faz para saber se o computador de origem e o computador de destino
pertencem a mesma rede? Vamos usar alguns exemplos práticos para explicar como o TCP/IP faz isso:
Exemplo 1: Suponhamos que um computador cujo IP é 210.200.150.5 (origem) queira enviar um
pacote de informações para um computador cujo IP é 210.200.150.8 (destino), ambos com máscara de
sub-rede igual a 255.255.255.0.
O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para
binário. Para converter um número decimal em um número binário, podemos usar a calculadora do
Windows, bastando configurá-la para o modo programador (exibir/programador), o que fará aparecer
do lado esquerdo, um menu de seleção permitindo (entre outros) encolher entre decimal (dec) e
binário (bin):
Feitas as conversões para binário, o TCP/IP faz uma operação “E”, bit a bit, entre o Número IP e a
máscara de Sub-rede do computador de origem, conforme indicado na tabela a seguir:
Agora o TCP/IP compara os resultados das duas operações. Como os dois resultados foram
iguais, ou seja, 10.200.150.0, significa que os dois computadores, origem e destino, pertencem a
mesma rede local. Neste caso o TCP/IP envia o pacote para o barramento da rede local.
Exemplo 2: Suponha que o computador cujo IP é 210.200.150.5 (origem) queira enviar um
pacote de informações para o computador cujo IP é 210.204.150.8 (destino), ambos com máscara de
sub-rede igual a 255.255.255.0.
O primeiro passo é converter o número IP das duas máquinas e da máscara de sub-rede para
binário.
Em seguida, será feita a operação “E”, bit a bit, entre o Número IP e a máscara de Sub-rede do
computador de origem e de destino, conforme indicado nas tabelas a seguir:
Agora o TCP/IP compara os resultados das duas operações. Como os dois resultados foram
diferentes, ou seja, 210.200.150.0 e 210.204.150.0, significa que os dois computadores, origem e
destino, pertencem a redes distintas. Neste caso o TCP/IP envia o pacote para o Roteador (endereço
do Default Gateway configurado nas propriedades do TCP/IP) e o Roteador se encarrega de fazer o
pacote chegar a rede do computador de destino.
Mas é preciso ter cuidado ao configurar as máscaras de rede. Ao observar a figura abaixo, vemos
um computador que, apesar de estar fisicamente na mesma rede dos demais, não conseguirá se
comunicar devido a um erro de configuração na sua máscara de sub-rede. É o caso do computador
10.200.150.4 (com máscara de sub-rede 255.255.250.0). Como este computador está com uma
máscara de sub-rede diferente dos demais computadores da rede (255.255.255.0), ao fazer os
cálculos, o TCP/IP chega a conclusão que este computador pertence a uma rede diferente, o que faz
com que ele não consiga se comunicar com os demais computadores da rede local.
Até agora vimos apenas máscaras de sub-rede simples. Porém o recurso mais refinado das
máscaras de sub-rede é quebrar um octeto do endereço IP em duas partes, fazendo com que dentro
de um mesmo octeto, tenhamos uma parte que representa a rede e outra que representa o host.
Para configurar uma máscara complexa, precisaremos configurar o endereço IP usando números
binários e não decimais. Como vimos anteriormente, usaremos a calculadora do Windows para efetuar
a conversão.
Configure a calculadora para binário e digite o número 11111111. Mude a opção da calculadora
para decimal (dec) e a calculadora mostrará o número 255, que é o seu correspondente em decimal.
Tente de novo agora com o binário 00000000 e teremos o número decimal 0.
Veja que 0 e 255 são exatamente os números que usamos nas máscaras de sub-rede simples. O
número decimal 255 (equivalente a 11111111) indica que todos os 8 dígitos binários do octeto se
referem à rede, enquanto o decimal 0 (correspondente a 00000000) indica que todos os 8 dígitos
binários do octeto se referem ao host.
Endereço IP
Usando uma máscara 255.255.255.0 reservaríamos todos os 8 bits de que dispomos para o
endereçamento dos hosts, e não sobraria nada para diferenciar as duas redes que temos.
Mas, se por outro lado usássemos uma máscara complexa, poderíamos “quebrar” os 8 bits do
octeto em duas partes. Poderíamos então usar a primeira para endereçar as duas redes, e a segunda
parte para endereçar os Hosts.
