http://lattes.cnpq.br/7951976500472279
PROTOCOLOS DE REDES I
Um escritor e dramaturgo irlândes, George Shaw, dizia que “o maior problema da comu-
nicação é a ilusão de que ela já foi alcançada”. Reflita por alguns minutos essa citação.
Você concorda com ela? O que te incomoda na sua relação com alguma máquina? O
que você acredita que poderia melhorar para facilitar a comunicação e a troca de dados
entre os dispositivos e as pessoas?
Durante os estudos deste livro, veremos como as redes de computadores permitem
a interligação de pessoas e dispositivos para facilitar a comunicação. Essa cobertura
pode ser desde uma rede pessoal PAN (Personal Area Network) conectando aparelhos
em uma curta distância até uma rede que conecta diversos países e continentes como
a rede WAN (Wide Area Network). Para que isso seja possível, algumas convenções que
gerenciam a sintaxe e a semântica da comunicação precisam ser normatizadas, o que
chamamos de protocolos.
Parece um pouco confuso, não é? Mas não se assuste. A dica mais importante que
eu posso passar pra você, caro(a) estudante, é que desde agora é importante despertar
uma motivação para iniciar os estudos. Pense, por exemplo: você consegue imaginar
como as máquinas conseguem se comunicar dentro da rede e qual seria esse padrão
de comunicação?
Veremos ao longo dos estudos que existem diversas formas de interconectar os
dispositivos e para isso algumas regras de comunicação precisam ser estabelecidas.
Já imaginou que caos seria ver numa sociedade sem regras? Contudo, como pensar
em regras para facilitar o fluxo da comunicação e não para que elas sejam fatores
limitantes do processo?
A rede de computadores contempla diversas abordagens para a sua compreen-
são. Para facilitar a imersão no assunto, primeiramente, estudaremos o conceito de
redes, assim como uma visão geral dos seus tipos de conexões, topologias e principais
equipamentos. Em seguida, entenderemos o que é protocolo, o que é um modelo
em camadas e iniciaremos os estudos de um dos principais conteúdos do módulo:
o modelo de sete camadas do Open Systems Interconnection (OSI). Depois, faremos o
desdobramento mais aprofundado da segunda camada do modelo OSI, a Camada de
Enlace de Dados, em que o leitor poderá, sobretudo, entender como funcionam os
principais algoritmos de correção e detecção de erros numa rede. Ainda, a Camada de
Rede será o foco para estudar dois dos principais protocolos de rede: o IPv4 e o IPv6,
compreendendo como eles funcionam e quais as principais diferenças entre eles. Por
fim, abordaremos a Camada de Transporte, dedicada a destrinchar, dentre outros as-
suntos, o serviço orientado à conexão (TCP) e o serviço não orientado à conexão (UDP).
O profissional da área de redes pode atuar em diferentes áreas, como analista ou
administrador de redes, além de campos mais específicos de proteção de dados, como
segurança de redes, desempenhando o trabalho de forma autônoma ou em empresas
públicas e organizações privadas. Agora que você já teve uma noção geral da área e
do conteúdo que abordaremos, procure por filmes, séries, livros e revistas especiali-
zadas que abordem os seguintes temas: tecnologia, conectividade, redes e segurança
de dados. Registre os títulos e faça uma breve sinopse dos conteúdos pesquisados.
Depois que você tiver realizado essa busca, anote alguns termos novos que des-
pertaram a sua atenção. Ao longo dos estudos, tente associá-los com o conteúdo des-
te livro. Espero que até o final do curso muitos desses apontamentos possam estar
esclarecidos. Vamos embarcar juntos neste universo de descobertas? Bons estudos!
RECURSOS DE
IMERSÃO
REALIDADE AUMENTADA PENSANDO JUNTOS
Sempre que encontrar esse ícone, Ao longo do livro, você será convida-
esteja conectado à internet e inicie do(a) a refletir, questionar e trans-
o aplicativo Unicesumar Experien- formar. Aproveite este momento.
ce. Aproxime seu dispositivo móvel
da página indicada e veja os recur-
sos em Realidade Aumentada. Ex- EXPLORANDO IDEIAS
plore as ferramentas do App para
saber das possibilidades de intera- Com este elemento, você terá a
ção de cada objeto. oportunidade de explorar termos
e palavras-chave do assunto discu-
tido, de forma mais objetiva.
RODA DE CONVERSA
Você já contou uma história a alguém que foi repassada de uma outra maneira?
Você já ouviu algum colega, amigo ou familiar compartilhando alguma informa-
ção incompleta, errada ou até mesmo exagerada? Há um ditado popular que diz
que “quem conta um conto, aumenta um ponto”. Por que será? Será que é possível
fazer uma troca de informações de forma correta e segura? Existe uma brincadei-
ra chamada de “Telefone sem Fio”, da qual, certamente, você já participou durante
a infância e que trata justamente disso. Relembrá-la-emos.
“Telefone sem Fio” é uma brincadeira simples e não exige nenhum apare-
lho. Ela pode ser feita com três pessoas ou mais, e os participantes devem ficar
sentados em círculo ou em fileira. Para brincar, basta seguir os seguintes passos:
um dos participantes cria uma frase ou uma palavra e repassa a mensagem no
ouvido do colega ao lado — se estiver em círculo — ou da frente — se estiver em
fila. O participante que escutou repete a mensagem para o colega mais próximo
e assim por diante, até chegar na última pessoa. O último participante diz em voz
alta a mensagem recebida.
Lembrou da brincadeira? Sem dúvida, quem já brincou deve ter se recor-
dado que, raramente, a frase ou a palavra dita pelo último participante é igual à
mensagem do início, o que garante a diversão do jogo. Isso ocorre por diversas
12
UNICESUMAR
razões, dentre elas: a mensagem pode não ter sido compreendida totalmente; a
mensagem não foi memorizada; a mensagem foi intencionalmente alterada.
Agora, você deve estar se perguntando qual é a relação dessa brincadeira com
os fundamentos de redes de computadores. Para isso, é preciso compreender que,
ao contrário do ocorrido no jogo, em diversas situações, precisaremos trabalhar
com a capacidade de coletar, transportar, armazenar e processar as informações
de forma rápida, eficiente e segura.
Podemos pensar, por exemplo, na situação de uma empresa em que o chefe
determina uma atividade para um coordenador de departamento, e este precisa
repassar o comando para os seus subordinados. Certamente, o chefe não apro-
varia caso o comando fosse executado de forma diferente do solicitado, pois
isso atrasaria o serviço e, ainda, poderia causar prejuízos. De forma análoga, ao
enviar um e-mail, sem dúvida, você espera que o conteúdo da mensagem chegue
exatamente conforme você escreveu para o destinatário.
Assim, é necessário garantir que as informações enviadas por um remetente
não sejam perdidas ou dispersadas dentro de um setor ou uma área maior, como
um país ou, até mesmo, um continente. Ao longo do curso, veremos que, por meio
13
UNICESUMAR
“
[...] um conjunto de um ou mais computadores, ou software as-
sociado, periféricos, terminais, operadores humanos, processos
físicos, meios de transferência de informação, entre outros com-
ponentes, formando um conjunto autônomo capaz de executar o
processamento e a transferência de informações (ISO; IEC, 1994,
p. 8, tradução nossa).
15
UNIDADE 1
“
Independente do tamanho e do grau de complexidade, o objetivo
básico de uma rede é garantir que todos os recursos disponíveis sejam
compartilhados rapidamente, com segurança e de forma confiável.
Para tanto, uma rede de computadores deve possuir regras básicas e
mecanismos capazes de garantir o transporte seguro das informações
entre os elementos constituintes (PINHEIRO, 2003, p. 2).
