Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Redes de 
ComputadoRes II
2
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
A Faculdade Multivix está presente de norte a sul 
do Estado do Espírito Santo, com unidades em 
Cachoeiro de Itapemirim, Cariacica, Castelo, Nova 
Venécia, São Mateus, Serra, Vila Velha e Vitória. 
Desde 1999 atua no mercado capixaba, des-
tacando-se pela oferta de cursos de gradua-
ção, técnico, pós-graduação e extensão, com 
qualidade nas quatro áreas do conhecimen-
to: Agrárias, Exatas, Humanas e Saúde, sem-
pre primando pela qualidade de seu ensino 
e pela formação de profissionais com cons-
ciência cidadã para o mercado de trabalho.
Atualmente, a Multivix está entre o seleto 
grupo de Instituições de Ensino Superior que 
possuem conceito de excelência junto ao 
Ministério da Educação (MEC). Das 2109 institui-
ções avaliadas no Brasil, apenas 15% conquistaram 
notas 4 e 5, que são consideradas conceitos 
de excelência em ensino.
Estes resultados acadêmicos colocam 
todas as unidades da Multivix entre as 
melhores do Estado do Espírito Santo e 
entre as 50 melhores do país.
 
mIssÃo
Formar profissionais com consciência cida-
dã para o mercado de trabalho, com ele-
vado padrão de qualidade, sempre mantendo a 
credibilidade, segurança e modernidade, visando 
à satisfação dos clientes e colaboradores.
 
VIsÃo
Ser uma Instituição de Ensino Superior reconheci-
da nacionalmente como referência em qualidade 
educacional.
GRUPO
MULTIVIX
3
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
BIBLIoteCa muLtIVIX (dados de publicação na fonte)
As imagens e ilustrações utilizadas nesta apostila foram obtidas no site: http://br.freepik.com
Alfredo de Oliveira Júnior
Redes de Computadores II / Alfredo de Oliveira Júnior. – Serra: Multivix, 2018.
edItoRIaL
Catalogação: Biblioteca Central Anisio Teixeira – Multivix Serra
2019 • Proibida a reprodução total ou parcial. Os infratores serão processados na forma da lei.
FaCuLdade CapIXaBa da seRRa • muLtIVIX
Diretor Executivo
Tadeu Antônio de Oliveira Penina
Diretora Acadêmica
Eliene Maria Gava Ferrão Penina
Diretor Administrativo Financeiro
Fernando Bom Costalonga
Diretor Geral
Helber Barcellos da Costa
Diretor da Educação a Distância
Pedro Cunha
Conselho Editorial
Eliene Maria Gava Ferrão Penina (presidente 
do Conselho Editorial)
Kessya Penitente Fabiano Costalonga
Carina Sabadim Veloso
Patrícia de Oliveira Penina
Roberta Caldas Simões
Revisão de Língua Portuguesa
Leandro Siqueira Lima
Revisão Técnica
Alexandra Oliveira
Alessandro Ventorin
Graziela Vieira Carneiro
Design Editorial e Controle de Produção de Conteúdo
Carina Sabadim Veloso
Maico Pagani Roncatto
Ednilson José Roncatto
Aline Ximenes Fragoso
Genivaldo Félix Soares
Multivix Educação a Distância
Gestão Acadêmica - Coord. Didático Pedagógico
Gestão Acadêmica - Coord. Didático Semipresencial
Gestão de Materiais Pedagógicos e Metodologia
Direção EaD
Coordenação Acadêmica EaD
4
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Aluno (a) Multivix,
Estamos muito felizes por você agora fazer parte 
do maior grupo educacional de Ensino Superior do 
Espírito Santo e principalmente por ter escolhido a 
Multivix para fazer parte da sua trajetória profissional.
A Faculdade Multivix possui unidades em Cachoei-
ro de Itapemirim, Cariacica, Castelo, Nova Venécia, 
São Mateus, Serra, Vila Velha e Vitória. Desde 1999, 
no mercado capixaba, destaca-se pela oferta de 
cursos de graduação, pós-graduação e extensão 
de qualidade nas quatro áreas do conhecimento: 
Agrárias, Exatas, Humanas e Saúde, tanto na mo-
dalidade presencial quanto a distância.
Além da qualidade de ensino já comprova-
da pelo MEC, que coloca todas as unidades do 
Grupo Multivix como parte do seleto grupo das 
Instituições de Ensino Superior de excelência no 
Brasil, contando com sete unidades do Grupo en-
tre as 100 melhores do País, a Multivix preocupa-
-se bastante com o contexto da realidade local e 
com o desenvolvimento do país. E para isso, pro-
cura fazer a sua parte, investindo em projetos so-
ciais, ambientais e na promoção de oportunida-
des para os que sonham em fazer uma faculdade 
de qualidade mas que precisam superar alguns 
obstáculos. 
Buscamos a cada dia cumprir nossa missão que é: 
“Formar profissionais com consciência cidadã para o 
mercado de trabalho, com elevado padrão de quali-
dade, sempre mantendo a credibilidade, segurança 
e modernidade, visando à satisfação dos clientes e 
colaboradores.”
Entendemos que a educação de qualidade sempre 
foi a melhor resposta para um país crescer. Para a 
Multivix, educar é mais que ensinar. É transformar o 
mundo à sua volta.
Seja bem-vindo!
APRESENTAÇÃO 
DA DIREÇÃO 
EXECUTIVA
Prof. Tadeu Antônio de Oliveira Penina 
diretor executivo do Grupo multivix
5
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
LIsta de FIGuRas
 > FIGURA 1 - Transmissão sem colisão 17
 > FIGURA 2 - Transmissão com colisão 18
 > FIGURA 3 - Rede ligada por um hub central 20
 > FIGURA 4 - Domínios de colisão segmentados por uma bridge 22
 > FIGURA 5 - Rede comutada por switch 26
 > FIGURA 6 - Rede local dividida em duas VLAN 28
 > FIGURA 7 - Interconexão de switches e roteadores em rede 33
 > FIGURA 8 - Uso de rotas estáticas em uma rede 35
 > FIGURA 9 - Determinação de distância em roteamento dinâmico 37
 > FIGURA 10 - Rede local da empresa 44
 > FIGURA 11 - Tradução de endereços internos para externos 48
 > FIGURA 12 - Comandos de terminal para mudança de 
modos de configuração 52
 > FIGURA 13 - Comandos para configuração de acesso básico 55
 > FIGURA 14 - Comandos de configuração de porta 56
 > FIGURA 15 - Comandos de configuração para conexão 
remota segura 58
 > FIGURA 16 - Comandos de configuração para conexão 
remota segura 59
 > FIGURA 17 - Ligação tronco entre switches 61
 > FIGURA 18 - Comandos de configuração do link tronco 
entre switches 61
 > FIGURA 19 - Comandos de configuração das portas Gigabit 
Ethernet e Serial 63
 > FIGURA 20 - Comandos de configuração das interfaces 
do roteador 63
 > FIGURA 22 - Ligação tronco entre switch e roteador 65
 > FIGURA 24 - Multiplexação TDM 70
 > FIGURA 25 - Conexão ponto-a-ponto usando linha privativa 72
6
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
 > FIGURA 26 - Comutação pela rede de telefonia pública 73
 > FIGURA 27 - Comutação pela rede de telefonia pública 73
 > FIGURA 28 - Cabeçalho Frame-Relay 75
 > FIGURA 29 - Cabeçalho Frame-Relay 75
 > FIGURA 30 - Identificação de circuitos virtuais pelo DLCI 77
 > FIGURA 31 - Quadro HDLC 78
 > FIGURA 32 - Quadro HDLC 78
 > FIGURA 33 - Processo de autenticação PAP 79
 > FIGURA 34 - Processo de autenticação CHAP 80
 > FIGURA 35 - Cabeçalho Frame-Relay 81
 > FIGURA 36 - Estabelecimento de uma conexão VPN 83
 > FIGURA 37 - Rede Frame-Relay conectando três sub-redes 85
 > FIGURA 38 - Configuração de rede Frame-Relay em R1 86
 > FIGURA 39 - Configuração de rede PPP em R1 87
 > FIGURA 40 - Restaurando a porta serial em R1 para o 
protocolo HDLC 87
 > FIGURA 41 - Comandos VPN 88
 > FIGURA 42 - Rede VPN estabelecida entre Matriz e Filial 89
 > FIGURA 43 - Configuração túnel VPN com origem em R1 89
 > FIGURA 44 - Ondas sonoras analógica e digital 94
 > FIGURA 45 - Arquitetura de redes VoIP 99
 > FIGURA 46 - Estabelecimento de sessão com SIP102
 > FIGURA 47 - Televisões de tubos analógicos 104
 > FIGURA 48 - Televisões digitais 105
 > FIGURA 49 - Codificação de vídeos MPEG 107
 > FIGURA 50 - Sistema de streamming de vídeo 108
 > FIGURA 51 - Formas de conexão em uma rede ISDN 109
 > FIGURA 52 - Antena de transmissão de micro-ondas 116
 > FIGURA 53 - Antena de recepção de sinais de TV banda larga 117
LIsta de FIGuRas
7
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
LIsta de FIGuRas
 > FIGURA 54 - Celulares das primeiras gerações 118
 > FIGURA 55 - Smartphones 120
 > FIGURA 56 - Torre celular 121
 > FIGURA 57 - Conjunto de antenas de recepção de sinais de satélite 123
 > FIGURA 58 - Satélite de pesquisa espacial de grande altitude 124
 > FIGURA 59 - Satélite meteorológico de baixa órbita 125
 > FIGURA 60 - Estação terrestre de acompanhamento de satélites 127
 > FIGURA 61 - Redes Wireless 129
 > FIGURA 62 - Roteador wireless 131
 > FIGURA 63 - Integração de um celular a uma central 
multimídia via Bluetooth 133
 > FIGURA 65 - Programa cliente/servidor DNS 138
 > FIGURA 66 - Domínios raiz 141
 > FIGURA 67 - O hipertexto 142
 > FIGURA 68 - Processo de envio de e-mail 146
 > FIGURA 69 - Servidor Telnet 149
8
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
LIsta de QuadRos
 > QUADRO 1 - LEDS indicadores de operação do Switch 23
 > QUADRO 2 - Representação binária e decimal do grupo de oito bits. 45
 > QUADRO 3 - Máscaras variáveis partindo de 255.255.255.0 50
 > QUADRO 4 - Sub-redes com máscara /27 51
 > QUADRO 5 - Comandos para configuração de acesso básico 54
 > QUADRO 6 - Tabela 5 – Comandos de configuração de porta 56
 > QUADRO 7 - Comandos de configuração para conexões seguras 57
 > QUADRO 8 - Comandos de configuração para conexões seguras 59
 > QUADRO 9 - Comandos de configuração para criação de link tronco entre 
switches 60
 > QUADRO 10 - Comandos Frame-Relay 84
 > QUADRO 11 - Comandos PPP 86
 > QUADRO 12 - Partes de um quadro ATM 110
 > QUADRO 13 - Perfis de dispositivos Bluetooth 134
9
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
sumÁRIo
1UNIDADE
2UNIDADE
1 INteGRaÇÃo de sWItCHING e RoteameNto 16
1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO 16
1.1.1 CSMA/CD 17
1.1.2 TOPOLOGIA EM BARRAMENTO 18
1.2 HUBS E BRIDGES 20
1.3 SWITCHES 22
1.3.1 TABELA DE ENDEREÇAMENTO INTERNO 25
1.3.2 REDES VIRTUAIS – VLAN 27
1.4 ROTEADORES 29
1.4.1 DECISÃO DE ROTEAMENTO 31
1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO 32
1.4.2.1 ROTEAMENTO ESTÁTICO 35
1.4.2.2 ROTEAMENTO DINÂMICO 36
CoNCLusÃo 38
2 pRoJeto de Redes LoCaIs 40