Endereço IP
Para tanto, ao invés de usar a máscara de sub-rede 255.255.255.0 que, como vimos, reservaria
todos os 8 bits para o endereçamento do host, usaremos uma máscara 255.255.255.240 (corresponde
ao binário 11111111.111111.11111111.11110000). Se numa máscara de sub-rede os números binários
“1” referem-se à rede e os números “0” referem-se ao host, a máscara 255.255.255.240 fará
exatamente esta divisão: os 4 primeiros binários do último octeto são “1” e os quatro últimos são “0”.
Temos agora o último octeto dividido em dois endereços binários de 4 bits cada. Cada um dos
dois grupos, agora representa um endereço distinto, e deve ser configurado independentemente.
Como fazer isso? Veja que 4 bits permitem 16 combinações diferentes. Se convertermos o número 15
em binário teremos “1111” e se convertermos o decimal 0, teremos “0000”. Se convertermos o
decimal 11 teremos “1011” e assim por diante.
Usaremos então endereços de 0 a 15 para identificar as redes, e endereços de 1 a 14 para
identificar os hosts. Os endereços 0 e 15 não podem ser usados para identificar o host, pois assim
como os endereços 0 e 255, eles são reservados.
Endereço IP
Devemos então estabelecer um endereço de rede para cada uma das duas sub-redes que temos,
e em seguida, estabelecer um endereço diferente para cada micro da rede, mantendo a formatação do
exemplo anterior. No exemplo da ilustração anterior, havíamos estabelecido o endereço 12 para a
rede e o endereço 14 para a estação; 12 corresponde a “1100” e 14 corresponde a “1110”. Juntando
os dois temos “11001110” que corresponde ao decimal “206”. O endereço IP da estação será então
203.107.171.206.
Endereço IP
Caso queiramos reservar mais bits do último endereço para o endereço do host, ou então mais
bits para o endereço da rede, basta observar a tabela abaixo:
Em qualquer um dos casos, para obter o endereço IP basta converter os dois endereços (rede e
estação) para binário, “juntar” os bits e converter o octeto para decimal.
Usando uma máscara de sub-rede 192, por exemplo, e estabelecendo o endereço 2 (ou “10” em
binário) para a rede e 47 (ou “101111” em binário) para o host, juntaríamos ambos os binários
obtendo o octeto “10101111” que corresponde ao decimal “175”.
5.9 – EXERCÍCIOS
a) ( )2 b) ( )8
c) ( ) 255 d) ( ) 256
a) ( ) 220.45.256.1 b) ( ) 127.0.230.1
c) ( ) 220.45.100.222 d) ( ) 255.200.10.0
5 – Para permitir uma gama maior de endereços, os projetistas do TPC/IP dividiram o endereçamento
IP em quantas classes? E quantas delas são usadas para fins de endereçamento?
a) ( )5/3 b) ( )4/3
c) ( )6/4 d) ( )5/2
6 – Identifique quantos octetos são usados para identificação de rede, nas classes de endereçamento
A, B e C, respectivamente?
a) ( ) 2, 3 e 4 b) ( ) 4, 3 e 2
c) ( ) 1, 2 e 3 d) ( ) 3, 2 e 1
a) ( ) primeiro b) ( ) segundo
c) ( ) terceiro d) ( ) quarto
a) ( )A b) ( )B
c) ( )C d) ( )D
9 – Nem todas as combinações são válidas num endereçamento IP. Um exemplo seria em um endereço
de classe C, que não pode terminar com:
a) ( ) 0 ou 127 b) ( ) 0 ou 255
c) ( ) 127 ou 255 d) ( ) 255 ou 128
10 – Uma máscara de sub-rede é formada por apenas dois valores: 255 e 0. O que cada valor indica,
respectivamente?
a) ( ) 255.0.0.0 b) ( ) 255.255.0.0
c) ( ) 255.255. 255.0 d) ( ) 255. 255. 255. 255
12 – Para dois computadores trocarem informações em uma rede, o TCP/IP determina se eles
pertencem à mesma rede, ou a redes diferentes. Em seguida, para onde o protocolo envia os pacotes,
respectivamente?