Toda sociedade é composta por regras e convenções que permitem que seja
estabelecida uma organização. Já imaginou o caos entre as pessoas se não exis-
tisse um conjunto de normas? Até mesmo para existir uma comunicação efetiva
entre dois indivíduos, é necessário estabelecer alguns padrões de linguagem.
Na computação, não é diferente. Para que duas ou mais máquinas, conectadas à
rede, comuniquem-se entre si, são criados alguns conjuntos de padrões, os quais
chamamos de protocolos, tema principal da nossa disciplina. Para entendê-los,
contudo, precisaremos assimilar, primeiramente, o conceito, as conexões e as
topologias das redes de computadores.
Assim, veremos que o mundo tecnológico não é estático, e são inúmeras as
possibilidades que podem existir ou que já existem e precisam ser aprimoradas
com o estudo das redes. Entender o seu funcionamento é primordial para em-
barcarmos nesse fascinante universo de descobertas.
PENSANDO JUNTOS
16
UNICESUMAR
Uma rede pode atender a demandas pessoais, como um computador no seu quar-
to ou no seu escritório, bem como empresas que possuem filiais espalhadas por
diversas cidades e estados, ou, até mesmo, interligar diferentes países e continentes
para o uso de missões espaciais. Assim, veremos, a seguir, que as redes podem
ser classificadas de diferentes maneiras. Não há uma convenção de como elas
podem ser divididas, mas usaremos, aqui, para fins didáticos, e as conheceremos
de acordo com a arquitetura, a topologia e a abrangência geográfica.
Arquiteturas de rede
17
UNIDADE 1
18
UNICESUMAR
19
UNIDADE 1
Descrição da Imagem: observa-se, na imagem, seis notebooks em um círculo, os quais estão ligados uns
aos outros por meio de várias linhas tracejadas.
20
UNICESUMAR
PENSANDO JUNTOS
Você já observou que utilizamos a palavra “nós” duas vezes no texto? O termo “nó” ou “nós”
(no plural) é muito utilizado quando falamos de pontos de conexão nas redes. Elabore uma
definição sobre o termo e observe, ao longo do curso, se o conceito permanece o mesmo.
Topologias de rede
Existem diversas formas para estruturar uma rede, depende da forma como se
deseja organizar as conexões entre os dispositivos, pois elas influenciam na per-
formance e usabilidade da rede. A maneira como estruturamos essa conexão é
chamada de topologia. Conforme Dantas (2010, p. 197), “a topologia pode ser
entendida como a maneira pela qual os enlaces de comunicação e dispositivos de
comutação estão interligados, promovendo efetivamente a transmissão do sinal
entre os nodos da rede”. Vejamos alguns exemplos:
Neste tipo de topologia, todos os dispositivos são conectados a uma mesma linha,
que chamamos de barramento. Utiliza-se um cabo principal que vai da ponta ini-
cial até a final, e cada nó associado à barra pode assimilar os dados transmitidos.
Geralmente, usava-se o cabo coaxial para fazer esse ligamento, que já é pouco
21
UNIDADE 1
utilizado nos dias atuais. Observe que essa topologia segue a conexão multiponto,
detalhada anteriormente, como exemplificado na Figura 3.
Descrição da Imagem: na imagem, temos uma linha reta preta na horizontal e, acima dela, há três linhas
conectando dois computadores e uma impressora e, abaixo dela, três linhas conectando dois notebooks
e um computador.
Na topologia de anel, como o próprio nome sugere, cada dispositivo está co-
nectado no mesmo círculo. Nesse sentido, os dados percorrem cada nó até
chegar ao destino. Essa topologia se utiliza da conexão ponto a ponto, conforme
ilustrado na Figura 4.
22
UNICESUMAR
Descrição da Imagem: observa-se, na imagem, cinco notebooks em círculo ligados por uma linha cinza.
Para ficar mais claro, observe que, na Figura 4, possuímos cinco máquinas em
rede. Vamos supor que o laptop A precise passar uma informação para o laptop
D. O percurso não será direto. O laptop A terá que passar a mensagem para o
laptop B, que receberá a mensagem, identificará que não é para ele e repassará
para o laptop C. O laptop C fará o mesmo procedimento que o laptop B até a
informação, finalmente, chegar no laptop D, que entenderá que a mensagem é
para ele. Se houver algum problema durante a rota, a mensagem, possivelmente,
não chegará até o destino.
23
UNIDADE 1
Descrição da Imagem: observa-se, na imagem, cinco notebooks, cada um com uma linha preta se conec-
tando a uma caixa cinza com botões verdes, que representa um aparelho chamado switch.
do ele precisa passar uma informação para para cabos e uma entrada circular para
o cabo de energia.
uma das máquinas, contudo, todos da rede
24
UNICESUMAR
a recebem até chegar ao destinatário, pois ele não consegue distinguir o endere-
çamento correto. Por conta disso, já é um aparelho pouco utilizado, encontrado,
geralmente, em redes menores.
equipamentos, como o switch. Essas luzes acesas, indicando que o aparelho está liga-
do e que está transmitindo um sinal.
características são do roteador de
borda. É provável que você conhe-
ça o roteador Wi-Fi, bem comum em redes domésticas, que permite conectar
uma rede local a outras redes locais ou à internet.
25
UNIDADE 1
26
UNIDADE 1
28
UNICESUMAR
Fibra Óptica
Par Trançado
Sem tradução
Descrição da Imagem: observa-se, na imagem, três tipos de cabos. O primeiro, de baixo para cima, é um
cabo preto com uma ponta amarelada e outra ponta branca, representando um cabo coaxial; o do meio
é um cabo com quatro pares de fios coloridos representando o cabo par trançado e o do topo é um cabo
preto com fios coloridos soltos na ponta representando o cabo de fibra óptica.
Topologia híbrida
29
UNIDADE 1
30
UNICESUMAR
Complexidade na insta-
Flexibilidade para aumen-
lação e configuração; a
tar o número de máqui-
Árvore depender da quantidade
nas conectadas; razoável
de nós, a rede pode ser
identificação de falhas.
lenta.
Complexidade na instala-
Reduzido tamanho de trá-
ção e configuração; custo
Malha fego; maior confiabilidade
elevado; grande possibili-
e segurança.
dade de redundâncias.
Tipos de redes
Além da divisão por topologias, as redes também podem ser classificadas de acor-
do com a área de alcance geograficamente. Estudaremos, a seguir, as principais,
como as redes PAN, LAN, MAN e WAN.
A rede PAN leva esse nome porque é uma rede considerada pessoal, ou seja,
atende apenas a uma demanda individual. O computador de mesa reúne alguns
31
UNIDADE 1
periféricos que são conectados por uma PAN, como teclado, mouse, monitor,
webcam, headphone, por exemplo.
Descrição da Imagem: observa-se, na imagem, uma impressora, um tablet, um fone de ouvido, um celular,
um teclado e um notebook, e cada um possui uma linha tracejada que aponta para um computador central.
Os dispositivos em uma PAN podem estar conectados via cabo ou por rede sem
fio de curta distância, como o Bluetooth. A transmissão de dados pelo Bluetooth
é realizada através de radiofrequência e é eficaz nos casos em que os dispositivos
32
UNIDADE 1
Uma rede WAN é a união de redes locais e metropolitanas, formando uma grande
rede que pode conectar um país ou, até mesmo, um continente. Apresenta alto
custo e complexa capacidade de gerenciamento, por conta disso, em geral, são
mantidas por grandes operadoras, e o acesso é público.
Descrição da Imagem: observa-se, na imagem, quatro círculos, em que cada um possui um conjunto de
seis computadores interligados por um aparelho retangular chamado servidor. Eles estão apontando, por
meio de uma linha, para uma nuvem que representa uma rede de alto alcance.