2.1 PLANEJAMENTO DE REDES LOCAIS 40
2.2 ENDEREÇAMENTO IP 45
2.2.1 CLASSES DE ENDEREÇOS IP 46
2.2.1.1 CLASSE A 46
2.2.2 CLASSE B 47
2.2.3 CLASSE C 47
2.3 ENDEREÇOS DE REDE INTERNOS 47
2.4 MÁSCARA DE SUB-REDE 49
2.5 CONFIGURAÇÃO DE SWITCHES 51
2.5.1 MODOS DE CONFIGURAÇÃO 51
2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO 53
2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET 55
2.5.4 CONFIGURAÇÃO DE ACESSO REMOTO SEGURO 56
2.5.5 CONFIGURAÇÃO DE VLAN 58
2.5.6 CONFIGURAÇÃO DE LINKS TRONCO ENTRE VLAN 60
2.6 CONFIGURAÇÃO DE ROTEADORES 62
10
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
3UNIDADE
2.6.1 CONFIGURAÇÃO DAS PORTAS GIGABIT ETHERNET E SERIAL 62
2.6.2 CONFIGURAÇÃO DE LINK TRONCO ENTRE ROTEADOR E SWITCH 64
CoNCLusÃo 66
3 pRotoCoLos, teCNoLoGIas e pRoJetos de Redes 
de LoNGa dIstÂNCIa 68
3.1 ARQUITETURA DE REDES WAN 68
3.1.1 CIRCUITOS DEDICADOS PRIVATIVOS 71
3.1.2 CIRCUITOS COMUTADOS POR TELEFONIA PÚBLICA 72
3.1.3 CIRCUITOS COMUTADOS POR PACOTES 73
3.2 PROTOCOLO FRAME-RELAY 74
3.2.1 FUNDAMENTOS 74
3.2.2 DLCI 76
3.3 PROTOCOLOS HDLC, PPP E MPLS 77
3.3.1 HDLC 77
3.3.2 PPP 78
3.3.3 AUTENTICAÇÃO PAP 79
3.3.4 AUTENTICAÇÃO CHAP 80
3.4 MPLS 80
3.4.1 VPN 82
3.5 CONFIGURAÇÕES DE REDES WAN 84
3.5.1 RAME-RELAY 84
3.5.2 PPP E HDLC 86
3.5.3 TÚNEL VPN 88
CoNCLusÃo 90
sumÁRIo
11
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
4 INteGRaÇÃo de Redes de ComputadoRes e muLtImÍdIa 92
4.1 SISTEMAS MULTIMÍDIA 92
4.2 ÁUDIO DIGITAL 93
4.2.1 COMPACTAÇÃO DE ÁUDIO 95
4.2.2 ÁUDIO DE FLUXO 97
4.3 VOZ SOBRE IP 98
4.3.1 CONJUNTO DE PROTOCOLOS H.323 99
4.3.2 PROTOCOLO SIP 101
4.4 VÍDEO DIGITAL 103
4.4.1 SISTEMAS DIGITAIS 103
4.4.2 COMPACTAÇÃO DE VÍDEO 105
4.4.3 VÍDEO SOB DEMANDA 107
4.5 REDES ISDN 108
4.6 REDES ATM 110
CoNCLusÃo 112
5 ComuNICaÇÃo de dados em Redes sem FIo 114
5.1 SISTEMAS DE MICRO-ONDAS TERRESTRES 114
5.1.1 BANDA LARGA SEM FIO 116
5.2 TELEFONIA MÓVEL CELULAR 118
5.3 SATÉLITES 122
5.3.1 ÓRBITAS 124
5.3.2 SEGMENTO ESPACIAL 126
5.3.3 SEGMENTO TERRESTRE 127
5.4 LAN SEM FIO 129
5.5 BLUETOOTH 132
CoNCLusÃo 
sumÁRIo
4UNIDADE
5UNIDADE
12
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
sumÁRIo
6 pRotoCoLos de apLICaÇÃo e GeReNCIameNto de Rede 136
6.1 PROTOCOLO DNS E SERVIÇO WEB 137
6.1.1 SERVIÇO DE NOMES 137
6.1.1.1 HIERARQUIA DE SERVIDOR DNS 139
6.1.2 SERVIÇO WEB 141
6.1.2.1 CLIENTE WEB 143
6.2 CORREIO ELETRÔNICO 143
6.2.1 FORMATOS DE MENSAGEM DE CORREIO ELETRÔNICO 144
6.2.2 TRANSFERÊNCIA DE CORREIO ELETRÔNICO 145
6.3 GERENCIAMENTO DE REDE 147
6.3.1 TERMINAL REMOTO 148
CoNCLusÃo 150
ReFeRÊNCIas 151
6UNIDADE
13
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
ICoNoGRaFIa
ATENÇÃO 
PARA SABER
SAIBA MAIS
ONDE PESQUISAR
DICAS
LEITURA COMPLEMENTAR
GLOSSÁRIO
ATIVIDADES DE
APRENDIZAGEM
CURIOSIDADES
QUESTÕES
ÁUDIOSMÍDIAS
INTEGRADAS
ANOTAÇÕES
EXEMPLOS
CITAÇÕES
DOWNLOADS
14
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
APRESENTAÇÃO DA DISCIPLINA
A importância da tecnologia da informação vem crescendo a cada ano, tornando-se 
vital para o sucesso dos negócios e a sobrevivência das empresas em todo o mundo. 
O que antes se considerava como supérfluo, os gastos em modernização e manuten-
ção da infraestrutura de rede precisam refletir na continuidade dos serviços presta-
dos, rapidez nas comunicações entre clientes e prestadores de serviço, e eficiência 
nas transações comerciais.
15
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Apontar os aspectos que levaram ao 
surgimento das redes comutadas 
por switches e roteadores.
> Identificar os domínios de colisão 
de domínios de broadcast em uma 
rede.
> Descrever as decisões de 
encaminhamento de quadros e 
pacotes em uma rede.
> Definir as redes virtuais na 
segmentação de redes.
> Identificar a diferença de 
roteamento estático de roteamento 
dinâmico.
UNIDADE 1
16
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
1 INTEGRAÇÃO DE 
SWITCHING E ROTEAMENTO
O profissional de tecnologia da informação moderno deve estar apto para atuar nas 
mais diversas áreas relativas a esse conhecimento. Entre elas, o projeto de redes de 
computadores se reveste de grande importância. O mundo globalizado de hoje re-
quer uma pronta resposta aos desafios organizacionais que o ambiente corporativo 
exige das empresas. A manutenção da continuidade de operação das redes de dados 
se torna crítica para o sucesso dos negócios. Você terá um papelmuito importante 
neste contexto, e aqui serão apresentadas as ferramentas que você precisará para 
realizar seu trabalho profissional com eficácia e qualidade.
Esta unidade é o início de sua jornada no aprendizado dos conceitos necessários para 
atuar profissionalmente no projeto, implantação e manutenção de redes de compu-
tadores. O estudo e entendimento dos conteúdos apresentados aqui são fundamen-
tais para que a configuração de switches, roteadores e demais ativos de rede seja 
feita atendendo aos aspectos relacionados à política empresarial e aos requisitos de 
segurança. Então, mãos à obra e muito sucesso nos seus estudos!
1.1 PROTOCOLOS DE ACESSO AO MEIO E 
TOPOLOGIA DE BARRAMENTO
As redes de computadores modernas devem ser capazes de manipular um grande 
fluxo de dados em frações de segundo, ao mesmo tempo em que o desempenho 
precisa ser mantido em níveis aceitáveis. Diversos tipos de equipamentos existentes 
dentro da infraestrutura vêm sendo criados e aperfeiçoados no decorrer do tempo, 
cumprindo funções específicas capazes de otimizar o funcionamento da rede como 
um todo. 
Para que você possa compreender melhor a importância desses ativos, é preciso vol-
tar alguns anos no tempo quando a comunicação entre computadores ainda estava 
dando os seus primeiros passos, para que seja possível compreender os fatores que 
limitavam o crescimento e desenvolvimento da tecnologia.
17
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
1.1.1 CSMA/CD
Quando um computador precisa enviar uma mensagem a um determinado destino, 
ele precisa se assegurar que o meio físico está livre de sinais oriundos de outros dis-
positivos presentes na rede. Caso ocorram transmissões simultâneas na linha, ambos 
os sinais serão corrompidos e sua recepção nos respectivos destinatários fica prejudi-
cada.
Diversas tecnologias para acesso ao meio foram criadas ao longo do tempo. No pa-
drão de rede Ethernet se popularizou o uso do protocolo Carrier Sense Multiple Ac-
cess With Collision Detection (CMSA/CD), empregado na Camada de Enlace de Da-
dos do Modelo OSI. Para entender seu funcionamento, observe a figura a seguir.
FIGURA 1 - TRANSMISSÃO SEM COLISÃO
Fonte: Elaborado pelo autor, 2019.
Imagine que o Computador A queria enviar uma mensagem ao Computador C. A 
interface de rede fará a escuta do meio físico e, constatando que ela está livre, fará o 
envio das informações. Se tudo correr bem, a transmissão se dará sem problemas e 
todo o processo se repetirá para a próxima mensagem. 
Agora, imagine que instantes antes de o computador A iniciar sua transmissão para 
seu destinatário, o Computador B escuta o meio e, não tendo percebido o envio do 
sinal de A a tempo, inicia sua transmissão também para o Computador C. Nesse caso, 
um ruído será induzido na linha e detectado por todos os computadores presentes. 
18
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
As duas máquinas envolvidas na transmissão automaticamente encerram suas trans-
missões e iniciam um relógio de tempo aleatório, diferente para cada transmissor, e 
uma nova tentativa de transmissão da mensagem é iniciada. A figura a seguir ilustra 
a ocorrência de colisão na rede.
FIGURA 2 - TRANSMISSÃO COM COLISÃO
Fonte: Elaborado pelo autor, 2019.
O protocolo CSMA/CD em uma rede Ethernet faz o encaminhamento dos dados uti-
lizando o endereço físico das placas de rede (endereço MAC), que é gravado em uma 
memória da placa durante a fabricação, e também é conhecido como BIA (Burne-
d-In-Address). O endereço é composto de seis bytes e cada placa ou interface de 
rede tem um endereço diferente de forma a não haver conflitos de endereçamento 
(SOUSA, 2009).
1.1.2 TOPOLOGIA EM BARRAMENTO
As primeiras redes Ethernet tinham sua estrutura centrada em um único meio físico 
compartilhado por todos os computadores e servidores. Todos os ativos ligavam-se 
diretamente ao cabo podendo enviar e receber mensagens indistintamente e sem 
nenhum tipo de controle centralizado. Para montar tal infraestrutura, empregava-se 
cabos coaxiais 10Base2 ou 10Base5. As imagens que ilustraram a ocorrência de coli-
sões representam exemplos de redes de barramento.
19
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Essa topologia apresenta diversas limitações. Por existir apenas um canal de trans-
missão compartilhado por todos, a ocorrência de colisões se torna frequente. Embora 
o protocolo CSMA/CD trate do controle do acesso ao meio, à medida que as redes 
crescem e novos computadores são adicionados, a quantidade de erros aumenta ex-
ponencialmente, reduzindo ou até mesmo paralisando seu funcionamento.
Detectar e corrigir falhas físicas na infraestrutura é muito difícil de serem executadas. 
Por se tratar de um material rígido, os núcleos de cobre dos cabos coaxiais podiam 
romper-se com relativa facilidade. 
Caso apenas um ativo deixasse de funcionar, a solução era mais simples. No entanto, 
se o dano ocorresse no barramento central, a rede inteira se tornava inoperante, e lo-
calizar o ponto exato onde o problema ocorreu muitas vezes era bastante dificultado.
Por fim, quando um computador transmitia uma mensagem para um determinado 
destinatário todos os demais hosts da rede recebiam a mesma informação e tinham 
que realizar seu tratamento, descartando os quadros recebidos de forma indevida. 
Esse processo era repetido a cada transmissão, diversas vezes por segundo, consu-
mindo desnecessariamente largura de banda do canal e ciclos de processamento.