13 – Para verificar se dois computadores pertencem à mesma rede, ou a redes diferentes, o TCP/IP
efetua uma operação de álgebra booleana, entre os IPs origem e destino, com suas respectivas
máscaras de sub-rede, comparando o resultado. Que operação é esta?
a) ( ) OU b) ( ) NÃO
c) ( )E d) ( ) NÃO E
14 – A máscara de sub-rede complexa é utilizada para conectar dois seguimentos de uma mesma rede,
através de qual dispositivo, o qual é utilizado para conectar redes diferentes?
a) ( ) roteador b) ( ) ponte
c) ( ) switch d) ( ) comutador
15 – A máscara de sub-rede complexa permite quebrar o(s) octeto(s) que representa(m) os hosts em
duas partes, para que dentro de um mesmo octeto, tenhamos uma parte que representa a rede e
outra que representa o host. Identifique uma máscara de sub-rede complexa válida, para um endereço
IP de classe C.
a) ( ) 255.255.0.0 b) ( ) 255.255.255.0
c) ( ) 255.255.240.0 d) ( ) 255.255.255.240
CAPÍTULO 6
EQUIPAMENTOS DE CONEXÃO
6.1 – PARA QUE SERVEM
Para que uma rede de computadores possa funcionar é necessário que existam, além do
cabeamento propriamente dito, dispositivos de hardware e de software cuja função seja controlar a
comunicação entre os diversos componentes da rede.
Vários dispositivos são usados em uma rede, cada um deles possuindo funções específicas. Como
exemplos de equipamentos dedicados podemos citar as placas de rede, os hubs, switches, bridges,
routers, etc, que tem a finalidade de interpretar os sinais digitais processados na rede e encaminhá-los
ao seu destino, obedecendo a um determinado padrão e protocolo.
Essa interação entre dispositivos, permite o compartilhamento das informações entre todos os
usuários da rede.
Formalmente, uma Estação de Trabalho nada mais é do que um equipamento pelo qual
qualquer usuário poderá acessar os recursos disponíveis na rede.
Todos os usuários têm acesso a uma rede através de Estações de Trabalho que são
computadores equipados com pelo menos uma placa adaptadora para interface com a rede (NIC –
Network Interface Card).
A placa de rede é o hardware que permite aos computadores conversarem entre si através da
rede. A sua função é controlar todo o envio e recepção de dados através da rede. Cada arquitetura de
rede exige um tipo específico de placa de rede; sendo as arquiteturas mais comuns a Token-Ring e a
Ethernet. Além da arquitetura usada, as placas de rede à venda no mercado diferenciam-se também
pela taxa de transmissão, cabos de rede suportados e barramento utilizado (PCI, ISA ou Externa via
USB).
Cada placa de rede possui um endereço físico chamado MAC (Media Access Control). O MAC é
um endereço “único”, não havendo duas placas com a mesma numeração. É usado para identificar o
acesso em redes de computadores, de equipamentos como desktops, notebooks, roteadores,
smartphones, tablets, impressoras de rede, etc. Sua identificação é gravada em hardware, isto é, na
memória ROM da placa de rede
O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou
hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por
exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de
quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits.
Há uma padronização dos endereços MAC administrada pela IEEE (Institute of Electrical and
Electronics Engineers) que define que os três primeiros bytes, chamados OUI (Organizationally Unique
Identifier), são destinados a identificação do fabricante e são fornecidos pela própria IEEE. Os três
últimos bytes são definidos pelo fabricante, sendo este responsável pelo controle da numeração de
cada placa que produz.
6.3 – REPETIDORES
Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta
de saída. Isso significa que os dados que ele mandar para uma estação em um segmento, estarão
disponíveis em todos os segmentos, pois o repetidor é um elemento que não analisa os quadros de
dados para verificar para qual segmento o quadro é destinado. Assim ele realmente funciona como um
“extensor” do cabeamento da rede. É como se todos os segmentos de rede estivessem fisicamente
instalados no mesmo segmento.
Apesar de aumentar o comprimento da rede, o repetidor traz como desvantagem diminuir o
desempenho da rede. Isso ocorre porque, com mais maquinas na rede, as chances do cabeamento
estar livre para o envio de um dado são menores. E quando o cabeamento está livre, as chances de
uma colisão são maiores, já que existem mais maquinas na rede.