36
UNICESUMAR
Grande parte das WANs trabalham com linhas de transmissão ou por elementos
de comutação (TANENBAUM; WETHERALL, 2011). No caso da primeira, podem
ser fibra óptica ou fios de par trançado, geralmente, alugados por empresas de te-
lefonia; e, no caso dos aparelhos de comutação, como os roteadores, são aparelhos
que conseguem identificar a melhor rota para transportar os pacotes nas redes.
O Quadro 2 resume as principais características das redes LAN, MAN e WAN:
Limitada:
Muito
LAN escritório, sala, Baixo. Privada.
elevada.
casa.
Vimos, até então, como as redes são classificadas quanto à arquitetura, à topologia
e às áreas geográficas, em que cada uma interfere no desempenho, na velocidade
e no custo de implantação. Além disso, esses fatores também são influenciados
pelo meio de comunicação utilizado, que pode ser por cabos — coaxial, trançado,
fibra óptica —, sem fio ou híbrido. Não há como afirmar precisamente qual é o
melhor tipo de rede, pois cada caso precisa ser analisado conforme o objetivo, o
tamanho, a infraestrutura e os recursos disponíveis para atender a uma demanda.
37
UNIDADE 1
38
1. Em relação a alguns conceitos das redes de computadores, analise as assertivas a seguir.
I - A internet pública pode ser considerada uma rede de redes, ou seja, uma rede
que interconecta milhões de redes em todo o mundo.
II - No modelo de rede P2P, cada ponto dos nós da rede atuam como cliente ou
como servidor.
III - O switch é um importante equipamento de rede que atua como comutador,
pois é capaz de receber um pacote e reconhecer para qual destino ele precisa
ser enviado.
IV - Em uma conexão multiponto, mais de duas máquinas podem ser interligadas ao
usar apenas uma conexão.
a) I e II.
b) II e III.
c) I, III e IV.
d) II, III e IV.
e) I, II, III e IV.
a) 70.
b) 2415.
c) 4830.
d) 4900.
e) 7000.
39
3. Analise a figura a seguir e marque a opção que corresponda ao tipo de topologia
utilizada.
Descrição da Imagem: observa-se, no lado esquerdo da imagem, um computador no centro com quatro
computadores em volta ligados por uma linha verde (conector), formando um conjunto conectado a uma
máquina preta com botões — um switch — que se liga a um novo conjunto de computadores, à direita, com
quatro computadores em círculo conectados por uma linha verde.
a) Barramento.
b) Estrela.
c) Árvore.
d) Anel.
e) Híbrida.
40
4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às tipologias de
rede geográficas.
a) 1, 2, 3, 4.
b) 4, 3, 2, 1.
c) 4, 1, 3, 2.
d) 3, 2, 4, 1.
e) 2, 1, 4, 3.
5. Joana trabalha em uma biblioteca e utiliza um computador para fazer impressões dos
relatórios mensais de empréstimos de livros. Na biblioteca, há oito funcionários, que
também fazem uso de impressões, e há apenas uma impressora, que está conec-
tada a um servidor de impressão localizada em um raio de até 600 metros dentro
do prédio da biblioteca, incluindo o computador de Joana e o servidor. Qual seria a
rede utilizada nessa estrutura?
a) PAN.
b) LAN.
c) MAN.
d) WAN.
e) CAN.
41
UNIDADE 2
44
UNICESUMAR
45
UNIDADE 2
Suponho que você já deve estar se perguntando: qual é a relação do que foi apre-
sentado com os protocolos de redes? Calma. Como já sabemos, uma rede de
computador é um sistema que permite que duas ou mais máquinas, conectadas
a uma mesma tecnologia, consigam estabelecer uma comunicação. No entanto,
para que essa comunicação seja possível, veremos que algumas regras precisam
ser estabelecidas, caso contrário, corre-se o risco de a mensagem não ser com-
preendida, memorizada ou, até mesmo, intencionalmente alterada, conforme
observamos, por exemplo, em uma brincadeira de “Telefone sem Fio”.
Assim, é a partir daí que entra a função de um protocolo, pois, resumi-
damente, ele caracteriza um conjunto de regras e convenções que governam
como a comunicação deve ser definida. Analogamente, você já deve ter feito
algum trabalho acadêmico em que o professor exigiu o uso das normas da
ABNT (Associação Brasileira de Normas Técnicas). Já se perguntou o porquê?
Por meio delas, é possível uniformizar a apresentação de trabalhos científicos
em todo o país, de forma a facilitar a leitura e a compreensão das milhares de
pesquisas realizadas anualmente. Na computação, não é diferente. Veremos que
alguns padrões precisam ser estabelecidos para que a comunicação ocorra de
maneira sincronizada e normatizada.
Agora é sua vez! Se você tivesse que criar um padrão de referência de arquite-
tura de computadores para resolver o problema de comunicação no hostel, como
você desenharia um modelo que pudesse caracterizar o receptor, o emissor, a
mensagem, o código, o canal e o referente?
Por meio dos protocolos de rede, uma “linguagem universal” pode se estabe-
lecer para que, independentemente do fabricante de uma máquina e/ou compu-
tador ou de divergências de sistemas operacionais, o emissor consiga passar uma
mensagem que seja entendida pelo receptor. Como você acha que o problema da
comunicação entre os hóspedes do hostel poderia ser resolvido? Anote, no seu
Diário de Bordo, algumas reflexões sobre o assunto.
46
UNIDADE 2
Caso não exista um protocolo, uma máquina não compreende o fluxo de bits
recebidos por outra máquina. Quando falamos em “bit”, referimo-nos ao dígito
binário — em inglês, binary digity —, o qual representa a menor unidade de in-
formação que pode ser armazenada ou transportada, que pode ser 0 ou 1. Existem
três elementos-chave que definem os protocolos de rede, que são:
Sintaxe: define o formato e a ordem em que os dados são interpretados. Por exem-
plo, em uma sequência de bits 0000 0001 0010, um protocolo poderia definir que
os quatro primeiros bits representam o endereço do emissor; os quatro segundos
bits, o endereço do receptor; e os quatro últimos bits, o conteúdo da mensagem.
48
UNIDADE 2
No processo do remetente
No processo do destinatário
PENSANDO JUNTOS
50
UNICESUMAR
Retrospectiva do OSI
51
UNIDADE 2
52
UNIDADE 2
Aplicação
Apresentação
Sessão
Transporte
Rede
Dados
Física
ENLACE FÍSICO
Figura 2 – As sete camadas do modelo OSI / Fonte: Wikimedia Commons (2012, on-line).
Descrição da Imagem: observam-se, na imagem, dois usuários representando o modelo de sete camadas
OSI. Do lado esquerdo, tem-se a ordem de transmissão e, do lado direito, a ordem de recepção dos dados.
54
UNICESUMAR
A camada física
Meio de Transmissão
Cabos ou Ondas
Descrição da Imagem: observam-se, na imagem, dois retângulos em paralelo representando uma se-
quência de números “01011001” (bits) rodeados pela frase “Camada Física” e conectados por um retângulo
oval que representa um “Meio de transmissão (cabos ou ondas)”.
55
UNIDADE 2
NRZ: Non Return to Zero é um tipo de codificação em que o bit “1” representa
a presença de tensão, e o bit “0” representa a ausência de tensão.
56
UNICESUMAR
Descrição da Imagem: observa-se, na imagem, uma esteira com vários círculos que representam pacotes
e um boneco que separa quais pacotes devem ser descartados e quais pacotes devem seguir o percurso
em outras caixas.
57
UNIDADE 2
Figura 5 - VLAN
Descrição da Imagem: observa-se, na imagem, um aparelho retangular que representa um switch com
conexões para um laptop em azul, um computador em azul, uma impressora em azul, um laptop em
vermelho e um servidor e está conectado, também, a três nuvens em paralelo que representam VLANs,
duas em azul e uma em vermelho.