Como você já aprendeu, à medida que uma informação percorre a pilha de pro-
tocolos, ela recebe conteúdos adicionais para formar um cabeçalho contendo 
os dados de controle da camada onde se encontra. A esse conjunto damos o 
nome de unidades de dados de protocolo (protocol data unit – pdu). Embora 
seja comum se referir à informação que trafega na rede como Pacote, este é na 
verdade a PDU da Camada de Rede. As PDU mais importantes são:
• PDU da Camada Física: Bit.
• PDU da Camada de Enlace de Dados: Quadro ou Frame.
• PDU da Camada de Rede: pacote ou datagrama.
• PDU da Camada de Transporte: segmento.
20
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Como você pode observar, a infraestrutura precisava mudar para solucionar os pro-
blemas listados e comportar o crescente volume de dados e equipamentos presen-
tes. Como resposta à necessidade de gerenciar o tráfego de informações dentro da 
rede, foram criados os Hubs, Bridges, Switches e Roteadores.
1.2 HUBS E BRIDGES
O hub foi a primeira tentativa de mudar o paradigma de projeto de redes, eliminan-
do a necessidade de um meio físico central de acesso compartilhado. Um aspecto 
que contribuiu para a criação deste ativo de rede foi o desenvolvimento e populariza-
ção do cabo de par trançado, mais maleável e de fácil instalação.
FIGURA 3 - REDE LIGADA POR UM HUB CENTRAL
Fonte: Elaborado pelo autor, 2019.
Tal qual ocorre na topologia de barramento, o hub propaga os sinais enviados por 
um determinado computador para todas as portas ativas, sem nenhum tratamento 
dos datagramas para fins de determinação de rotas. Por isso, são considerados como 
sendo de Camada 1.
21
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Frequentemente, você vai encontrar a informação de que determinado ativo de 
rede é dito como sendo de Camada 1, Camada 2 ou Camada 3. Isso se refere à 
análise que o mesmo faz nos datagramas que recebem por uma de suas portas 
de acesso. Se o equipamento apenasrepassar o datagrama aos demais nós, 
sem nenhum tratamento, ele opera em nível de Camada Física (Camada 1). Se 
a análise está na porção relativa aos endereços MAC de origem e destino, então 
trabalham na Camada de Enlace de Dados (Camada 2). Por fim, se a determina-
ção da rota deve envolver o exame dos endereços IP presentes no pacote, o ativo 
é considerado como sendo de Camada 3 (Camada de Rede).
Embora fisicamente a topologia da rede tenha mudado, logicamente continua sen-
do uma rede em barramento onde todas as máquinas permanecem dentro do mes-
mo domínio de colisão. A manutenção da rede se torna um pouco mais fácil, pois a 
ocorrência de falhas se concentra majoritariamente nos enlaces individuais de cada 
computador com o hub.
Chamamos de domínio de colisão um segmento (barramento) de rede local 
em que os frames são irradiados para todos os dispositivos ligados nesse barra-
mento. Em um mesmo segmento de rede local, ou seja, num mesmo domínio 
de colisão, se as placas de rede Ethernet de dois dispositivos tentam transmitir 
ao mesmo tempo, teremos uma colisão dos dois sinais irradiados pelo segmen-
to (SOUSA, 2009).
As bridges foram criadas com a finalidade de segmentar uma rede dividindo seu do-
mínio de colisão em várias partes e diminuindo assim o tráfego interno. Agindo como 
verdadeiras pontes, elas fazem a análise do endereço MAC de destino indicados no 
quadro, permitindo ou negando o acesso da informação a outra porção da rede.
22
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 4 - DOMÍNIOS DE COLISÃO SEGMENTADOS POR UMA BRIDGE
Fonte: Elaborado pelo autor, 2019.
Imagine que o computador A queira fazer uma requisição ao servidor de endereço 
MAC A1-D4-CE-FF-B0-CC. O pacote será encaminhado para todos os equipamentos 
presentes, inclusive para a bridge. Ao concluir que o destinatário se encontra no mes-
mo segmento que o emissor, ela não repassa o quadro para a outra porção da rede, 
evitando a geração de tráfego desnecessário do outro lado. A decisão de encaminha-
mento é feita com base em uma tabela de endereços internos, onde estão relaciona-
dos todos os endereços de Camada 2 constantes de cada segmento da rede.
Hubs e bridges não são mais encontrados nas redes de computadores modernas. 
Suas funcionalidades foram aperfeiçoadas e incorporadas aos switches e roteadores. 
1.3 SWITCHES
Os switches (ou comutadores) são dispositivos que permitem a ligação de compu-
tadores, impressoras e outros tipos de nós, formando assim uma rede local. Podem 
ser consideradas as portas de entrada dos usuários na infraestrutura uma vez que as 
estações de trabalho estão ligadas diretamente a ele. Seu tamanho e quantidade de 
portas podem variar, de acordo com os modelos disponibilizados pelos seus fabrican-
tes.
23
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
 Sua estrutura interna lembra a de um computador bastante especializado, 
uma vez que conta com uma unidade central de processamento (CPU) e memórias 
de armazenamento voláteis e não voláteis. Essas memórias podem ser:
• Ram: usada para armazenamento temporário. Módulos em execução do sis-
tema operacional (SO), arquivos de configuração em execução, a tabela de 
endereçamento interno e os buffers de quadro estão contidas nesta memória.
• Rom: memória permanente. Contém as instruções de inicialização, o software 
de diagnóstico básico e uma parte do sistema operacional.
• NVRam: também de armazenamento permanente. Guarda o arquivo de con-
figuração inicial do switch.
• memória Flash: memória do tipo permanente. Armazena os demais arquivos 
de sistema.
Buffer é uma memória usada para armazenamento temporário de dados du-
rante o processamento do computador ou ativo de rede. Normalmente, é de 
pequena capacidade e extremamente rápida.
No painel frontal do equipamento, estão localizadas as portas de conexão. Também 
está presente um botão que alterna sobre os modos de operações disponíveis, desta-
cando-se o status, modo de transmissão e velocidade das portas, bem como o status 
do sistema Power over Ethernet (PoE). LEDs indicativos sinalizam o estado de opera-
ção do switch, sendo eles listados na tabela a seguir.
QUADRO 1 - LEDS INDICADORES DE OPERAÇÃO DO SWITCH
LED DESCRIÇÃO
Sistema Fornecimento de energia principal.
Redundant Power System Fornecimento de energia reserva.
24
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
LED DESCRIÇÃO
Status de porta Link de operação, indicando se a porta está ativa.
Duplex de porta Modo de transmissão duplex ou half-duplex.
Velocidade de porta Velocidade de operação da porta.
Power over Ethernet Fornecimento de energia diretamente nas por-
tas Ethernet.
Fonte: Elaborada pelo autor, 2019.
As indicações apresentadas correspondem às utilizadas pelos switches da série 
Catalyst, da CISCO. Mais informações estão disponíveis no site da fabricante.
Cada computador é ligado individualmente a um switch por uma de suas portas. 
Desta forma cada segmento estabelece um domínio de colisão o que melhora sig-
nificativamente o desempenho global da rede. É possível também fazer a ligação de 
um hub diretamente a um switch, aumentando a quantidade de hosts conectados 
a uma de suas portas. Essa prática não é recomendável, uma vez que o volume de 
tráfego gerado por aquela porta pode prejudicar o funcionamento de toda a infraes-
trutura.
Se um switch tiver 16 portas ativas, ou seja, com computadores ou outros dispo-
sitivos ligados nela, então existirão 16 domínios de colisão.
Quando um switch recebe um quadro oriundo de uma determinada origem, 
ele fará a leitura do campo que contém o endereço MAC de destino e fará o seu 
25
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
encaminhamento. Tudo isso ocorre em nível de Camada de Enlace de Dados, por-
tanto é comum se referir a eles como sendo dispositivos de Camada 2. Os switches 
podem receber um endereço IP unicamente para fins de administração remota do 
seu funcionamento.
Os computadores ligados a um switch somente poderão trocar informações entre si 
dentro da mesma LAN. Um pacote só poderá ser encaminhado para outra rede local 
somente se houver um roteador ligado a ela. As características e funcionalidades dos 
roteadores serão vistas mais adiante.
A principal vantagem de usar uma LAN de switches em vez de um hub é o paralelis-
mo. Um hub suporta apenas uma transmissão por vez, enquanto um switch permite 
várias transferências ao mesmo tempo, desde que elas sejam independentes (ou seja, 
apenas um pacote é transferido para uma porta em um dado momento). 
Assim, se um switch tem N portas conectadas aos N computadores, N/2 transferên-
cias podem ocorrer ao mesmo tempo (COMER, 2016).
1.3.1 TABELA DE ENDEREÇAMENTO INTERNO
Também é conhecida como Tabela de Memória Endereçável de Conteúdo (CAM). 
Quando um switch recebe um pacote de dados, ele deve tomar uma decisão para 
proceder seu encaminhamento ao destino correto. Isso é feito com a ajuda de uma 
tabela que vincula cada porta do aparelho a um endereço Ethernet (MAC) correspon-
dente. Essa tabela é montada cada vez que o switch é inicializado, a partir do mo-
mento em que cada computador começar a enviar informações por suas respectivas 
portas de acesso.
Cada registro da tabela contém um valor que é incrementado no decorrer do tempo, 
sendo zerado toda vez que houver atividade vindo de sua porta correspondente. O 
propósito desse contador é identificar os registros mais antigos que serão descarta-
dos no momento em que a tabela atingir sua capacidade máxima.
26
Redes de ComputadoRes IIFACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 5 - REDE COMUTADA POR SWITCH
Fonte: Elaborado pelo autor, 2019.
A figura apresentada mostra o esquema de uma rede local pertencente a um escritó-
rio, por exemplo. Suponha que o usuário do host A queria mandar um e-mail ao usuá-
rio do host B. Como os dois funcionários já estão trabalhando há algum tempo e che-
garam a trocar informações anteriormente, os endereços MAC das duas máquinas, e 
suas respectivas portas de acesso, já estão registrados na tabela de endereçamento 
interno do switch 1. Assim, quando os pacotes que formam o e-mail chegarem ao 
equipamento serão prontamente encaminhados ao seu destino, o computador B.
Agora, suponha que o usuário do computador C chegou atrasado e ligou somente 
agora a sua estação de trabalho. Logo em seguida, o funcionário do computador A 
precisou enviar o mesmo e-mail para seu colega que acabou de chegar. Quando o 
switch 1 receber o pacote de dados, ele vai consultar sua tabela de endereçamento 
interno e vai constatar que não existe uma rota para o destino pretendido. Então vai 
enviar uma mensagem broadcast para todas as portas, menos aquela de onde o 
quadro foi originado, perguntado quem é o detentor do endereço MAC de destino. 
O host C enviará uma mensagem pré-formatada para o switch 1, por sua respectiva 
porta, informando que é o dono do endereço em questão. De posse da informação, o 
switch 1 fará a atualização de sua tabela com o novo registro. 
27
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Uma mensagem broadcast é aquela endereçada para todos os hosts dentro de 
uma rede. Seu endereço MAC é FF-FF-FF-FF-FF-FF.
O processamento interno dos frames que chegam a um switch pode ocorrer de três 
formas distintas:
• store-and-Forward: o dispositivo armazena todo o conteúdo do quadro den-
tro de um buffer, para em seguida fazer a análise dos campos do cabeçalho 
de Camada 2 para determinar o endereço Ethernet de destino. Faz ainda uma 
checagem de erros para verificar a integridade da informação. Gera uma la-
tência de tempo entre a recepção pelo switch e a transmissão ao host de des-
tino, devido aos ciclos de processamento usados na tarefa. É o método mais 
confiável e também o mais utilizado.
• Cut-through: o switch lê a informação à medida que ela vai sendo recebida 
até chegar no campo do endereço de destino. Tão logo este seja determinado, 
o pacote é encaminhado de imediato. É o método mais rápido. Não possui 
métodos de correção de erros deixando esta tarefa para o host que receber o 
quadro.
• Fragment-Free: similar ao anterior, lendo os primeiros 64 bits do quadro para 
determinar se houve erros por colisão.