Atualmente não encontramos mais repetidores como equipamentos independentes, pois esta
função está embutida dentro dos outros equipamentos, que regeneram o sinal antes de transmitir.
6.4 – HUBS
Os Hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos quadros
de dados em redes fisicamente ligadas em estrelas. Funcionando assim como uma peça central, que
recebe os sinais transmitidos pelas estações e os retransmite para todas as demais. Os hubs são
considerados dispositivos da camada física do modelo OSI porque apenas geram novamente o sinal e o
transmitem para suas portas (conexões da rede).
6.4.1 – CASCATEAMENTO
Vários hubs podem ser interligados em uma configuração hierárquica caracterizando o que se
chama de cascateamento. Em interligações com mais de dois hubs, especificam-se os hubs terminais
que ficam nas pontas do conjunto, como HHub (Header Hub) e os hubs intermediários, como IHubs
(Intermediary Hubs). Os hubs terminais utilizam uma de suas portas para se conectar ao hub vizinho, já
que fazem o papel de terminadores do conjunto. Os hubs intermediários utilizam duas de suas portas
para se comunicar com os vizinhos, funcionando como uma ponte para os demais hubs do segmento.
No cascateamento, a interligação se dá através de uma porta de um equipamento com a outra
porta de outro equipamento, sendo a largura de banda limitada à velocidade da porta
(10/100/1000Mbps).
As regras para o cascateamento dependem das especificações dos dispositivos porque neste tipo
de ligação, à medida que vai se "cacasteando", a performance da rede vai caindo. Alguns fabricantes
limitam em cinco metros o comprimento máximo do cabo UTP que conecta os hubs com velocidades
até 100Mbps. Também dentro das limitações impostas por cada fabricante, é possível interligar
equipamentos distintos e de marcas distintas.
Normalmente utilizam-se portas frontais que podem ser específicas para este fim, chamadas de
portas Up-Link, as quais utilizam cabeamento comum.
Mas existem alguns hubs, mais baratos, que não possuem a porta “Up Link”. Neste caso,
podemos fazer o cascateamento usando duas portas comuns ligadas por um cabo crossover.
O cascateamento é muito prático e barato, mas pode ocupar portas que poderiam ser usadas
para conectar outros equipamentos da rede.
6.4.2 – EMPILHAMENTO
A porta MID/MDI-X, era usada nos hubs/switches antigos, normalmente na última porta, como
uma "chave" que habilita o uso de cabo cross. Na posição MDI é uma porta normal, necessitando do
crossover. Na posição MDI-X é uma porta "uplink", ou seja, tem o TX invertido com o RX. A maioria dos
equipamento usados hoje tem essa função automática, mas alguns tem dois conectores na última
porta, sendo um na configuração MDI e outro na configuração MDIX.
Imaginemos uma empresa com duas redes: uma rede Ethernet, e outra rede Token Ring. Apesar
das duas redes possuírem arquiteturas diferentes e incompatíveis entre si, é possível instalar nos PCs
de ambas um protocolo comum, como o TCP/IP por exemplo. Com todos os micros de ambas as redes
falando a mesma língua, resta apenas quebrar a barreira física das arquiteturas de rede diferentes,
para que todos possam se comunicar. É justamente isso que uma bridge faz. É possível interligar todo
o tipo de redes usando bridges, mesmo que os micros sejam de arquiteturas diferentes, Macs de um
lado e PCs do outro, por exemplo, contanto que todos os micros a serem conectados utilizem um
protocolo comum.
Desta forma, a bridge ficará entre as duas redes, escutando qualquer transmissão de dados que
seja feita em qualquer uma das duas. Se um micro da rede A transmitir algo para outro micro da rede
A, a bridge ao ler os endereços de origem e destino no pacote, perceberá que o pacote se destina ao
mesmo segmento da rede e simplesmente ignorará a transmissão, deixando que ela chegue ao
destinatário através dos meios normais. Se, porém, um micro da rede A transmitir algo para o micro da
rede B, a bridge detectará, ao ler o pacote, que o endereço destino pertence ao outro segmento e fará
o encaminhamento do pacote.
Também pode ser utilizada para segmentar uma rede que esteja se tornando lenta devido ao
tráfego intenso, dividindo o tráfego pela metade.