58
UNICESUMAR
59
UNICESUMAR
Descrição da Imagem: observam-se, na imagem, três bonecos. Um deles está lendo um papel e os outros
dois estão apontando para um desenho na mesa que representa uma rota.
Entretanto, como reconhecer qual é a sua encomenda em específico para que ela
não se perca no meio do caminho ou seja entregue no local errado? Para isso, a
carta é demarcada por selos e um código de rastreamento. Na rede, funciona da
mesma forma. A camada de rede trabalha com o endereçamento dos dispositivos,
61
UNIDADE 2
que são demarcados por um endereço IP exclusivo. Para isso, ela realiza o encap-
sulamento ao inserir um cabeçalho no pacote da camada superior, incluindo os
endereços da origem e do destino.
A camada de transporte
62
UNICESUMAR
Descrição da Imagem: observam-se, na imagem, dois bonecos. Um deles está com um papel na mão,
apontando para uma estrada, e o outro está transportando um carrinho cheio de pacotes.
A camada de sessão
Esta camada tem como principal função estabelecer sessões de diálogo na rede. Ela
permite que usuários em máquinas diferentes estabeleçam uma comunicação entre
si, controlando quem deve transmitir os processos em cada momento (Figura 8).
63
UNIDADE 2
Descrição da Imagem: observa-se, na imagem, a letra A, em vermelho, com uma seta apontando para a
letra B, em azul, e esta também aponta uma seta para a letra A.
Esse controle da comunicação na camada de sessão pode ser half duplex ou full
duplex. Em um modo de transmissão half duplex, a comunicação entre emis-
sor e receptor ocorre em ambas as direções, porém um sentido de cada vez. É
semelhante ao que ocorre com o rádio amador, em que duas pessoas podem se
comunicar, mas cada um tem que esperar a fala do outro. Já no modo full duplex,
a comunicação entre emissor e receptor é simultânea, ambos podem falar e res-
ponder ao mesmo tempo, como ocorre com as chamadas por telefone.
Um exemplo da camada de sessão é dado por Moraes (2020, p. 28): “observa-
-se claramente essa capacidade quando se baixa um arquivo anexado ao e-mail
e, por algum motivo, a conexão cai. Quando ela é restabelecida, o arquivo volta a
ser baixado, partindo do ponto que parou e não do começo, ou seja, a conexão de
sessão continuou ativa”. Essa função de criar pontos de sincronização na camada
de sessão também pode ser evidenciada quando o usuário solicita a impressão de
uma grande quantidade de folhas. Caso ocorra algum problema, o sistema con-
segue recuperar a informação a partir do ponto de parada, e a impressão retoma
a partir da página pausada em vez de imprimir tudo do começo.
64
UNICESUMAR
A camada de apresentação
Vimos que a camada de sessão é responsável pelo controle do diálogo na rede. Entre-
tanto, as mensagens e os dados trocados durante essa comunicação podem ser abs-
tratos e precisam ser decodificados para que a compreensão ocorra entre os sistemas.
Nesse sentido, a camada de apresentação entra em ação com a função de estabelecer a
semântica e sintaxe, traduzindo as informações por meio de um conjunto de normas
que reúnem as instruções de operação, conforme ludicamente ilustrado pela Figura
9. “O papel da camada de apresentação é prover serviços que permitam que as apli-
cações de comunicação interpretem o significado dos dados trocados. Entre esses
serviços estão a compressão e a codificação de dados” (KUROSE; ROSS, 2013, p. 39).
Descrição da Imagem: observam-se, na imagem, em paralelo, duas filas de pacotes com letras estam-
padas que entram por duas esteiras e, após passarem por um túnel, são renomeados. Um boneco ao
lado fiscaliza a operação.
65
UNIDADE 2
por meio de um protocolo para que a conexão ocorra, caso contrário, a mensagem
não será enviada e ficará em uma fila com diversas falhas nas tentativas.
O quadro a seguir resume as principais funções das camadas do modelo OSI:
Camada Função
O modelo TCP/IP
68
UNICESUMAR
porque reúne dois dos seus principais protocolos: o TCP (Transmission Con-
trol Program) e o IP (Internet Protocol).
O TCP, padronizado pelo RFC 793, é um protocolo fim a fim, responsável
pelo controle e pela integridade dos dados transmitidos, denominado pelos pro-
jetistas “host to host protocol”. Já o IP, padronizado pelo RFC 791, é um protocolo
responsável pelo endereçamento e roteamento de pacotes, identificando cada
máquina com um endereço.
Apesar de levar esse nome, o TCP/IP não reúne apenas esses dois protocolos.
Ele é composto por vários protocolos que são distribuídos em um modelo de
quatro camadas, cada um com funcionalidades específicas e que não correspon-
dem integralmente àquelas estudadas anteriormente pelo modelo OSI, como
podemos observar na Figura 11.
Aplicação
Apresentação
Aplicação
Sessão
Transporte
Transporte
Rede
Internet
Dados
Acesso à Rede
Física
Descrição da Imagem: observa-se, no lado esquerdo da imagem, uma pilha dividida em sete pedaços:
os quatro primeiros pedaços, de baixo para cima, estão pintados de cinza e os três de cima para baixo
estão pintados de vermelho. No lado direito, observa-se uma pilha dividida em quatro pedaços: os
três primeiros pedaços, de baixo para cima, estão coloridos em cinza e o primeiro de cima para baixo
está pintado de vermelho.
69
1. Em relação à camada física do modelo OSI, analise as assertivas a seguir.
a) I e II.
b) I e IV.
c) I, III e IV.
d) II, III e IV.
e) I, II, III e IV.
a) Modem.
b) Repetidor.
c) Roteador.
d) Switch.
e) Placa de rede.
a) Física.
b) Enlace.
c) Apresentação.
d) Transporte.
e) Aplicação.
72
4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às camadas do
modelo OSI.
Coluna 1
1 - Enlace de dados.
2 - Rede.
3 - Transporte.
4 - Sessão.
Coluna 2
a) 1, 2, 3, 4.
b) 4, 2, 1, 3.
c) 4, 1, 3, 2.
d) 3, 2, 4, 1,
e) 2, 1, 4, 3,
73
UNIDADE 3
76
UNICESUMAR
77
UNICESUMAR
“
A principal função da camada de enlace é garantir a comuni-
cação entre dispositivos adjacentes. Enquanto a camada física
trabalha com bits, a camada de enlace trabalha com blocos de
bits, chamados quadros. É função da camada de enlace criar
e interpretar corretamente os quadros, detectar possíveis er-
ros e, quando necessário, corrigi-los. A camada de enlace deve
também controlar o fluxo de quadros que chegam ao destino,
de forma a não o sobrecarregar com um volume excessivo de
dados (MAIA, 2013, p. 82).
“
Na prática, um enlace é composto por um meio físico de trans-
missão, como um par trançado de fios de cobre, uma fibra óptica
ou o próprio ar. De acordo com o tipo de interconexão empre-
gado, o enlace pode ser de uso dedicado entre dois dispositivos
(ponto-a-ponto) ou compartilhado entre vários (broadcast)
(CARISSIMI; ROCHOL; GRANVILLE, 2011, p. 160).
Para uma melhor compreensão, pense, como exemplo, em uma viagem turís-
tica de São Paulo a Garibaldi, em Porto Alegre. Antes de começar a viagem,
você pode planejar as possíveis rotas: inicialmente, vamos de casa ao aero-
porto de táxi; depois, de São Paulo até Porto Alegre de avião; de Porto Alegre
a Gramado, pegaremos um ônibus; de Gramado a Garibaldi, é possível irmos
de trem e, finalmente, chegarmos até o destino final. Cada um desses trechos
é um enlace com tecnologia própria e uma identificação de rota.
79
UNIDADE 3
Descrição da Imagem: a imagem é uma ilustração em que se observa um homem sentado em uma caixa
e segurando um tablet. Ao lado, algumas linhas pontilhadas representam uma rota de localização com
alguns sinais de GPS coloridos nas linhas com início, meio e fim.