1.3.2 REDES VIRTUAIS – VLAN
Uma funcionalidade bastante interessante dos switches de Camada 2 consiste na 
sua capacidade de separar a rede em grupos individuais de hosts pertencentes a um 
mesmo agrupamento. Imagine uma rede corporativa, por exemplo, os computado-
res e impressoras do setor administrativo de uma empresa estariam separados dos 
pertencentes ao setor jurídico, mesmo que todos esses ativos estejam ligados a um 
mesmo equipamento central. A isso, dá-se o nome de Redes Virtuais ou VLAN.
28
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
As VLAN dividem o domínio de broadcast de uma rede em porções menores iso-
lando o tráfego dentro das sub-redes, permitindo uma melhor otimização do fun-
cionamento do switch. Esse tipo de sinal fica restrito à sub-rede onde o mesmo foi 
gerado, não interferindo no tráfego das demais. Você deve levar em consideração a 
organização funcional a que os hosts pertencem para melhor projetar as VLAN que 
comporão a rede.
FIGURA 6 - REDE LOCAL DIVIDIDA EM DUAS VLAN
Fonte: Elaborado pelo autor, 2019.
Chamamos de domínio de broadcast um conjunto de segmentos de redes lo-
cais interligados por bridges ou switches em que um frame de broadcast, en-
viado por uma placa de rede de um dispositivo, é recebido por todas as placas 
de rede de todos os dispositivos do mesmo domínio de broadcast. Observa-se 
que um domínio de broadcast não ultrapassa roteadores, pois o roteador não 
repassa frames Ethernet de broadcast (SOUSA, 2009).
29
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Uma VLAN é criada por meio da atribuição de um número de ID, um nome e a rela-
ção das portas que a compõe. No exemplo ilustrado na figura apresentada, a VLAN de 
ID1 é referenciada como Administrativo e compreende as portas f0/1e f0/2, e a VLAN 
ID2, de nome Financeiro, é acessada pelas portas f0/3 e f0/4. Os sistemas operacionais 
dos switches permitem a criação de 4.096 VLAN simultâneas. No entanto, na prática 
este valor vai depender das dimensões físicas no aparelho, em termos de números 
de portas. 
A VLAN1 é chamada de Padrão e já vem configurada de fábrica abrangendo todas 
as portas do equipamento, não podendo ser apagada do sistema. Uma boa prática 
consiste em alterar esta VLAN para evitar riscos à segurança do switch. As VLAN de ID 
1002, 1003, 1004 e 1005 são destinadas para uso específico do sistema operacional, 
não sendo usadas para tráfego de dados dos usuários.
Outro tipo especial de VLAN é a Nativa, que suporta o tráfego de mais de uma VLAN. 
Ela é usada para estabelecer a ligação tronco entre dois switches, ou entre um switch 
e um roteador. Os roteadores também são responsáveis por rotear os pacotes entre 
VLAN distintas, conforme veremos a seguir. 
1.4 ROTEADORES
Enquanto que os switches são dispositivos de Camada 2, usando o campo dos ende-
reços MAC de destino para encaminhar os frames dentro de uma LAN, os roteadores 
são responsáveis pelo roteamento de pacotes entre redes distintas, fazendo a análise 
do cabeçalho para localizar o endereço do próximo salto. São considerados, dessa 
forma, como sendo equipamentos de Camada 3.
A principal atribuição de um roteador é a entrega do pacote ao destino de acor-
do com a melhor rota a ser tomada. Cabe ressaltar que nem todos os datagra-
mas da mensagem seguirão pelo mesmo caminho durante toda a transmissão, 
pois as condições da rota podem mudar ao longo do tempo.
30
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Para entender melhor o princípio geral do funcionamento dos roteadores, imagine a 
seguinte situação.
Você tem que levar seu filho na escola. Normalmente, você já tem o melhor 
caminho até lá gravado na memória, com a localização exata de cada esquina 
e cruzamento pelo qual passará e em qual delas fará as devidas mudanças de 
direção, pois já faz muito tempo que realiza esta tarefa. É como se em cada um 
desses entroncamentos existisse um “roteador virtual” informando para onde 
ir dentre as opções de rotas disponíveis. Entretanto, ao passar por uma rua lo-
calizada na sua rota, você se depara com a mesma rua interditada por causa 
de obras na via. De imediato, sua mente trabalha para determinar um novo 
caminho, pois seu filho fará prova hoje e não pode faltar a aula. Não podendo 
seguir o caminho desejado, você faz uma mudança de direção não prevista an-
teriormente e passa por outros “roteadores” até retomar a rota original, ou então 
chegar ao seu destino final.
Estruturalmente, os roteadores são bastante similares aos switches, contando com 
CPU, sistema operacional e memórias. A memória RAM armazena, além dos mó-
dulos do SO e arquivos de configuração em execução, a tabela de roteamento ARP 
Ethernet e os buffers para processamento de pacotes.
Cada interface (porta) de um roteador está vinculada auma rede distinta, sendo-lhes 
atribuído o endereço IP correspondente. Os tipos mais comuns encontrados são:
• Console: usada para a administração local do aparelho.
• serial: faz a interligação com outros roteadores para conexão em redes de lon-
ga distância (MAN e WAN). 
• Fast ethernet: velocidade de 10/100 Mbps.
• Gigabit ethernet: velocidade de 1.000 Mbps.
31
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Os roteadores contam também com uma conexão para linhas telefônicas, destinadas 
à administração remota do equipamento. Essa funcionalidade possibilita a correção 
de falhas ocorridas em locais remotos ou de difícil acesso sem a necessidade da pre-
sença física do técnico.
Com exceção das interfaces seriais todas as demais interfaces também estão 
presentes nos switches.
Para q ue um host possa enviar informações para outras redes, ele precisa ter confi-
gurado um endereço Ip exclusivo dentro da sua respectiva LAN, uma máscara de 
sub-rede, que faz a identificação desde domínio, e um gateway padrão, que é o en-
dereço Camada 3 do roteador conectado à LAN, responsável pelo encaminhamento 
externo das mensagens.
1.4.1 DECISÃO DE ROTEAMENTO
Quando um roteador recebe um pacote destinado a um host remoto, é realizada a 
remoção do cabeçalho e trailer de Camada 2, sendo então examinadas as informa-
ções de rede. O processamento subsequente será realizado com base nas seguintes 
situações:
I. Quando a origem do quadro tenha sido uma rede remota, o roteador consulta 
sua tabela de roteamento na busca do registro correspondente ao endereço 
IP. Havendo uma rota diretamente conectada definida, o quadro é novamente 
remontado, agora com o endereço MAC do host de destino. Caso contrário, o 
quadro é descartado e é enviada uma mensagem ICPM à origem comunicando 
o erro.
II. Na situação em que o frame é oriundo de uma das sub-redes conectadas ao 
roteador, com destino a uma rede remota, a consulta à tabela de roteamento é 
executada em busca da melhor rota. Caso esta esteja determinada, o quadro é 
32
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
remontado com o endereço MAC do roteador do próximo salto e encaminha-
do à interface serial correspondente. Não havendo o registro, a mensagem é 
enviada para o gateway de último recurso, se determinado na tabela, ou então 
descartado.
Gateway de último recurso corresponde ao endereço IP do roteador para onde 
será encaminhado todo o tráfego não previsto em rota específica na tabela de 
roteamento.
Observe que durante todo o tratamento da mensagem, o endereço IP do host de 
destino permanece inalterado. O que muda é o encapsulamento de Camada 2, com 
o cabeçalho sendo montado com base no endereço MAC do próximo salto, e infor-
mações referentes ao protocolo da interface de saída correspondente. Assim, se a 
rede de destino é acessível por meio de uma conexão Ethernet, o quadro será preen-
chido com o endereço do host diretamente conectado. Se a saída for a interface serial 
(HDLC, PPP, etc.) serão usados os valores hexadecimais 0x00 e 0x8F como endereços 
MAC de origem e destino respectivamente.
A construção das tabelas de roteamento depende da complexidade da infraestru-
tura, bem como a frequência de atualização dos links. Esse processo pode ser feito 
manualmente ou com o auxílio de um protocolo apropriado.
1.4.2 ROTEAMENTO ESTÁTICO E DINÂMICO
As rotas registradas na tabela de roteamento são determinadas de acordo com a co-
nexão estabelecida entre as sub-redes e o roteador. Quando a ligação é diretamente 
a um switch, ela é dita como rota diretamente conectada. As entradas para esse tipo 
de rota são bem simples. Para que você possa entender melhor o formato do registro, 
observe o exemplo a seguir.
33
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 7 - INTERCONEXÃO DE SWITCHES E ROTEADORES EM REDE
Fonte: Elaborado pelo autor, 2019.
O roteador R1 tem duas sub-redes, 192.168.20.0/24 e 192.168.21.0/24 diretamente 
conectadas a suas interfaces Gigabit Ethernet g0/0 e g0/1 respectivamente. Por ou-
tro lado, as redes 10.1.10.0/24 e 10.1.11.0/24 só são acessíveis por meio de R2. Es-
tes dois nós estão ligados por suas interfaces seriais s0/0/0, e pertencem à sub-rede 
210.170.13.224/30.
A entrada na tabela de roteamento referente à rota diretamente conectada 
192.168.20.0/24 tem o seguinte formato:
C 192.168.20.0/24 is directly connected, GigabitEthernet0/0
Onde:
C – Indica a forma como a rota foi aprendida pelo roteador.
192.168.20.0/24 is directly connected, 
- Indica a rede de destino e a maneira como ela está conectada.
GigabitEthernet0/0 – Indica a interface de conexão para a sub-rede.
O registro de uma conexão para redes remotas requer mais algumas informações 
para sua correta identificação. O acesso à sub-rede 10.1.10.0/24, por meio de R1, é 
definido da seguinte forma:
O 10.1.10.0/24 [90/2150177] via 210.170.13.226, 00:00:10, 
Serial0/0/0
34
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Onde:
O – Indica como a rede foi aprendida pelo roteador.
10.1.10.0/24 – Indica o endereço da rede de destino.
90 – Indica a distância administrativa da origem.
2150177 – Indica a métrica para acesso a rede remota.
210.170.13.226 – Indica o endereço IP do próximo salto.
00:00:10 – Indica a quantidade de tempo decorrido desde a descoberta da rota.
Serial0/0/0 – Indica a interface de saída para a rede de destino.
métrica é definida como um valor do custo que o sistema operacional usa para 
a escolha de uma rota.
distância administrativa é uma indicação da confiabilidade da rota servindo 
como parâmetro de escolha do caminho a se seguir. Quanto menor esse valor, 
maior a confiabilidade.
Quando duas ou mais rotas possuírem o mesmo valor de distância administra-
tiva, o tráfego pode ser dividido entre esses caminhos, o que é conhecido como 
balanceamento de carga.
As rotas diretamente conectadas e as rotas remotas são determinadas estática ou 
dinamicamente. Veja a seguir cada uma detalhadamente.
35
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
1.4.2.1 ROTEAMENTO ESTÁTICO
Rotas estáticas são definidas manualmente, definindo um caminho explícito entre 
dois dispositivos da rede. O estabelecimento desse tipo de rota não exige ciclos de 
processamento da CPU do roteador contribuindo para uma maior velocidade de ro-
teamento. Por não haver troca de mensagens para o anúncio das rotas estabelecidas, 
não há tráfego de controle na rede, deixando a largura de banda livre para a transmis-
são de dados dos usuários. 
Além das vantagens apresentadas, o roteamento estático provê maior segurança, 
pois os parâmetros e informações de controle não são transmitidos na rede, não sen-
do passíveis de serem capturados em caso de invasão.
Essas rotas têm sua configuração inicial e manutenção demorada, pois exige um co-
nhecimento profundo da rede. Por estar sujeita a erros de configuração, a localização 
e reparo de falhas na operação podem ser uma tarefa complexa e demorada. Haven-
do a necessidade de alteração na topologia física da infraestrutura, toda a configura-
ção deverá ser refeita. Não são atualizadas automaticamente em caso de queda de 
uma conexão entre dois pontos, havendo a necessidade de reconfiguração manual 
em caso de mudanças na topologia. 
FIGURA 8 - USO DE ROTAS ESTÁTICAS EM UMA REDE
Fonte: Elaborado pelo autor, 2019.