A Bridge é um equipamento que funciona exatamente como uma ponte. Possui a capacidade de
interligar duas ou mais redes; reduzir o tráfego entre segmentos de redes; e converter diferentes
padrões de redes. Ao interligar redes remotas, as bridges trabalham aos pares.
As bridges manipulam pacotes de dados em vez de sinais elétricos, o que difere este aparelho de
outros dispositivos como os repetidores e hubs que trabalham a nível físico. Além de não
retransmitirem ruídos e erros nos pacotes, as bridges são totalmente transparentes para os outros
dispositivos de rede, e por isso, diversas redes locais interligadas por uma ponte formam uma única
rede lógica.
Atuando nas camadas 1 e 2 do modelo OSI, uma Bridge trabalha lendo o campo de endereço de
destino dos pacotes e transmitindo-o quando se trata de segmentos de redes diferentes, utilizando o
mesmo protocolo de comunicação. Dentro de cada ponte há uma memória que armazena os
endereços MAC de todos os computadores presentes na rede, a partir dos endereços de origem dos
frames. Baseado nisso, é criada uma tabela que identifica cada computador e o seu local nos
segmentos de rede.
Assim que a ponte recebe o pacote do endereço é feita uma comparação com a tabela existente,
analisando o endereço MAC (endereço físico) do destinatário e do emissor. Se ela reconhecer o
endereço irá encaminhar o pacote apenas a esse endereço, caso contrário, encaminhará para todos os
endereços da rede.
6.6 – SWITCHES
O switch tem como função o chaveamento (ou comutação – em inglês switch) entre as estações
que desejam se comunicar. Funciona como uma ponte multiportas, um elemento ativo que age no
nível 2 do modelo OSI. Ele interliga os computadores em uma rede, direcionando os dados enviados de
um computador especificamente para outro, ao invés de replicar os dados recebidos para todas as
portas, como fazem os hubs. Assim como as pontes, faz uso da camada de link de dados que possui o
endereço MAC da placa de rede dos micros.
De maneira geral a função do switch é muito parecida com a de uma bridge, onde todos os
segmentos interligados continuam fazendo parte da mesma rede. Porém um switch possui mais portas
e tem um melhor desempenho. Outra vantagem é que mais de uma comunicação pode ser
estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino
que já estejam sendo usadas em outras comunicações.
Isto traz uma vantagem considerável no desempenho de redes congestionadas, além de permitir
que, em casos de redes onde são misturadas placas 10, 100 e 1000Mbps, as comunicações possam ser
feitas na velocidade das placas envolvidas. Ou seja, quando duas placas 10/100Mbps trocarem dados,
a comunicação será feita a 100Mbps. Quando uma das placas de 10 Mbps estiver envolvida, será feita
a 10M bits.
O switch funciona como uma matriz de comutação de circuitos de alta velocidade. Essa
comutação funciona através do aprendizado e atualização de uma tabela dinâmica, que associa o
endereço MAC aos endereços das suas portas. Um algoritmo especializado, fica armazenado em uma
memória interna e é executado por um processador central no switch. Acessando esta tabela, torna-se
possível acionar o circuito de chaveamento e rotear o frame para a porta adequada. O processamento
desta comutação, pode alcançar a faixa dos Gbps.
Os switches possuem buffers para armazenar frames enviados para portas que estejam
envolvidas em outra comunicação, os quais serão transmitidos posteriormente, evitando colisões e a
perda desses frames, que poderão ser muitos em horário de tráfego intenso.
Para melhorar ainda mais o desempenho da rede, é possível dividir um segmento densamente
povoado, em segmentos menores que tenham uma pequena quantidade de nodes, interligando os
dois segmentos por um switch central.
6.7 – ROTEADORES
Roteadores são pontes que operam na camada de Rede do modelo OSI (camada três). Essa
camada é produzida não pelos componentes físicos da rede (Endereço MAC das placas de rede, que
são valores físicos e fixos), mais sim pelo protocolo da camada de rede. O protocolo mais usado hoje
em dia, o TCP/IP, tem como protocolo de rede, o protocolo IP, que é responsável por criar o conteúdo
dessa camada.