80
UNICESUMAR
1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 = 48 bits
Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex = 12 hex
Após aparecer diversos dados, procure pelo endereço físico, que é um conjunto
de seis bytes divididos por dois pontos ou hífen.
81
UNIDADE 3
82
UNICESUMAR
83
UNIDADE 3
PENSANDO JUNTOS
Diante dos objetivos de controle da camada de enlace, em que situações práticas a atua-
ção dessa camada faria diferença para não prejudicar ou atenuar a transmissão de dados?
PPP (Point-to-point).
Ethernet.
IEEE 802.11 (wireless).
ATM (Asynchronous Transfer Mode).
O protocolo PPP é utilizado para transportar pacotes por meio de dois pontos
ou nós em links de comunicação. Ele trabalha no transporte dos dados do meio
físico e na interface com o protocolo de rede por meio de encapsulamento de
84
UNICESUMAR
dados. Para isso, atua no transporte dos dados no meio físico — camada 1 do mo-
delo OSI — e na interface com o protocolo de rede — camada 3 do modelo OSI.
“
O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado
para transmissão de dados a distância por meio de redes de tele-
comunicações como LPs (linhas privativas) e conexões de dados
por linhas telefônicas. Ou seja, o PPP é utilizado para transportar
os pacotes IP, que vêm da camada 3, por um meio de transmissão
(LP, link, canal ou circuito de transmissão de dados) em uma rede
WAN (SOUSA, 2014, p. 141).
É bem possível que você faça uso do protocolo PPP ao utilizar a internet na sua
casa. A maioria das operadoras telefônicas disponibilizam um modem, aparelho
que conecta a internet por meio de uma linha telefônica, transformando a conexão
de entrada — que, geralmente, é via cabo ou fibra — em uma conexão Ethernet,
permitindo, também, a autenticação do usuário no provedor e o envio do endereço
IP que será usado pelo usuário. De forma resumida, todas as conexões passam por
um ou vários roteadores que têm linhas ponto-a-ponto com roteadores distantes
geograficamente, são eles e suas linhas que compõem as sub-redes de comunicação,
em que a internet, como é usualmente conhecida, chega até a sua casa.
Assim, ao se conectar à internet, o protocolo PPP atua no controle e na trans-
ferência de dados por meio de diversos serviços, que são elencados por Fourozan
(2010, p. 347):
“
Definição do formato do frame trocado entre os dispositivos;
Definição do estabelecimento de conexão e troca de dados;
Encapsulamento dos dados da camada de rede em frames;
Autenticação entre os dispositivos;
Troca de serviços com os protocolos da camada de rede;
Conexões com diversos links físicos ;
Configuração do endereço de rede;
85
UNIDADE 3
Descrição da Imagem: observam-se, na imagem, cinco computadores, dois notebooks e uma impressora
formando um círculo, cada um com uma conexão (reta) apontada para um aparelho retangular, localizado
no centro da imagem, que representa um hub.
86
UNICESUMAR
“
No protocolo CSMA/CD (Carrier Sense Multiple Access with Col-
lision Detection), caso ocorra uma colisão durante a transmissão
de um quadro, a transmissão é interrompida logo que a colisão é
detectada. Nesse caso, a estação espera por um intervalo de tempo,
verifica novamente o meio e tenta outra vez a transmissão. Para que
a colisão seja detectada durante a transmissão, a interface de comu-
nicação do transmissor deve ter a capacidade de transmitir o dado
e ao mesmo tempo verificar a ocorrência de uma colisão, ou seja, a
interface deve funcionar no modo full-duplex (MAIA, 2013, p. 111).
Quando falamos em colisão, queremos dizer que duas ou mais estações que estão
na mesma rede compartilham quadros simultaneamente. Dessa forma, pode
haver uma colisão, e as estações precisarão transmitir os quadros, impactando a
estabilidade da rede.
87
UNIDADE 3
Como vimos que a Ethernet é um serviço não orientado à conexão e sem confir-
mação, nem mesmo com a utilização do CSMA/CD teremos a possibilidade de
confirmação de que os quadros foram entregues, por isso, indica-se o seu uso para
canais de transmissão com baixa taxa de erro, como a fibra óptica, por exemplo.
Já o padrão 802.11 (wireless) indica o método de acesso ao meio. Uma
rede local sem fio pode ser implantada por meio de um equipamento chamado
de ponto de acesso (AP, access point). Esse aparelho estabelece uma WLAN, de
maneira que os dispositivos possam se comunicar por meio de uma rede sem fio,
como representado na Figura 4.
Descrição da Imagem: observam-se, na imagem, um notebook e um celular, ambos com o símbolo do sinal
de Wi-Fi em suas telas, com linhas tortuosas de diferentes tamanhos ao lado representando um sinal de Wi-Fi
e um aparelho no centro com duas antenas, que representa um acesss point.
88
UNICESUMAR
Outra forma é por meio de uma rede ad hoc, em que não há um nó central,
ou seja, não há necessidade de um access point, e os dispositivos enviam
informações de forma independente, diretamente uns aos outros, como
exemplificado na Figura 5.
Descrição da Imagem: observam-se, na imagem, três notebooks conectados uns aos outros por meio
de setas e um mapa-múndi ao fundo como ilustração.
89
UNIDADE 3
O segundo bit original é 0, mas recebeu-se 1; e o sexto, sétimo e oitavo bits tam-
bém foram alterados. Nesse caso, estamos diante de um erro em rajada, que pode
ocorrer por diversas razões, mas a mais comum é pela taxa de transmissão de
dados e a duração do ruído (FOROUZAN, 2010).
Redundância
Paridade
Se o emissor definiu que o bit “1” redundante caracteriza uma paridade par, o
destinatário calcula a paridade da informação e a compara com o bit recebido.
Isso também ocorre se a definição for que o bit redundante é ímpar. Caso a se-
quência de bits seja ímpar, o receptor entenderá que a transmissão está correta.
92
UNICESUMAR
Observe que essa técnica não é totalmente confiável e serve apenas para uma
detecção simples. Pode ocorrer de a sequência de bits ser menor ou maior, e o
receptor entender que a transmissão está correta. Veja mais um exemplo:
Contudo, perceba que, na sequência transmitida, faltaram vários bits. A original tem
10, e a recebida tem 6. Contudo, como 6 é par, a transmissão foi dada como correta.
93
UNICESUMAR
Exemplo:
1010100100111001 → 16 bits.
10101001 | 00111001 → Dividem-se os 16 bits em duas sequências de oito bits.
10101001 + 00111001 = 11100010 → Somam-se as duas sequências.
00011101 → Complemento da soma (checksum), que é a inversão da sequên-
cia da soma anterior — 0 vira 1, e 1 vira 0.
101010010011100100011101 → Mensagem codificada: original + checksum.
Algoritmo do receptor
Exemplo:
95
UNIDADE 3
96
UNICESUMAR
000 000000
001 001110
100 100100
111 111110
■ Pela mesma razão, a palavra de código original não pode ser a terceira
ou a quarta na tabela.
Uma das técnicas muito utilizadas para a correção de erros é a distância de Hamming:
“
[...] engenheiros usam uma medida conhecida como distância de
Hamming, em homenagem a um teórico dos Laboratórios Bell que
foi um pioneiro no campo da teoria da informação e da codificação
de canal. Dados dois strings de n bits cada, a distância de Hamming
é definida como o número de diferenças (isto é, o número de bits
que devem ser mudados para transformar um string de bits em
outro). (COMER, 2016, p. 125).