36
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017,Publicada no D.O.U em 23/06/2017SUMÁRIO
As rotas estáticas são definidas pelo endereço IP da rede de destino, e a in-
terface de saída correspondente. No exemplo de infraestrutura de rede ilustra-
da apresentada, R1 pode ter rota diretamente conectada para 192.168.10.0/24 
pela interface Gigabit Ethernet g0/0, e para a rede 172.16.15.0/24 pela interface 
serial s0/0/0. A partir de R2, pode-se configurar rotas para 192.168.20.0/24 sain-
do de g0/0, para 172.16.15.0/24 por s0/0/0, e para 172.16.16.0/24 por s0/0/1. Por 
fim, R3 pode ter rotas estáticas definidas para as redes 172.16.16.0/24 por s0/0/0, 
e 192.168.30.0/24 saindo de g0/0
Como você pôde observar, a ligação entre roteadores é feita por meio de uma sub- 
-rede definida exclusivamente para esse fim.
1.4.2.2 ROTEAMENTO DINÂMICO
Redes complexas e com alta diversidade das ligações entre dois nós torna imprati-
cável a definição manual do roteamento. Os desafios para a manutenção aumentam 
quando ocorre a necessidade de reconfiguração de um link, gerando grande sobre-
carga operacional e administrativa. O roteamento dinâmico vem facilitar os trabalhos 
de manutenção da rede, bem como promover a escalabilidade pela inclusão de no-
vos hosts na infraestrutura.
37
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
O roteamento dinâmico é adequado para redes com vários roteadores, possibi-
litando diversidade de ligações. Pode ser usado tanto em redes muito grandes 
quanto em redes onde tipicamente se emprega o roteamento estático. Possi-
bilita ainda a adaptação da topologia física para comportar a redistribuição do 
tráfego de dados. Por outro lado, é mais complexa de configurar, por requerer 
mais parâmetros. A transmissão de mensagens de controle para comunicação 
das rotas descobertas gera tráfego inseguro na rede, demandando maiores ne-
cessidades de proteção. Por fim, o cálculo das rotas dinâmicas requer proces-
samento extra da CPU, memória e largura de banda do canal de transmissão.
Os protocolos usados fazem uso de processos, algoritmos e mensagens entre os ro-
teadores. Possuem a finalidade de descobrir rotas remotas até um determinado des-
tino, manutenção das rotas descobertas na tabela de roteamento, escolha do melhor 
caminho entre dois pontos da rede, e a capacidade de encontrar uma rota alternativa 
ótima em caso de queda do link principal.
As métricas mais utilizadas no roteamento incluem o retardo de tempo de transmis-
são, quantidade de pacotes enfileirados ou número de saltos (hops) até o destino, 
sendo essa a mais empregada. Cada roteador faz o cálculo das rotas para seus vizi-
nhos e compartilha essas informações por broadcast para toda rede.
FIGURA 9 - DETERMINAÇÃO DE DISTÂNCIA EM ROTEAMENTO DINÂMICO
Fonte: Elaborada pelo autor, 2019.
38
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Observando a rede apresentada, você pode perceber que uma mensagem entregue 
em R1, enviada por um host na rede 192.168.1.0/24 com destino à rede 10.1.5.0/24, 
poderá seguir os seguintes caminhos até seu destino:
• R1(11) → R4(1) = 12
• R1(4) → R5(5) → R4(1) = 10
• R1(2) → R2(2) → R3(2) → R4(1) = 7
Como você pôde perceber, nem sempre a rota com menos saltos necessariamente 
é a melhor. No instante de tempo em que métrica foi avaliada, o caminho R1 → R2 
→ R3 → R4 é a melhor escolha para encaminhamento de pacotes dentro da infraes-
trutura. Lembre-se sempre de que as condições na rede mudam constantemente, 
alterando, portanto, a seleção da rota preferencial.
CONCLUSÃO 
Os assuntos tratados na presente unidade fazem parte da base de conhecimentos 
necessária para se administrar com sucesso uma rede de dados moderna, atendendo 
às expectativas dos seus clientes ou empregadores. 
Você pôde perceber a importância do entendimento das técnicas de roteamento e 
seus respectivos mecanismos de operação, as situações onde cada ativo de rede será 
empregado dentro da infraestrutura e os tipos de PDU que cada um deles irá mani-
pular.
Agora é hora de ir além. Nossa jornada está apenas no começo. Você está apto a 
planejar a implementação de redes locais de acordo com os parâmetros que lhes for 
apresentado, e configurar switches e roteadores para otimizar o funcionamento das 
mesmas. Bons estudos!
39
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Identificar as fases do planejamento 
de uma LAN.
> Apontar as principais informações 
necessárias para a documentação 
de redes.
> Aplicar as classes fixas de endereços 
IP ao planejamento de redes.
> Calcular as máscaras de sub-rede 
capazes de comportar um número 
determinado de hosts e redes.
> Executar a configuração de switches 
e roteadores.
UNIDADE 2
40
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
2 PROJETO DE REDES LOCAIS
A era do conhecimento trouxe uma nova dimensão aos negócios corporativos. Pro-
cessos em uso há poucos anos foram substituídos por poderosas aplicações de soft-
ware, capazes de realizar em instantes tarefas que anteriormente poderiam levar ho-
ras ou até mesmo dias. O valor agregado que a tecnologia da informação trouxe aos 
produtos e serviços atuais tem reflexos diretos na competitividade e no desempenho 
das organizações inseridas no mercado mundial.
Como profissional de Tecnologia da Informação (TI), é importante que você faça parte 
do esforço em planejar e instalar infraestruturas de rede de computadores que sejam 
eficazes e eficientes, trazendo rapidez e precisão aos processos organizacionais de 
uma empresa. A presente unidade apresentará as ferramentas básicas para que seja 
capaz de dimensionar e instalar uma rede padrão Ethernet ligada à Rede Mundial de 
Computadores e estruturada por switches e roteadores. Também lhe dará subsídios 
para aprofundar seus conhecimentos a respeito do tema de estudo, com o objetivo 
de torná-lo um profissional cada vez mais competente e facilmente inserido no mer-
cado de trabalho tecnológico.
2.1 PLANEJAMENTO DE REDES LOCAIS 
Planejar e implementar uma rede de dados moderna é uma atividade que requer 
bastante cuidado e atenção. Além dos requisitos do negócio que a solução de TI está 
dando suporte, questões relativas à utilização da ampla variedade de tecnologias 
existentes, desde as mais consolidadas no mercado até as mais modernas e inova-
doras, devem ser levadas em consideração no momento de realizar o projeto para a 
implantação de uma rede de dados.
Para que esse esforço seja considerado bem-sucedido quando da sua finalização, 
algumas atividades preliminares devem ser tomadas. Você, como gerente de todo 
esse processo, não deve ter dúvidas quanto às necessidades que seu cliente espera 
serem supridas com a execução do projeto. A continuidade e disponibilidade dos 
serviços hospedados na infraestrutura não podem sofrer interrupções, sob pena de 
prejuízos por vezes incalculáveis. Bloquear o acesso indevido aos dados e equipa-
mentos da rede é um dos quesitos de segurança que precisam ser atendidos no seu 
41
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
planejamento. Por fim, a topologia física projetada deve ser capaz de suportar o au-
mento do número de dispositivos e usuários habilitados, sem que ocorra, com isso, 
uma queda significativa do desempenho global.
Um sistema de vendas pela Internet, como a Amazon.com, pode sofrer um 
prejuízo de milhões de dólares por cada minuto de interrupção desse serviço!
Outro aspecto a ser levado em consideração são ossistemas legados que executam 
funções vitais dentro de uma empresa. Na sua grande maioria, essas aplicações estão 
hospedadas em mainframes de tecnologia bastante obsoleta. É importante que você 
considere as formas de conectar esses equipamentos à nova infraestrutura.
Para que você possa entender a importância dos sistemas legados, é preciso 
voltar alguns anos no tempo. Na virada do século, uma das maiores preocu-
pações dos administradores de rede era a continuidade do funcionamento 
dos sistemas mais antigos, baseados em mainframes, por causa da mudança 
do formato da data, decorrente a passagem no ano 1999 para 2000. Esses 
aplicativos foram desenvolvidos em Cobol ou Fortran, o que dificultava muito 
sua manutenção. Tal fato ficou conhecido como o Bug do milênio. Pesquise 
mais para aprofundar seus conhecimentos!
Para a definição do tipo de rede local a ser implantada em um ambiente corporativo, 
é preciso levar em consideração, principalmente:
42
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
• Velocidade: dependendo do modelo de negócios, a rede precisa suportar um 
volume de dados considerável em seus links. A escolha do meio físico e equi-
pamentos com velocidade de porta elevada é fundamental para cumprir esse 
requisito.
• performance: a infraestrutura de rede deve permitir que as aplicações apre-
sentem um tempo de resposta das requisições dentro de um intervalo consi-
derado adequado. Deve, ainda, prover um número de conexões simultâneas 
que atendam às necessidades dos clientes.
Logo no início do projeto, a maior quantidade possível de informações deve ser le-
vantada para direcionar as ações de planejamento da infraestrutura. As mais rele-
vantes são:
• tipo de tráfego de dados esperado;
• volume, divisão nos segmentos e sazonalidade do tráfego;
• tempo de espera no processamento;
• tempo de resposta:
• congestionamento:
• procedimentos de segurança;
• perspectiva de crescimento da rede;
• custos envolvidos.
Havendo a disponibilidade de tempo e de recursos, e devidamente alinhada com 
as informações colhidas no início do processo, uma prática muito interessante a ser 
adotada antes da implantação de uma rede de computadores é a elaboração de um 
projeto piloto. Um ambiente de simulação das operações reais do sistema é criado, 
de forma que se possa estimar a performance global e antecipar potenciais proble-
mas. Tal projeto deve contemplar:
• atendimento aos itens previstos: deve comportar todas as funcionalidades 
esperadas para execução no sistema real.
• problemas de configuração: os equipamentos devem operar dentro dos parâ-
metros estabelecidos, sem a ocorrência de erros.
43
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
• problemas de hardware: teste quanto ao suporte da carga de dados, veloci-
dade das conexões e situações reais de funcionamento ininterrupto.
• adequação ao ambiente do usuário: o ambiente de simulação deve ser o 
mais próximo possível do ambiente real, principalmente em termos de ruídos, 
iluminação, interferência eletromagnética, espaço físico, entre outras.
• procedimentos operacionais da empresa: as rotinas de manutenção e supor-
te ao usuário devem ser atendidas.
• treinamento: o ambiente deve ser passível de uso para as práticas realizadas 
nos treinamentos dos colaboradores.
Uma excelente ferramenta de simulação de rede é o packettracer, desen-
volvida pela CISCO. Amplamente usada nos treinamentos para as provas 
de certificação, esse aplicativo permite dimensionar e simular uma rede de 
computadores com objetos representando os equipamentos da fabricante 
mais usados pelo mercado. É possível simular a configuração de switches e 
roteadores, entre outros, e observar se o funcionamento está dentro do espe-
rado. Para mais informações, consulte o site da CISCO.
O projeto da rede deve ser bem documentado, de forma a facilitar manutenções e 
expansões futuras da topologia. Servirá também de guia para a configuração dos ati-
vos de rede, facilitando a definição de VLAN e protocolos de roteamento estáticos e 
dinâmicos. Você é livre para criar o modelo que desejar ou aproveitar o fornecido pelo 
seu cliente. No entanto, esse documento deve contemplar as seguintes informações:
• Referência visual: desenho esquemático da topologia. Uso de software de dia-
gramação, como o MS Visio (Windows) ou Dia (Linux).
• Nomes dos dispositivos: devem ser curtos, claros e funcionais.
• Interfaces: tipo e número. Listar os dispositivos conectados nas portas.
44
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
• endereços Ip: listar o esquema de endereçamento para sub-redes e hosts.
• máscaras de sub-rede: identificada junto com os endereços IP.
• Gateway padrão: endereço da porta do roteador conectada a uma sub-rede.