Isso Significa que os roteadores não analisam os quadros físicos que estão sendo transmitidos,
mas sim, os datagramas produzidos pelo protocolo que no caso é o TCP/IP. Os roteadores são capazes
de ler e analisar os datagramas IP contidos nos quadros transmitidos pela rede.
O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até
seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento
responsável por tomar a decisão de qual caminho percorrer. Em outras palavras, o roteador é um
dispositivo responsável por interligar redes diferentes, inclusive podendo interligar redes que possuam
arquiteturas diferentes (por exemplo, conectar uma rede Token Ring a uma rede Ethernet, uma rede
Ethernet a uma rede X.25).
Os roteadores podem decidir qual caminho tomar através de dois critérios: o caminho mais curto
ou o caminho mais descongestionado.
A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza é
o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento MAC
das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de Rede, usa o
sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso do TCP/IP esse
endereçamento é o endereço IP.
Em redes grandes, como a Internet, por exemplo, é praticamente impossível para uma ponte
saber os endereços MAC de todas as placas de rede existentes na rede. Quando uma ponte não sabe
um endereço MAC, ela envia o pacote de dados para todas as suas portas (broadcasts). Imagine então
se na Internet, cada roteador enviasse dados para todas as suas portas, toda vez que ele não soubesse
um endereço MAC. A Internet simplesmente não funcionaria por causa do excesso de dados.
Por isso, os roteadores operam com os endereços lógicos, que trabalham em uma estrutura
onde o endereço físico não é importante e a conversão do endereço lógico (endereço IP) para o
endereço físico (endereço MAC) é feita somente quando o datagrama chega à rede de destino. Para
identificar a rede de destino (LAN), o roteador faz uso apenas da parte do endereçamento que
identifica a rede, traçando um endereçamento ponto a ponto, consistente, para representar o
caminho das conexões aos meios, até localizar o caminho para o destino, sem sobrecarregar
desnecessariamente os dispositivos com broadcasts. A parte do nó do endereço (host), é usada pelo
roteador final (o roteador conectado à rede de destino) para entregar o pacote ao host correto.
O uso de endereços lógicos em redes grandes, permite que ela seja organizada de forma
hierárquica. Quanto um roteador não sabe onde está fisicamente localizada uma máquina, que possua
um determinado endereço, ele envia o pacote de dados para um outro roteador, que tenha
probabilidade de saber onde esse pacote deve ser entregue (roteador hierarquicamente superior).
Esse processo continua até o pacote atingir a rede de destino, onde o pacote atingirá a máquina de
destino. E no caso da troca do endereço físico de uma máquina em uma rede, a troca da placa de rede
defeituosa não fará com que o endereço lógico dessa máquina seja alterado.
É importante notar, que o papel do roteador é interligar redes diferentes (redes independentes),
enquanto que papel dos repetidores, hub, pontes e switches são de interligar segmentos pertencentes
a uma mesma rede.
Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada
tabela de roteamento. Essa tabela possui ainda uma entrada informando o que fazer quando chegar
um datagrama com endereço desconhecido. Essa entrada é conhecida como rota default ou gateway
default.
Assim, ao receber um datagrama destinado a uma rede que ele conhece, o roteador envia esse
datagrama a essa rede, através do caminho conhecido. Caso ele receba um datagrama destinado a
uma rede cujo caminho ele não conhece, esse datagrama é enviado para o roteador listado como
sendo o default gateway. Esse outro roteador irá encaminhar o datagrama usando o mesmo processo:
caso ele conheça a rede de destino, ele enviará o datagrama diretamente a ela; e caso não conheça,
enviará ao roteador listado como seu default gateway. Esse processo continua até o datagrama atingir
a sua rede de destino ou o tempo de vida do datagrama ter se excedido, o que indica que o datagrama
se perdeu no meio do caminho.
Mas a configuração de roteamento de uma rede específica, nem sempre necessita de protocolos
de roteamento. Existem situações onde as informações de roteamento não sofrem alterações. Por
exemplo, quando só existe uma rota possível, o administrador do sistema normalmente monta uma
tabela de roteamento estática, manualmente. Algumas redes não têm acesso a qualquer outra rede e,
portanto não necessitam de tabela de roteamento. Dessa forma, as configurações de roteamento mais
comuns são:
Roteamento estático: uma rede com um número limitado de roteadores para outras redes
pode ser configurada com roteamento estático. Uma tabela de roteamento estático é construída
manualmente pelo administrador do sistema, e pode ou não ser divulgada para outros dispositivos de
roteamento na rede. Tabelas estáticas não se ajustam automaticamente a alterações na rede,
portanto, devem ser utilizadas somente onde as rotas não sofrem alterações. Algumas vantagens do
roteamento estático são: a segurança obtida pela não divulgação de rotas que devem permanecer
escondidas; e a redução do overhead introduzido pela troca de mensagens de roteamento na rede.