97
UNIDADE 3
Agora é a sua vez de praticar! O modelo OSI é composto por sete camada: uma
camada recebe serviços da camada inferior e entrega serviços para a camada
superior. Na camada de enlace de dados, acontece o momento importante de
verificação de fluxo, em que há a preocupação com a detecção e correção de erros
nas mensagens transmitidas e recebidas. Acesse a página de administrador da
rede da sua casa ou de outro local de sua confiança e coloque o endereço MAC
apenas da sua máquina para acessar à rede. Depois, tente acessar a rede com outro
aparelho, com diferente MAC address, e veja se a rede estará disponível para aces-
so à internet. Faça um print da tela da configuração. Em seguida, faça um artigo
de até cinco laudas explicitando quais seriam os tipos de controle e detecção de
erros em caso de perdas de mensagens transmitidas e recebidas na rede.
98
1. Em relação à camada de enlace, analise as assertivas a seguir.
f) I e II.
g) I e IV.
h) I, III e IV.
i) II, III e IV.
j) I, II, III e IV.
2. Marcos deseja configurar o roteador da sua casa para que apenas o seu notebook
tenha acesso à rede local. Para isso, ele precisa descobrir o endereço MAC do apare-
lho. Qual é o comando que ele pode usar no prompt para descobrir essa informação?
a) shutdown.
b) cd\users.
c) ping.
d) Ipconfig /all.
e) help.
99
4. Na estrutura da Ethernet, qual é a função do preâmbulo?
a) 00010100.
b) 100000010.
c) 011111101.
d) 11110011.
e) 111111111.
100
UNICESUMAR
105
UNIDADE 4
192.168.32.11 192.168.36.5
Endereçamento
Host Host
7 Aplicativo 7 Aplicativo
6 Apresentação 6 Apresentação
5 Sessão 5 Sessão
4 Transporte 4 Transporte
3 Rede 3 Rede
1 Físico 1 Físico
Descrição da Imagem: observa-se na imagem um computador com uma sequência de números (IP) e
logo abaixo as sete camadas do modelo OSI com destaque para a camada 3, de rede. Na camada 1 - fí-
sica - há setas para uma nuvem representando uma rede com quatro dispositivos interconectados, que
direciona com outras setas para outro grupo do modelo OSI que leva até outro computador com uma
sequência de números (IP).
106
UNICESUMAR
“
Na comutação por pacotes, os dados são divididos em pedaços
menores, chamados pacotes, que são encaminhados pela rede de
interconexão. Uma rede de pacotes pode implementar o serviço de
reencaminhamento de pacotes de duas formas diferentes: serviço
de datagrama ou circuito virtual. Para que a comunicação seja pos-
sível, é necessário algum esquema de endereçamento que permita
a identificação dos dispositivos e caminhos disponíveis para a im-
plementação do roteamento (MAIA, 2013, p. 152).
Rede de interconexão
E
C
Mensagem A
F
D
G
H
B Mensagem
Descrição da Imagem: observa-se no topo central da imagem o título “Rede de interconexão”; mais
abaixo, na extremidade esquerda, há um retângulo com a descrição “Mensagem” seguido de um círculo
com a letra A com linhas pontilhadas para o círculo D que está dentro de uma nuvem juntamente com
outros círculos E, F, G, H conectados por linhas pontilhadas. O círculo C, fora da nuvem, tem uma linha
direta com o círculo F, o círculo B está acompanhado de um retângulo com a descrição “Mensagem” na
extremidade direita, também fora da nuvem, e tem uma linha pontilhada ligando ao círculo H.
107
UNIDADE 4
Por exemplo:
O dispositivo “A” está conectado ao comutador “D”, que está conectado aos co-
mutadores “E” e “G”. Para que “A” se comunique com “B”, a mensagem deverá
ser enviada para “D” e esta, reencaminhada utilizando a rota de comutadores
D-G-H ou a rota “D-E-F-G-H”. A mensagem, ao chegar ao comutador “H”, será
entregue para “B”. Perceba que a melhor rota é a primeira (D-G-H), portanto,
esta, provavelmente, seria a escolhida pela camada de rede, pois é função dela
traçar o melhor caminho.
Mais uma vez, se o dispositivo “A” quiser se comunicar com o dispositivo “C”,
há dois caminhos: (D-G-F) ou (D-E-F). Nesse caso, qualquer um terá a mesma
quantidade de saltos.
108
UNICESUMAR
“
Dentro da rede, existem vários dilemas entre circuitos virtuais e data-
gramas. Um deles é o compromisso entre o tempo de configuração e
o tempo de análise do endereço. O uso de circuitos virtuais exige uma
fase de configuração, que leva tempo e consome recursos. Contudo,
quando esse preço é pago, é fácil descobrir o que fazer com um pacote
de dados em uma rede de circuitos virtuais: o roteador simplesmente
usa o número de circuito para indexar sua tabela e descobrir para
onde vai o pacote. Em uma rede de datagramas, nenhuma configu-
ração é necessária, mas é necessário um procedimento de pesquisa
mais complicado para mapear o endereço de destino.
109
UNIDADE 4
1
3
5
7
2
4 6
Descrição da Imagem: observa-se na imagem oito círculos numerados de 0 a 7, onde o 0 está no centro,
o 1 e o 3 no topo, o 7 e o 2 abaixo do 1 e do 3, o 5 e o 4 na ponta esquerda e o 6 na ponta direita, em que
cada um aponta para os círculos vizinhos e também recebe uma seta dos círculos vizinhos.
110
UNICESUMAR
“
Uma vez que você considerar a nuvem de rede como um grafo e
atribuir pesos aos caminhos entre nós, você pode desenvolver um
algoritmo para percorrer a rede. Há, na verdade, vários algoritmos
para selecionar um roteamento por uma rede. Com frequência, os
algoritmos buscam uma rota eficiente por uma rede, mas há modos
diferentes para definir “eficiente”. Por exemplo, um algoritmo pode
definir um roteamento eficiente como o que gera o menor custo fi-
nanceiro. Outro algoritmo pode considerar o caminho com o menor
tempo de retardo como sendo a rota eficiente. Um terceiro algoritmo
pode definir a rota eficiente como a que tem os menores comprimen-
tos de fila nos nós ao longo do caminho (WHITE, 2013, p. 231).
111
UNIDADE 4
112
UNIDADE 4
PC-PT PC0
Gateway
2960-24TT ISR4331
PC-PT PC1 Switch0 Router Cloud-PT
Cloud0
PC-PT PC2
Descrição da Imagem: observa-se na imagem uma estrutura de rede com: três computadores conectados
a um aparelho chamado switch, este possui uma ligação com outro aparelho representando o gateway
que faz uma ligação com uma nuvem com um globo dentro dele que representa a internet.
114
UNICESUMAR
115
UNIDADE 4
1. Abra o CMD
Pressione “Win+R” para abrir o Executar, digite cmd e clique em “OK”
para abrir o Prompt de Comando;
2. Digite o comando
Digite o comando ipconfig e tecle Enter;
116
UNICESUMAR
117
UNIDADE 4
possam ser trocadas por meio de redes diferentes. Para descobrir o seu endereço
público, basta pesquisar na internet “meu ip” que alguns sites específicos poderão
informá-lo. É o caso do sítio https://meuip.com.br/.
Com o objetivo de promover a flexibilidade para suportar tamanhos de rede
diferentes, foram definidas cinco classes de endereços IP na Internet:
118
UNICESUMAR
Parte Parte
Exemplo de Classe do Máscara de
referente à referente
Endereço IP Endereço sub-rede
rede ao host
119
UNIDADE 4
PENSANDO JUNTOS
“
Quando uma estação que executa o software de cliente DHCP
precisa se conectar à Internet, o protocolo DHCP emite uma so-
licitação de IP, que leva o servidor de DHCP a fazer uma busca
em uma tabela estática de endereços IP. Se essa estação específica
tiver uma entrada na tabela, o endereço IP correspondente lhe é
atribuído (WHITE, 2013, p. 254).