FIGURA 10 - REDE LOCAL DA EMPRESA
Fonte: Elaborado pelo autor, 2019.
A figura acima ilustra um exemplo de rede local de pequeno porte. A representação 
gráfica é bastante completa, dispensando, nesse caso, a descrição analítica. Nas in-
fraestruturas de dimensões maiores, fica virtualmente impossível representar todas 
as informações. Nesses casos, o uso da tabela é primordial.
Após a implantação da nova estrutura, é necessário comparar o que foi planejado 
com o que foi realizado, para verificar se nenhum requisito importante foi deixado 
de lado. Também é interessante confrontar a nova estrutura com a antiga, se houver, 
para medir se o ganho esperado no desempenho foi atingido. Aspectos passíveis de 
atualização e melhorias podem ser levantados nesse momento, servindo de orien-
tação para manutenções futuras. Por fim, o projeto concluído deve ser amplamente 
divulgado na empresa.
45
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
2.2 ENDEREÇAMENTO IP
Como você já estudou, os endereços IP possibilitam a troca de mensagens entre dois 
hosts que estão em redes distintas. São definidos na camada de rede do modelo OSI 
e cada dispositivo possui um endereço único dentro da rede. Cada porta de um ro-
teador é identificada por um endereço IP dentro da sub-rede a qual está conectada.
Apesar de ser um dispositivo que funcione na camada 2, os switches tam-
bém têm atribuído a eles um endereço IP, usado para fins de administração 
remota. Para que isso seja possível, é utilizado o que se chama de interface 
virtual (SVI).
O padrão IPv4 utiliza 32 bits de formação dos endereços IP, divididos em quatro blo-
cos de oito bits cada. A porção mais à esquerda representa a rede, e a da direita cor-
responde ao host. Os valores possíveis para cada partição do endereço variam entre 
zero e 255, conforme ilustra a tabela a seguir:
QUADRO 2 - REPRESENTAÇÃO BINÁRIA E DECIMAL DO GRUPO DE OITO BITS.
27 26 25 24 23 22 21 20
128 64 32 16 8 4 2 1
Fonte: Elaborado pelo autor, 2019.
Se o valor de uma parte do endereço IP corresponder a bits 10111010, então 
sua representação decimal será 1x27 + 0x26 + 1x25 + 1x24 + 1x23 + 0x22 + 1x21 
+ 0x20 = 128 + 32 + 16 + 8 + 2 = 186.
46
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
A quantidade de bits usados para representar redes e hosts em um endereço IP ver-
são 4 definem a que classe pertencem.
2.2.1 CLASSES DE ENDEREÇOS IP
2.2.1.1 CLASSE A
Essa classe usa oit bits para representar a rede e 24 bits para representar o host. O bit 
mais à esquerda da porção da rede é sempre zero, logo os valores possíveis vão de 
zero (00000000) a 127 (01111111). 
São possíveis 128 (27) endereços de rede distintos, contudo, na prática,estão disponí-
veis apenas 126 para dados de usuário, uma vez que os valores 0.0.0.0 e 127.0.0.0 são 
usados para fins especiais. 
O endereço 127.0.0.1 da classe A é chamado loopback e tem uma função 
muito importante na configuração de servidores e no desenvolvimento e 
programação de aplicativos. Ele permite realizar chamadas à própria má-
quina, fazendo-a atuar como origem e destino do pacote de dados. Assim, 
permite a realização de testes.
Os 24 bits restantes possibilitam a identificação de 16.777.216 (224) hosts distintos. 
Tal característica torna ideal o uso da classe A por grandes empresas. Criar sub-re-
des nessa situação possibilita um melhor gerenciamento da infraestrutura e reduz a 
chance de falhas por colisões.
47
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
2.2.2 CLASSE B
Usa 16 bits para identificar a rede e 16 bits para a definição dos hosts. Os dois primei-
ros bits à esquerda são sempre 10, logo a faixa de endereços vai de 128 (10000000) a 
191 (10111111). A quantidade de redes possíveis é 16.384 (214) e podem ser defini-
dos 65.536 (216) hosts. É utilizada por corporações de grande e médio portes, com a 
necessidade da segmentação em sub-redes.
2.2.3 CLASSE C
Esses endereços usam os primeiros 24 bits para a definição da rede e os oito bits res-
tantes para identificação dos hosts. Aqui, os três primeiros bits à esquerda são sempre 
110. Logo, a faixa de endereços possíveis vai de 192 (1100000000) a 233 (11011111). 
É possível definir 2.097.152 (221) redes distintas e 254 (26) hosts em cada uma delas. 
Ideal para pequenas empresas e redes residenciais.
As classes D e E são de uso reservado.
2.3 ENDEREÇOS DE REDE INTERNOS
Você já deve ter percebido que, mesmo com a grande quantidade de valores possí-
veis de serem referenciados para um endereço IPv4, 4.294.967.296 (232) para ser exa-
to, a mesma não é suficiente para suprir todas as demandas atuais. Os Provedores de 
Serviços de Internet (ISP) disponibilizam para as empresas um endereço único para 
comunicação na Rede Mundial de Computadores, possibilitando que a comunicação 
ocorra sem incidentes. 
Mas e quanto às redes locais, internas, nas empresas? Elas também precisam de en-
dereços camada 3 para funcionarem, e a quantidade de dispositivos existentes su-
pera em muito o limite estabelecido. Para tanto, foram definidas faixas de endereços 
especiais, destinadas para essa finalidade, conhecidas como endereços privados. São 
os seguintes em cada classe:
• Classe a: 10.0.0.0 a 10.255.255.255.
• Classe B: 172.16.0.0 a 172.31.255.255.
• Classe C: 192.168.0.0 a 192.168.255.255.
48
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Para que os hosts possam se comunicar com o exterior da rede local, o gateway pa-
drão executa uma rotina chamada Network Address Translator (NAT). Resumidamen-
te, essa aplicação converte todos os endereços IP de origem dos pacotes como sendo 
o atribuído pelo ISP à organização. No sentido inverso, é capaz de receber as mensa-
gens de resposta e redirecionar para a sub-rede e hosts correspondentes:
FIGURA 11 - TRADUÇÃO DE ENDEREÇOS INTERNOS PARA EXTERNOS
Fonte: Elaborado pelo autor, 2019.
Nesse exemplo, todos os hosts da rede 10.1.15.0 que precisarem acessar recursos da 
Internet encaminharão seus pacotes para 213.34.5.1, o endereço externo do gateway 
padrão. O roteador procederá as devidas alterações no cabeçalho de camada 3 e os 
encaminhará ao devido destino. Na resposta, o roteador será capaz de direcionar a 
mensagem à sub-rede e hosts de origem.
49
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
2.4 MÁSCARA DE SUB-REDE
Conforme você já estudou, endereços IP são divididos em porções com múltiplos de 
oito bits, identificando o host e a rede a qual pertence. A máscara de sub-rede permi-
te fazer essa distinção, auxiliando na correta classificação do endereço de camada 3.
Como o endereçamento IP por classes é limitado, utilizam-se as máscaras de sub-
-redes que possibilitam um aproveitamento mais efetivo dos endereços IP. Assim, o 
endereçamento IP passou de um conceito inicial de classes para o uso adicional de 
máscaras de sub-redes. Quando se utilizam as máscaras de sub-rede, o conceito de 
classes fica mais flexível, permitindo um endereçamento mais abrangente (SOUSA, 
2009).
Na definição de uma máscara de sub-rede, o conjunto de bits um, mais à esquerda, 
representa a rede, e os bits zero, à direita, correspondem aos hosts. As máscaras por 
classe de endereço são as que se seguem:
• Classe a: 255.0.0.0 (11111111.00000000.00000000.00000000).
• Classe B: 255.255.0.0 (11111111. 11111111.00000000.00000000).
• Classe C: 255.255.255.0 (11111111. 11111111. 11111111.00000000).
Uma outra forma de fazer a notação de uma máscara relativa a dado endere-
ço IP consiste em adicionar uma barra com a quantidade de bits um. Assim, 
o endereço 192.168.0.1/24 indica que o mesmo pertence à classe C, máscara 
255.255.255.0. Essa forma de escrita é bastante útil nas representações grá-
ficas da topologia da rede.
50
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Agora imagine o seguinte cenário. Você foi contratado para instalar três sub-redes em 
uma empresa, cada uma com a média de 20 a 30 hosts. O raciocínio inicial seria usar 
endereços classe C, pois são os que têm a menor quantidade de hosts por rede. Con-
tudo, isso resultaria em um desperdício imenso de endereços válidos. Por exemplo, 
usando as faixas de endereço de rede 192.168.0.0/24, 192.168.1.0/24 e 192.168.2.0/24, 
teria 254 – 30 = 214 endereços de host não utilizados por faixa, ou seja, 214 x 3 = 642 
no total! Outro problema é a não disponibilidade de faixas de endereço para uso. 
Considere que você só pudesse usar a faixa 192.168.0.0/24, por imposição da empre-
sa. Como fazer a divisão nas três sub-redes requeridas?
A resposta para esse problema consiste em usar parte dos bits destinados ao host 
para ampliar a porção de rede, alterando a máscara de sub-rede e saindo do domínio 
das classes fixas de endereço. Mesmo com essa nova distribuição, o primeiro endere-
ço da fixa consiste na denominação da sub-rede, e o último representa o endereço de 
broadcast. Os demais são usados para identificar os hosts da rede.
Partindo de uma faixa de endereços da classe C, em que os oito bits mais à direita 
estarão disponíveis para alteração, obteria as seguintes possibilidades de divisão:
QUADRO 3 - MÁSCARAS VARIÁVEIS PARTINDO DE 255.255.255.0
BITS REDES HOST MÁSCARA
10000000 21 = 2 27 – 2 = 126 255.255.255.128 (/25)
11000000 22 = 4 26 – 2 = 62 255.255.255.192 (/26)
11100000 23 = 8 25 – 2 = 30 255.255.255.224 (/27)
11110000 24 = 16 24 – 2 = 14 255.255.255.240 (/28)
11111000 25 = 32 23 – 2 = 6 255.255.255.248 (/29)
11111100 24 = 64 22 – 2 = 2 255.255.255.252 (/30)
Fonte: Elaborado pelo autor, 2019.
Com base na técnica apresentada, pode-se dimensionar a rede conforme a necessi-
dade de conectar determinado número de hosts. Assim, se precisasse dividir o ende-
reço 192.168.10.0/24 em quatro sub-redes distintas, com 26 hosts cada, poderia usar 
a máscara 255.255.255.224. A distribuição seria a seguinte:
51
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
QUADRO 4 - SUB-REDES COM MÁSCARA /27
SUB-REDE HOSTS BROADCAST
192.168.10.0/27 192.168.10.1/27 a 192.168.10.30/27 192.168.10.31/27
192.168.10.32/27 192.168.10.33/27 a 192.168.10.62/27 192.168.10.63/27
192.168.10.64/27 192.168.10.65/27 a 192.168.10.94/27 192.168.10.95/27
192.168.10.96/27192.168.10.97/27 a 192.168.10.126/27 192.168.10.127/27
Fonte: Elaborado pelo autor, 2019.
Como você pôde notar, cada sub-rede tem a perda de apenas quatro endereços uti-
lizáveis para hosts. Estarão livres ainda quatro sub-redes completas, dando suporte a 
futuras expansões da infraestrutura.
Com as sub-redes definidas, o próximo passo para a implementação da topologia 
consiste na configuração dos ativos de rede.
2.5 CONFIGURAÇÃO DE SWITCHES
2.5.1 MODOS DE CONFIGURAÇÃO
Quando se está implementando uma rede, é necessário que você faça a devida con-
figuração dos ativos de rede, dentro dos parâmetros previstos para o correto funcio-
namento da infraestrutura. O sistema operacional dos equipamentos da CISCO, co-
nhecido como IOS, disponibiliza uma interface em terminal (CLI) para a entrada dos 
comandos. O acesso à CLI pode ser feito localmente, pela porta Console ou por meio 
de administração remota por uma das portas Ethernet ou linha telefônica.