Roteamento dinâmico: redes com mais de uma rota possível para o mesmo ponto devem
utilizar roteamento dinâmico. Uma tabela de roteamento dinâmico é construída a partir de
informações trocadas entre protocolos de roteamento. Os protocolos são desenvolvidos para distribuir
informações que ajustam rotas dinamicamente, para refletir alterações nas condições da rede.
Protocolos de roteamento podem resolver situações complexas de roteamento mais rápida e
6.8 – EXERCÍCIOS
1 – Os usuários têm acesso a uma rede, através de uma Estação de Trabalho equipada com qual
componente de hardware?
2 – Cada placa de rede possui um endereço físico que é “único”, não havendo duas placas com a
mesma numeração, o qual é usado para identificar o acesso em redes de computadores. Qual o nome
dado a este endereço?
3 – O endereço MAC é formado por quantos bytes e quantos desses bytes são reservados para a
identificação do fabricante, respectivamente?
a) ( )2e1 b) ( )4e2
c) ( )6e3 d) ( )8e4
a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch
5 – Qual dispositivo é responsável por centralizar a distribuição dos quadros de dados em redes
fisicamente ligadas em estrelas, recebendo os sinais transmitidos pelas estações e os retransmitindo
para todas as demais?
a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch
6 – Qual o equipamento que tem como função o chaveamento, ou comutação, entre as estações que
desejam se comunicar?
a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch
7 – Qual o dispositivo que funciona como um amplificador de sinais, regenerando os sinais recebidos e
transmitindo esses sinais para outro segmento da rede, sem realizar qualquer tipo de tratamento
sobre os mesmos?
a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch
8 – Qual o equipamento que permite que mais de uma comunicação possa ser estabelecida
simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já
estejam sendo usadas em outras comunicações?
a) ( ) roteador b) ( ) ponte
c) ( ) hub d) ( ) switch
9 – Qual o tipo de hub que atua como um repetidor, regenerando os sinais que recebem e os enviando
para todas as suas portas?
a) ( ) passivo b) ( ) ativo
c) ( ) inteligente d) ( ) cascateado
10 – Qual o tipo de hub que incorpora um processador e softwares de diagnóstico, sendo capaz de
detectar e desconectar da rede estações, com problemas que prejudiquem o tráfego ou mesmo que
derrubem a rede inteira?
a) ( ) passivo b) ( ) ativo
c) ( ) inteligente d) ( ) cascateado
11 – Qual o equipamento capaz de interligar duas redes com arquiteturas diferentes e incompatíveis
entre si (Ethernet e Token-Ring), mesmo que os micros sejam de arquiteturas diferentes (Macs e PCs),
contanto que todos os micros a serem conectados utilizem um protocolo comum, pois manipulam
pacotes de dados em vez de sinais elétricos?
a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch
12 – Qual o equipamento que funciona como uma ponte multiportas, interligando os computadores
em uma rede, direcionando os dados enviados de um computador especificamente para outro, ao
invés de replicar os dados recebidos para todas as portas?
a) ( ) repetidor b) ( ) ponte
c) ( ) hub d) ( ) switch
13 – Qual o equipamento cujo papel fundamental é escolher o melhor caminho para o pacote chegar
até seu destino?
a) ( ) roteador b) ( ) ponte
c) ( ) hub d) ( ) switch
a) ( ) HDs b) ( ) processadores
c) ( ) buffers d) ( ) portas
a) ( ) gerenciável b) ( ) bloqueável
c) ( ) cascateado d) ( ) administrável
16 – Qual o tipo de interligação de hubs e switches, que se faz através de uma porta específica, com
interface própria de cada fabricante e com velocidade de transmissão maior do que a velocidade das
portas comuns?