120
UNICESUMAR
121
UNIDADE 4
FE80:4906:ab1b:6B51:1245:BA98:3210:4562.
124
UNICESUMAR
IPv4 IPv6
Quantidade de
4,3 bilhões 340 undecilhões
endereços
uso do IPsec
Segurança uso do IPsec opcional
implementado
automática, manual ou
Configuração manual ou DHCP
DHCP
125
UNIDADE 4
como o ICMP, o IGMP é uma parte integral do IP. Conforme vimos na tabela de
classes IP, os endereços reservados para o multicast são da classe D, que estão no
intervalo entre 224.0.0.0 e 239.255.255.255. Cada grupo dessa classe compartilha
um desses endereços de IP. Quando um roteador recebe um conjunto de pacotes
direcionados ao endereço de IP compartilhado, ele duplica-os, enviando cópias
para todos os integrantes do grupo multicast.
IPSec (Internet Protocol Security - Protocolo de Segurança IP) - O IPSec
é um grupo de protocolos que foi desenvolvido como uma extensão do protocolo
IP para prover segurança para comunicações na rede. Ele foi planejado para su-
prir a falta de segurança de informações que trafegam em redes públicas.
Moraes (2010, p. 111) faz referência aos seguintes serviços providos pelo IPsec:
126
1. Em relação à camada de rede, analise as assertivas abaixo.
f) I e II.
g) I e IV.
h) I, III e IV.
i) II, III e IV.
j) I, II, III e IV.
2. Indique quais dos endereços IPv4 a seguir não corresponde a um endereço válido:
a) 10.0.0.255
b) 284.14.92.4
c) 10.26.33.86
d) 8.25.128.12
e) 192.168.0.2
a) 138.2.1.0
b) 255.255.0.0
c) 120.28.2.1
d) 198.8.8.8
e) 200.1.5.4
128
4. Qual seria a máscara de subrede do endereço IPv4 130.84.20.1?
a) 255.255.0.0
b) 255.0.0.0
c) 255.255.255.0
d) 255.255.255.255
e) 0.0.0.0
a) Unicast
b) Broadcast
c) Multicast
d) Dinâmico
e) Hierárquico
129
UNIDADE 5
132
UNICESUMAR
133
UNICESUMAR
“
Enquanto a camada de rede tem a função de encaminhar os pacotes
pela rede de interconexão, a camada de transporte é responsável pela
comunicação fim a fim entre os dispositivos transmissor e receptor. A
comunicação fim a fim permite que os dispositivos se comuniquem
como se existisse uma ligação direta entre eles, tornando a rede de
interconexão totalmente transparente. Não importa se a rede de inter-
conexão é uma rede local ou uma rede formada por inúmeras outras
redes. Também não é importante se a rede de interconexão utiliza
comutação por circuito ou comutação por pacotes. O nível de trans-
porte permite que a camada de rede utilize qualquer mecanismo de
comutação para mover as informações entre os dispositivos interme-
diários, tornando as duas camadas independentes.
135
UNIDADE 5
“
A resposta, embora sutil, é de importância crucial. O código de
transporte funciona inteiramente nas máquinas dos usuários, mas
a camada de rede funciona principalmente nos roteadores, cuja ope-
ração é de responsabilidade da concessionária de comunicações
(pelo menos no caso de uma rede geograficamente distribuída). O
que acontecerá se a camada de rede oferecer um serviço inadequa-
do? E se perder pacotes com frequência? O que acontecerá se os
roteadores apresentarem falhas ocasionais?
136
UNICESUMAR
PENSANDO JUNTOS
Diante do objetivo da camada de transporte, como você acredita que ela gere a seg-
mentação e remontagem dos dados sem perder a confiabilidade e a velocidade numa
sessão de comunicação?
Imagine como seria o transporte de uma mensagem com uma receita de bolo com
o passo a passo de como prepará-lo, dividido em vários blocos de forma separada.
A camada de rede iria enviar cada etapa de forma independente, sem imaginar que
existe qualquer relação entre elas. Já a camada de transporte iria tratar de entender
que aquelas peças possuem uma relação e faria a entrega de um pacote final com
as etapas na ordem para que o destinatário consiga entender a receita.
Rede de interconexão
Descrição da Imagem: observa-se no topo central da imagem, o título “Rede de interconexão”. Logo
abaixo, à esquerda há um círculo com a letra A com uma ligação para uma nuvem formada por linhas
pontilhadas. Dentro da nuvem, a ligação da letra A é pontilhada com oscilações que seguem até fora da
nuvem para outro círculo com a letra B.
137
UNIDADE 5
Controle de erro e fluxo: estabelece que os dados sejam entregues sem erros
e que o transmissor não sobrecarregue um receptor lento.
Para que a comunicação entre processos finais ocorra, podem ser utilizados dois
tipos de serviço de rede: o serviço orientado a conexões (com o uso do protocolo
TCP, por exemplo) e o serviço não orientado a conexões (como o UDP). Estuda-
remos mais a fundo, a seguir, o funcionamento de cada uma.
138
UNICESUMAR
USUÁRIO
DATAGRAMA
PROTOCOLO
“
O UDP é um protocolo muito simples com um mínimo de overhead.
Se um processo quiser enviar uma pequena mensagem e não se preo-
cupar muito com a confiabilidade, o UDP é uma boa escolha. Enviar
uma pequena mensagem através do UDP exige menor interação entre
o emissor e o receptor do que quando usamos o TCP ou o SCTP.
139
UNIDADE 5
Por conta disso, o UDP apresenta outra grande vantagem, que é a velocidade.
Além disso, O UDP pode ser caracterizado pelas seguintes característi-
cas segundo Comer (2016, p. 363):
Orientado à mensagem: uma aplicação que usa UDP envia e recebe men-
sagens individuais.
140
UNICESUMAR
“
Port de origem: identificação da aplicação do transmissor que está
chamando.
Port de destino: identificação da aplicação no receptor que está
sendo chamado.
Tamanho do pacote: tamanho do pacote UDP incluindo campos
de controle e dados.
CRC: controle de erros.
Dados: dados vindos das camadas superiores e que serão trans-
portados.
141
UNICESUMAR
Orientado a Conexão
Sem Conexão
143
UNIDADE 5
Confir-
Núme- Indica-
mação Tama- Tama-
Port de Port de ro da dor de
de nho do nho da CRC Dados
Origem destino Sequên- Urgên-
recebi- Header Janela
cia cia
mento
“
Port de origem: identifica o número do port da aplicação do trans-
missor que fez a chamada.
144
UNICESUMAR
145
UNIDADE 5
Portas do TCP e UDP - Antes de falarmos sobre as portas usadas pelo UDP e
pelo TCP, vamos entender o conceito de portas de rede. Imagina a situação hipo-
tética de uma compra de um produto num aplicativo de delivery. O entregador
possivelmente irá receber vários produtos para a entrega em uma única viagem,
portanto, para que ele faça a entrega, correta ele precisa saber o endereço de cada
encomenda, inclusive o número da casa ou do apartamento, ou seja, a porta. Se
no papel estiver escrito que o destino é o apartamento número 25, basta fazer
a entrega para o receptor. Na rede, o conceito é similar: associar o produto pelo
pacote de dados, o apartamento pela porta e o receptor pelo programa.
Além disso, o conceito de porta permite a identificação de tarefas e processos
realizados de forma simultânea nos dispositivos. Para ficar mais claro, suponha
que um usuário de um computador esteja baixando um livro em PDF, lendo um
site de notícias, checando o e-mail e usando um aplicativo de comunicação ins-
tantânea. Para que o computador entenda quais dados estão rodando para cada
tarefa realizada, ele precisa saber o número da porta que cada uma está associada.