Os comandos de um switch CISCO são agrupados em modos. Quando se liga o equi-
pamento, ele entra no modo de configuração de usuário. Nesse ambiente, estão dis-
poníveis um pequeno conjunto de comandos, normalmente usados para a monitora-
ção das funções do sistema. O prompt da linha de comandos do terminal identificará 
esse modo com a string “>”. 
52
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
prompt: esse termo faz referência ao ponto exato em uma interface de ter-
minal em que os comandos são digitados.
string: conjuntos de caracteres alfanuméricos e símbolos especiais.
Digitando o comando enable, se acessará o modo de configuração privilegiado. Nesse 
modo, estão disponíveis comandos que permitem uma configuração mais básica do 
aparelho. É identificado pela string “#” no terminal de comandos.
O modo de configuração global é acessado pelo comando configure terminal, a partir 
do modo privilegiado. A partir daqui, estão disponíveis módulos mais específicos do 
sistema, como as linhas de terminais, interfaces, entre outros. A string de identificação 
é “(config)#”. Para retornar ao modo anterior, utilize os comandos end ou exit.
Observe o exemplo a seguir:
FIGURA 12 - COMANDOS DE TERMINAL PARA MUDANÇA DE MODOS DE CONFIGURAÇÃO
Switch> enable
Switch# configure terminal
Switch(config)# interface fastethernet 0/0
Switch(config-if)# end
Switch(config)# end
Switch> 
Fonte: Elaborado pelo autor, 2019.
53
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Uma vez que os comandos são inseridos no IOS, são gravados em um arquivo es-
pecial denominado running-config, indicando que os mesmos estão em execução. 
Para gravar na memória do aparelho, de modo que sejam executados a cada reinicia-
lização do sistema, os comandos devem ser gravados no arquivo startup-config. Para 
tanto, você deve entrar com o comando copy running-config startup-config no modo 
de configuração privilegiado.
Os modos de configuração são os mesmos, tanto nos switches quanto nos 
roteadores CISCO.
2.5.2 CONFIGURAÇÕES DE ACESSO BÁSICO
Uma das primeiras configurações a serem feitas em um switch reside na atribuição 
de um endereço IP e respectiva máscara de sub-rede, de modo a permitir sua admi-
nistração remota. Ao contrário do que ocorre nos roteadores, essas informações são 
configuradas em uma interface virtual ou SVI. Após essa etapa, são definidas a VLAN 
de gerenciamento, com a alteração da configuração padrão de fábrica, e a definição 
do gateway padrão.
Você deve também fazer a atribuição de um nome para o dispositivo, para facilitar 
sua localização na infraestrutura e seu respectivo gerenciamento. Feito isso, é preciso 
definir uma senha de acesso ao modo privilegiado, evitando que pessoas não autori-
zadas possam fazer alterações na configuração, trazendo prejuízo ao correto funcio-
namento do sistema.
Os comandos usados para as configurações citadas estão listados abaixo:
54
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
QUADRO 5 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO
Entrar no modo de configuração global Switch# configure terminal
Entrar no modo de configuração de interface SVI Switch(config)# interface <vlan_id>
Configurar endereço IP de gerenciamento da 
interface
Switch(config-if)# ip address <endereço> 
<mascara>
Ativar a interface de gerenciamento Switch(config-if)# no shutdown
Voltar ao modo de configuração global Switch(config-if)# end
Criar o ID e nome da VLAN de gerenciamento
Switch(config)# vlan <vlan_id>
Switch(config-vlan)# name <vlan_name>
Voltar ao modo privilegiado Switch(config-vlan)# end
Associar porta à VLAN de gerenciamento
Switch(config)# interface <vlan_id>
Switch(config-if)# switchport access vlan 
<vlan_id>
Voltar ao modo de configuração global Switch(config-if)# end
Configurar gateway padrão Switch(config)# ip default-config <endereço>
Associar um nome ao dispositivo Switch(config)# hostname <nome>
Definir uma senha criptografada para o modo 
privilegiado
<nome>(config)# enable secret <senha>
Voltar ao modo privilegiado <nome>(config)# end
Salvar as configurações <nome># copy running-config startup-config
Fonte: Elaborada pelo autor, 2019.
Nos comandos de configuração, as strings entre <> correspondem às entra-
das dos parâmetros pelo usuário.
Para verificar as configurações, use o comando show ip interface brief.
Como exemplo, imagine que você precisa configurar um switch com o nome “S1”, 
senha de acesso “grupo’, com endereço IP de gerenciamento “192.168.10.34/27” na 
“VLAN 10 – Admin”. O endereço da porta do roteador em que a rede está conectada 
é “192.168.10.34/27”. Os comandos necessários para essa configuração são os que 
se seguem:
55
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 13 - COMANDOS PARA CONFIGURAÇÃO DE ACESSO BÁSICO
Switch# configure terminal
Switch(config)# interface vlan10
Switch(config-if)# ip address 192.168.10.34 255.255.255.224
Switch(config-if)# no shutdown
Switch(config)# vlan 10
Switch(config-vlan)# name Admin
Switch(config-vlan)# end
Switch(config)# interface vlan10
Switch(config-if)# switchport access vlan vlan10
Switch(config-if)# end
Switch(config)# ip default-config 192.168.10.33
Switch(config)# hostname S1
S1(config)# enable secret grupo
S1(config)# end
S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
2.5.3 CONFIGURAÇÕES DE PORTA FAST ETHERNET
Essas configurações visam otimizar o funcionamento do switch, melhorando seu de-
sempenho por meio do aumento da largura de banda efetiva. O modo de transmis-
são também tem suas definições de fábrica (half-duplex) alteradas. A velocidade do 
tráfego de dados pela interface é outro parâmetro necessário para ajuste.
A lista de comandos para ativar tais funcionalidades está descrita a seguir:
56
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
QUADRO 6 - TABELA 5 – COMANDOS DE CONFIGURAÇÃO DE PORTA
Entrar no modo de configuração global Switch# configure terminal
Entrar no modo de configuração de interface Switch(config)# interface <interface_id>
Configurar o modo de transmissão Switch(config-if)# duplex full
Configurar a velocidade da interface Switch(config-if)# speed <velocidade>
Voltar ao modo privilegiado Switch(config-if)# exit
Salvar as configurações <nome># copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
Para configurar a porta “FastEthernet0/0” com modo “duplex” e velocidade de porta 
igual a “100 Mbps”, entrará com os seguintes comandos:
FIGURA 14 - COMANDOS DE CONFIGURAÇÃODE PORTA
S1# configure terminal
S1(config)# interface fastethernet 0/0
S1(config-if)# duplex full
S1(config-if)# speed 100
S1(config-if)# exit
S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
2.5.4 CONFIGURAÇÃO DE ACESSO REMOTO SEGURO
Quando é preciso fazer configurações em um equipamento que já está em operação, 
é necessária uma conexão segura para proceder a administração remota dentro dos 
parâmetros de segurança exigidos. O protocolo que torna tudo isso possível é o SSH, 
que estabelece um link criptografado pela porta TCP 22. Esse protocolo substitui o 
Telnet, que executa as mesmas funções, só que por meio de uma ligação insegura.
57
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Para verificar se o seu IOS suporta conexões criptografadas, execute o comando show 
version. Na identificação da versão, deve aparecer a string “K9” indicando que a confi-
guração pretendida será possível.
Os comandos para executar esta funcionalidade são os seguintes:
QUADRO 7 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÕES SEGURAS
Entrar no modo de configuração global S1# configure terminal
Configurar o domínio IP S1(config)# ip domain-name <dominio>
Gerar chaves RSA S1(config)# crypto key generate rsa
Configurar a autenticação do usuário S1(config)# username <usuario> secret <senha>
Configurar linhas vty
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# end
Ativa a versão 2 do SSH S1(config)# ip ssh version2
Voltar ao modo privilegiado S1(config)# exit
Salvar as configurações S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
A criptografia Rsa é uma técnica que usa chaves assimétricas, sendo uma 
pública, e outra, privada. Pesquise mais sobre esse assunto para aprofundar 
seus conhecimentos! 
Linhas vty são os links usados para conexões remotas via Telnet ou SSH. Nos 
equipamentos CISCO, elas são em número de 16, numeradas de zero a 15.
58
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Como exemplo, para estabelecer conexões seguras nas linhas vty para o domínio 
“multivix.com”, permitido para o usuário “admin” e senha “password”, serão executa-
dos os seguintes comandos:
FIGURA 15 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÃO REMOTA SEGURA
S1# configure terminal
S1(config)# ip domain-name multivix.com
S1(config)# crypto key generate rsa
S1(config)# username admin secret password
S1(config)# line vty 0 15
S1(config-line)# transport input ssh
S1(config-line)# login local
S1(config-line)# exit
S1(config)# ip ssh version 2
S1(config)# exit
S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
2.5.5 CONFIGURAÇÃO DE VLAN
As VLAN foram estudadas na unidade anterior. Para relembrar, uma VLAN é definida 
por meio de um ID, nome e portas que as compõem. Os comandos para a configura-
ção de VLAN são os seguintes:
59
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
QUADRO 8 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÕES SEGURAS
Entrar no modo de configuração global S1# configure terminal
Criar VLAN com ID válido S1(config)# vlan <vlan_id>
Atribuir nome exclusivo S1(config-vlan)# name <vlan_name>
Voltar para o modo de configuração global S1(config-vlan)# exit
Acessar a interface S1(config)# interface <interface_id>
Configurar porta para acesso S1(config-if)# switchport mode access
Atribuir porta à VLAN S1(config-if)# switchport access vlan <vlan_id>
Voltar ao modo privilegiado S1(config-if)# exit
Salvar as configurações S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
Para criar uma VLAN de ID “5”, de nome “Financeiro”, para a interface Fast Ethernet 
0/1, serão executados os seguintes comandos:
FIGURA 16 - COMANDOS DE CONFIGURAÇÃO PARA CONEXÃO REMOTA SEGURA
S1# configure terminal
S1(config)# vlan 5
S1(config-vlan)# name Financeiro
S1(config-vlan)# exit
S1(config)# interface fastethernet 0/1
S1(config-if)# switchport mode access
S1(config-if)# switchport access vlan 5
S1(config-if)# exit
S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
60
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
2.5.6 CONFIGURAÇÃO DE LINKS TRONCO ENTRE 
VLAN
Uma vez estabelecidas as VLAN pertencentes a cada switch, é hora de configurar a 
conexão que possibilitará o tráfego entre os dois dispositivos. Esse link é chamado de 
tronco e suporta todo o tráfego não marcado da rede.
Na troca de dados entre VLAN em um mesmo switch, o cabeçalho do data-
grama contém um campo de identificação da VLAN de destino, facilitando o 
encaminhamento. Quando a mensagem se destina a outra sub-rede, então 
tal campo permanece vazio, indicando a necessidade de encaminhamento 
ao switch adjacente. Nesse caso, o tráfego é considerado como não marcado.
Para estabelecer um tronco entre dois switches, são necessários os seguintes coman-
dos:
QUADRO 9 - COMANDOS DE CONFIGURAÇÃO PARA CRIAÇÃO DE LINK TRONCO ENTRE SWITCHES
Fonte: Elaborado pelo autor, 2019.
61
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Para auxiliar na compreensão desse conceito, observe a seguinte figura:
FIGURA 17 - LIGAÇÃO TRONCO ENTRE SWITCHES
Fonte: Elaborado pelo autor, 2019.
Para estabelecer a ligação tronco entre S1 e S2, de modo a permitir o tráfego das 
VLAN indicadas, você precisa realizar a seguinte configuração. Ela deve ser realizada 
nos dois equipamentos:
FIGURA 18 - COMANDOS DE CONFIGURAÇÃO DO LINK TRONCO ENTRE SWITCHES
S1# configure terminal
S1(config)# interface fastethernet 0/0
S1(config-if)# switchport mode trunk
S1(config-if)# switchport trunk native vlan 100
S1(config-if)# switchport trunk allowed vlan 10 20 30
S1(config-if)# exit
S1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
62
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Uma vez configurados os switches, é necessário fazer a configuração dos dispositivos 
que permitirão o acesso inter-redes a nível de camada 3.