a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação
a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação
a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação
19 – Qual o tipo de interligação de hubs e switches, que só é possível efetuar com equipamentos do
mesmo fabricante?
a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação
20 – Qual o tipo de interligação de hubs e switches, em que à medida que vai se interligando, a
performance da rede vai caindo?
a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação
a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação
a) ( ) cascateamento b) ( ) empilhamento
c) ( ) sobreposição d) ( ) terminação
23 – Qual o dispositivo capaz de interligar redes com arquiteturas diferentes, funcionando como
pontes que operam na camada de Rede do modelo OSI (camada três)?
a) ( ) roteador b) ( ) ponte
c) ( ) hub d) ( ) switch
a) ( ) Token e IP b) ( ) IP e MAC
c) ( ) MAC e IP d) ( ) TCP e IP
25 – Os roteadores possuem uma tabela interna que lista as redes que eles conhecem, chamada tabela
de roteamento. Essa tabela possui uma entrada informando o que fazer quando chegar um datagrama
com endereço desconhecido. Essa entrada é conhecida como rota default ou:
26 – A que se refere o conceito: “é aquele que fornece informação adequada em seu endereçamento
de rede para que seus pacotes sejam roteados (Ex: IP)”?
28 – A que se refere o conceito: “protocolo que troca informações utilizadas para construir tabelas de
roteamento”?
30 – O tipo de roteamento utilizado em uma rede com um número limitado de roteadores para outras
redes, onde as tabelas de roteamento são construídas manualmente pelo administrador do sistema,
chama-se:
31 – O tipo de roteamento utilizado em uma rede com mais de uma rota possível para o mesmo ponto,
construída a partir de informações trocadas entre protocolos de roteamento, chama-se:
a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física
a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física
a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física
a) ( ) transporte b) ( ) rede
c) ( ) enlace d) ( ) física
BIBLIOGRAFIA
Site: http://slideplayer.com.br/slide/41046/
Site: http://www.jeffersoncosta.com.br/redes.pdf
Site: http://pt.wikipedia.org/wiki/Topologia_de_rede
Site: http://pt.kioskea.net/contents/673-ethernet
Site:
https://sites.google.com/site/goncaloebrunoiccr/homehttpssitesgooglecomsitepromodelsage
nciamodelos/topologias-logicas
Site:
http://www.projetoderedes.com.br/aulas/ugb_redes_I/ugb_redes_I_material_de_apoio_04.
pdf
Site:
http://www.oficinadanet.com.br/artigo/2254/topologia_de_redes_vantagens_e_desvantage
ns
Site: http://pt.wikipedia.org/wiki/Ethernet
Site: http://everson.com.br/Topologias-Logicas
Site: http://pt.kioskea.net/contents/258-topologia-das-redes
Site: http://www.hardware.com.br/termos/token-ring
Site:
http://intranet.etb.com.br/servidor/salaVirtual/downloads/admin/downloads/rleal/Apostila_
de_Redes_1___ETB___Parte_2.pdf
Site: http://www.teleco.com.br/tutoriais/tutorialredesemfio1/pagina_2.asp
Site:
http://pt.wikibooks.org/wiki/Redes_de_computadores/Meios_f%C3%ADsicos_de_transmiss%
C3%A3o
Site: http://www.hardware.com.br/livros/redes/
Site: http://www.infoescola.com/informatica/topologias-de-redes/
Site: http://www.tecmundo.com.br/infografico/9862-como-funciona-a-fibra-otica-infografico-
.htm
Site: http://juliobattisti.com.br
Site: http://www.ebah.com.br/content/ABAAABF1oAF/protocolos-roteamento-roteamento
TANENBAUM, Andrew S.; J. Wetherall, David. Redes de Computadores - 5ª Ed. – 2011. Ed.
Pearson Education – BR
TORRES, Gabriel. Redes de Computadores - Versão Revisada e Atualizada - 2ª Ed. 2014. Ed.
Novaterra
SOUSA, Lindeberg Barros de. Projetos e Implementação de Redes - Fundamentos,
Arquiteturas , Soluções e Planejamento. Ed. Érica
GOUVEIA, José; MAGALHÃES, Alberto. Redes de Computadores - Curso Completo - 10ª Ed.
2013. Ed. FCA
Bibliografia 102