Nesse sentido, a porta também é uma grande aliada para segurança e restri-
ção do que pode e o que não pode ser acessado na rede. Por meio do firewall,
programa que filtra e monitora as informações que trafegam na rede, podem
146
UNICESUMAR
ser criadas regras para o bloqueio de algumas portas, com o intuito de diminuir
brechas para ataques cibernéticos.
Uma porta é composta por um número de 16 bits, representada por 2^16 va-
lores distintos. Os valores podem ir de 0 a 65535. A porta 0 é de uso reservado, ou
seja, não pode ser utilizada, porque ela funciona como uma espécie de referencial
para avisar ao sistema onde encontrar o número da porta correta. Quem deter-
mina o número das portas é a Internet Assigned Numbers Authority (IANA).
A Tabela 4 sintetiza alguns exemplos de portas conhecidas usadas pelo UDP.
Alguns números de porta podem ser usados tanto pelo UDP quanto pelo TCP,
como é o caso das portas 11, 53, 111 e 161.
Sincronização automática de
123 NTP (Network Time Protocol)
horário.
Execução e gerenciamento de
RPC (Protocolo da Chamada de comandos remotos de dispositivos
111
Procedimento Remoto) ligados à rede, usado pelo Sistema
de Arquivo de Rede (NFS).
147
UNIDADE 5
“
A aplicação envia para o TCP os dados a serem transportados, o
endereço IP de destino e o número da porta (port) que identifica
a aplicação que vai receber os dados no destino. Esse conjunto de
dados + endereço IP do destino + número do port da aplicação do
destino + número do port da aplicação da origem formam o que
chamamos de socket.
150
UNICESUMAR
CONSIDERAÇÕES FINAIS
Chegamos ao final dos nossos estudos. Na verdade, foi dado um grande passo
para compreender mais sobre o universo fascinante das redes de computadores
e suas tecnologias.
Vimos na primeira unidade um panorama geral sobre o que são redes de
computadores, as suas principais topologias, arquiteturas e tipos de equipamen-
tos. Nas unidades seguintes, embarcamos no principal conteúdo do módulo: o
modelo Open Systems Interconnection (OSI). Compreendemos a importância
de entender um modelo baseado em sete camadas, assim como o conceito de
protocolos do modelo TCP/IP, um conjunto de regras de processamento que
permitem que os dispositivos possam se comunicar na rede.
Nesta última unidade, mostramos um panorama da Camada de Transporte e
seus principais protocolos: TCP, UDP e STCP. A camada de transporte é a base da
hierarquia de protocolos de rede. Seu objetivo é possibilitar uma transferência de
dados confiável e robusta entre a máquina do emissor e a máquina do receptor,
de forma organizada, independentemente das arquiteturas de rede usadas.
Este livro se propôs elaborar, por meio de referências bibliográficas de grandes
autores renomados da área de redes de computadores, a disseminação e reflexão
do conhecimento, assim como, por meio de inferências do próprio autor desta
obra, associar o conteúdo revisado por meio de exemplos práticos e analogias
para facilitar o processo de aprendizagem. Espera-se que este conteúdo amplie o
conhecimento dos leitores e, principalmente, desperte o olhar investigativo sobre
os diversos temas das redes de computadores.
153
1. Em relação à camada de transporte, analise as assertivas abaixo.
f) I e II.
g) I e IV.
h) I, II e III.
i) II, III e IV.
j) I, II, III e IV.
154
4. Qual dessas portas utilizadas pela UDP é a responsável pela tradução de endereços IP?
a) 21.
b) 80.
c) 443.
d) 110.
e) 53.
a) Protocolos.
b) Sockets.
c) Portas.
d) Endereçamento.
e) Entidade de transporte.
155
UNIDADE 1
ISO; IEC. International Standard 7498-1: information technology: open systems interconnec-
tion: basic reference model: the basic model. Genebra: ISO: IEC, 1994. Disponível em: https://
www.ecma-international.org/wp-content/uploads/s020269e.pdf. Acesso em: 26 set. 2022.
UNIDADE 2
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 27 maio 2022.
MORAES, A. F. D. Redes de Computadores. São Paulo: Saraiva, 2020. (Série Eixos). Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788536533155/. Acesso em: 25 maio 2022.
SOUSA, L. B. D. TCP/IP e Conectividade em Redes: guia prático. São Paulo: Saraiva, 2010. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522111/. Acesso em: 2
jun. 2022.
156
WIKIMEDIA COMMONS. Modelo Osi y Sus Capas. 2012. 1 ilustração. Disponível em: https://
commons.wikimedia.org/wiki/File:Modelo_osi.png. Acesso em: 27 set. 2022.
UNIDADE 3
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 2 jul. 2022.
SOUSA, L. B. D. Redes de Computadores: guia total. São Paulo: Saraiva, 2014. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022.
157
UNIDADE 4
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 1 ago. 2022.
MORAES, A. F. D. Segurança em Redes: Fundamentos. São Paulo: Saraiva, 2010. E-book. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522081/. Acesso em: 2
set. 2022.
SOUSA, L. B. D. Redes de Computadores: Guia Total. São Paulo: Saraiva, 2014. Disponível
em: https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 28 maio
2022.
158
UNIDADE 5
COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. E-book. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso em:
15 set. 2022.
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso
em: 2 jul. 2022.
SOUSA, L. B. D. Redes de Computadores - Guia Total. São Paulo: Saraiva, 2014. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022.
159
UNIDADE 1
1. C. A assertiva II está incorreta, pois, no modelo de rede P2P, cada ponto dos nós da
rede atuam como cliente e como servidor.
UNIDADE 2
1. B. A assertiva II está incorreta, pois meios não guiados são comunicações sem fios.
A assertiva III também está incorreta, pois a camada física recebe informações da
camada de enlace de dados.
4. B. A camada de sessão faz o controle da comunicação, que pode ser half duplex —
a comunicação entre emissor e receptor ocorre em ambas as direções, porém um
sentido de cada vez — ou full duplex — a comunicação entre emissor e receptor é
simultânea. A camada de rede fornece o mecanismo de roteamento. Um pacote pode
160
passar por vários dispositivos durante o percurso até chegar ao destino. Cada passa-
gem que ele faz até chegar no fim do percurso é chamada de hop (salto). A camada de
enlace de dados é a segunda do modelo OSI — de baixo para cima —, portanto é ela
quem fornece informações para a primeira camada, a física. A camada de transporte
realiza a comunicação processo a processo, ou seja, ponta a ponta, preocupando-se
com a integridade e a confiabilidade dos dados
UNIDADE 3
2. D. Para descobrir o endereço MAC no Windows: digite o comando “ipconfig /all”; após
aparecer diversos dados, procure pelo endereço físico, que é um conjunto de seis
bytes divididos por dois pontos ou hífen.
5. C.
• 1110100100011001 → 16 bits.
161
UNIDADE 4
162
UNIDADE 5
2. A. Segundo Maia (2013, p. 30), “enquanto a camada de rede tem a função de encami-
nhar os pacotes pela rede de interconexão, a camada de transporte é responsável pela
comunicação fim a fim entre os dispositivos transmissor e receptor. A comunicação
fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação
direta entre eles, tornando a rede de interconexão totalmente transparente. Não im-
porta se a rede de interconexão é uma rede local ou uma rede formada por inúmeras
outras redes. Também não é importante se a rede de interconexão utiliza comutação
por circuito ou comutação por pacotes. O nível de transporte permite que a camada
de rede utilize qualquer mecanismo de comutação para mover as informações entre
os dispositivos intermediários, tornando as duas camadas independentes”.
5. B. Segundo Sousa (2014, p. 143), a aplicação envia para o TCP os dados a serem
transportados, o endereço IP de destino e o número da porta (port) que identifica a
aplicação que vai receber os dados no destino. Esse conjunto de dados + endereço IP
do destino + número do port da aplicação do destino + número do port da aplicação
da origem formam o que chamamos de socket.
163