2.6 CONFIGURAÇÃO DE ROTEADORES
Para executar suas funções, os roteadores contam com portas Fast Ethernet, para 
conexão com as sub-redes, interfaces Gigabit Ethernet, para ligação entre roteadores, 
formando o backbone da rede, e portas para links seriais, para estabelecimentos de 
WAN. 
Backbone: expressão usada para se referir ao canal central ou espinha dorsal 
da topologia.
As configurações de acesso básico, porta Fast Ethernet e acesso remoto seguro são as 
mesmas que foram feitas nos switches.
2.6.1 CONFIGURAÇÃO DAS PORTAS GIGABIT 
ETHERNET E SERIAL
Tais configurações são similares às vistas nas sessões anteriores, com algumas carac-
terísticas mais particulares. Além da atribuição dos respectivos endereços IP e más-
caras de sub-rede, é uma boa prática fazer uma breve descrição da interface, com um 
máximo de 240 caracteres. As interfaces seriais precisam também do estabelecimen-
to da taxa de transmissão.
Os comandos para a configuração das interfaces Gigabit Ethernet e Serial são os se-
guintes:
63
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 19 - COMANDOS DE CONFIGURAÇÃO DAS PORTAS GIGABIT ETHERNET E SERIAL
Entrar no modo de configuração global R1# configure terminal
Acessar a interface Gigabit Ethernet R1(config)# interface <interface_id>
Descrição dainterface R1(config-if)# description <texto>
Atribuição de endereço IP e máscara de sub-rede R1(config-if)# ip address <endereço> <mascara>
Ativar a interface R1(config-if)# no shutdown
Voltar para o modo de configuração global R1(config-if)# end
Acessar a interface serial R1(config)# interface <interface_id>
Descrição da interface R1(config-if)# description <texto>
Atribuição de endereço IP e máscara de sub-rede R1(config-if)# ip address <endereço> <mascara>
Definir a taxa de transmissão R1(config-if)# clock rate <taxa>
Ativar a interface R1(config-if)# no shutdown
Voltar ao modo privilegiado R1(config-if)# exit
Salvar as configurações R1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
Um exemplo de comandos de configuração das interfaces em estudo pode ser visto 
na figura abaixo:
FIGURA 20 - COMANDOS DE CONFIGURAÇÃO DAS INTERFACES DO ROTEADOR
R1# configure terminal
R1(config)# interface gigabitethernet 0/0
R1(config-if)# description Conexão com R2
R1(config-if)# ip address 192.168.10.62 255.255.255.224
R1(config-if)# no shutdown
R1(config-if)# end
R1(config)# interface Serial 0/0/0
R1(config-if)# description Conexão com a Internet
R1(config-if)# ip address 213.147.27.40 255.255.255.224
R1(config-if)# clock rate 128000
R1(config-if)# no shutdown
R1(config-if)# exit
R1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
64
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
As configurações vistas aqui são apenas um pequeno exemplo das funciona-
lidades disponíveis nos switches e roteadores. Para se tornar um profissional 
altamente capacitado no projeto e instalação de infraestruturas de redes, a 
CISCO promove capacitações para certificação nesaa tecnologia. Para saber 
mais, acesse o site da empresa.
2.6.2 CONFIGURAÇÃO DE LINK TRONCO ENTRE 
ROTEADOR E SWITCH
Com o crescimento do número de VLAN, que comumente são definidas em uma 
sub-rede, ocorreu a limitação da quantidade de portas Gigabit Ethernet disponíveis 
nos roteadores para dar suporte a essa funcionalidade. A solução encontrada foi a 
adoção das sub-interfaces.
Cada sub-interface reúne o tráfego do link tronco do switch adjacente, específico de 
uma determinada VLAN. Dessa forma, mesmo usando a mesma interface física, os 
fluxos de dados são tratados separadamente.
Os comandos usados para habilitar a configuração de links tronco entre roteador e 
switch, com a criação de sub-interfaces, são os que se seguem:
FIGURA 21 - COMANDOS DE CONFIGURAÇÃO PARA CRIAÇÃO DE LINK 
TRONCO ENTRE ROTEADOR E SWITCH
Entrar no modo de configuração global R1# configure terminal
Configurar interface R1(config)# interface <interface_id.vlan_id>
Criar encapsulamento do tráfego da VLAN R1(config-subif)# encapsulation dot1q <vlan_id>
Definir endereço de rede e máscara da VLAN R1(config-subif)# ip address <endereço> <mascara>
Retornar para a interface principal R1(config-subif)# interface <interface_id>
Ativar a interface R1(config-if)# no shutdown
Voltar ao modo privilegiado R1(config-if)# exit
Salvar as configurações R1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
65
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Observando o cenário ilustrado na figura a seguir, serão usados os seguintes coman-
dos para o estabelecimento do tráfego das três VLAN ilustradas até o roteador. Con-
sidere que a configuração do lado do switch já foi realizada:
FIGURA 22 - LIGAÇÃO TRONCO ENTRE SWITCH E ROTEADOR
Fonte: Elaborado pelo autor, 2019.
FIGURA 23 - COMANDOS DE CONFIGURAÇÃO DO LINK TRONCO 
ENTRE ROTEADOR E SWITCH
R1# configure terminal
R1(config)# interface g0/0.10
R1(config-subif)# encapsulation dot1q 10
R1(config-subif)# ip address 192.168.10.0 255.255.255.224
R1(config-subif)# interface g0/0.20
R1(config-subif)# encapsulation dot1q 20
R1(config-subif)# ip address 192.168.10.32 255.255.255.224
R1(config-subif)# interface g0/0.30
R1(config-subif)# encapsulation dot1q 30
R1(config-subif)# ip address 192.168.10.64 255.255.255.224
R1(config-subif)# interface g0/0
R1(config-if)# no shutdown
R1(config-if)# exit
R1# copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
66
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
CONCLUSÃO 
Os conceitos apresentados aqui permitirão que você atue profissionalmente no pla-
nejamento e implementação de redes locais. Ter pleno conhecimento das etapas e 
informações colhidas com o seu cliente facilitará muito para que você possa entre-
gar uma infraestrutura que suporte os processos de negócios das empresas as quais 
atenderá. Outro aspecto importante é o domínio das técnicas de endereçamento IP. 
Com elas, você será capaz de propor esquemas de atribuição de endereços camada 3 
que tenham foco na eficiência, economicidade e escalabilidade futura da topologia.
Praticar as configurações de switches e roteadores lhe permitirá executar essas tare-
fas mais rapidamente no futuro, poupando tempo e atendendo o cronograma esta-
belecido. Amplie seus conhecimentos e busque complementar o que você apren-
deu. Existe um mercado bem amplo de atuação. Com certeza você será capaz de se 
posicionar muito bem nele. Bons estudos e até a próxima!
67
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Identificar os tipos de circuitos 
usados nas redes WAN.
> Diferenciar os protocolos da 
Camada de Enlace usados nas 
redes de longa distância.
> Explicar os mecanismos de 
autenticação nas redes WAN 
ponto-a-ponto.
> Descrever o funcionamento das 
VPN.
> Demonstrar as configurações 
básicas para a implementação de 
redes WAN.
UNIDADE 3
68
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
3 PROTOCOLOS, 
TECNOLOGIAS E PROJETOS 
DE REDES DE LONGA 
DISTÂNCIA
Entender o funcionamento das redes de longa distância é uma das premissas bá-
sicas para um bom trabalho profissional na área de TI. Embora seja mais comum 
lidar com redes locais, muitas vezes você será demandado a solucionar problemas 
de desempenho ou conexão com redes geograficamente distantes da sua sede. Em 
algumas situações, terá o encargo de implementar uma solução que viabilize uma 
WAN empresarial dentro da infraestrutura da Internet.
A presente unidade tem o propósito de passar os conhecimentos básicos e as fer-
ramentas iniciais necessárias para o começo dos seus estudos a respeito do tema. 
Serão apresentados os formatos mais usuais das redes de longa distância, calcadas 
em redes privativas, bem como a comutação de circuitos telefônicos e o roteamento 
de pacotes. Você estudará os protocolos que implementam as ligações pontuais e os 
multipontos. As técnicas de transmissões seguras dentro de uma rede de domínio 
publico também serão apresentadas. 
Por fim, você verá um exemplo de configuração de roteadores para operar em redes 
de longa distância o que permitirá o entendimento na prática de todas as técnicas 
estudadas trabalhando em conjunto. Vamos lá!
3.1 ARQUITETURA DE REDES WAN
No estudo das redes locais, você pôde perceber que as distâncias envolvidas são bas-
tante curtas, na ordem de algumas centenas de metros. Sendo assim, a administração 
da infraestrutura geralmente fica a cargo da empresa na qual pertence. Outra parti-
cularidade é a predominância de enlaces padrão Ethernet na maioria das ligações 
entre os hosts, podendo haver algumas ligações feitas por meio de equipamentos 
69
FACULDADE CAPIXABA DA SERRA/EADCredenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
de rede sem fio (wireless ou wi-fi). Nas WAN o tráfego dos dados é feito por meio de 
circuitos fornecidos por uma operadora de telecomunicações.
As redes a longa distância (Wide Area Network – WAN) cobrem distâncias considerá-
veis, na ordem de quilômetros. Os links são feitos por meio de um conjunto hetero-
gêneo de meios físicos como cabos de fios metálicos, fibra ótica, rádio frequência e 
satélites. O uso de sistemas de micro-ondas permite que possam ser feitos contatos 
entre dois pontos por meio de visada direta, onde as antenas precisam ter visibilida-
de entre si, livres de obstáculos. Caso contrário, estações repetidoras são necessárias 
para se manter a comunicação. Estão sujeitas também às condições atmosféricas, 
pois as chuvas podem atenuar fortemente a potência do sinal.
Para distâncias maiores, é necessário o uso de satélites. Basicamente estes equipa-
mentos fazem a função de repetidores, recebem os sinais, amplifica-os e os retrans-
mite a seu destino. As frequências de up-link e down-link são diferentes para evitar 
interferência mútua dos sinais nas imediações do satélite.
Os sinais que são transmitidos das estações terrestres em direção aos satéli-
tes são chamados de up-link. As emissões em sentido inverso são denomi-
nadas de down-link.
Nas redes WAN vários sinais individuais são combinados para o envio pelo meio físico. 
Enquanto os roteadores são os responsáveis por encaminhar os pacotes pelos diver-
sos caminhos ou rotas disponíveis, em complemento a estes equipamentos funcio-
nam os multiplexadores.
Os multiplexadores são equipamentos que permitem o compartilhamento do meio 
de transmissão para vários serviços ou usuários. Eles fazem a multiplexação dos da-
dos de uma forma estatística (transmitidos os dados das portas que têm dados para 
transmitir naquele momento) ou TDM (Time Division Multiplex) em que cada porta 
tem um espaço de tempo reservado, tendo ou não dados para transmitir naquele 
momento. A multiplexação estatística aproveita melhor o canal de transmissão do 
70
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
que a técnica TDM. Para aumentar a capacidade de transmissão, esses equipamen-
tos podem fazer a compressão dos dados antes de transmitir, aumentando assim o 
throughput, ou seja, a capacidade do canal de transmissão (SOUSA, 2009).
FIGURA 24 - MULTIPLEXAÇÃO TDM
Fonte: Elaborada pelo autor, 2019
As taxas de transmissão usadas nas redes WAN vão de 9.600 bps das antigas redes 
X.25, até a faixa de Megabits por segundo. Hoje são mais frequentes o uso de canais 
E1 (2,048 Mbps) e T1 (1,54 Mbps) no backbone da infraestrutura, usando linhas priva-
tivas baseadas em fios de cobre. Para distâncias maiores empregam-se dispositivos 
de radiofrequência em micro-ondas e fibras óticas de alta velocidade.
As redes X.25 deram início à disseminação da tecnologia de transmissão por 
pacotes, atuando até a Camada 3. Pesquise mais para conhecer este impor-
tante protocolo.
Para se conectarem aos meios físicos que formam o backbone das redes externas, os 
roteadores se ligam aos modens. Além de executarem as funções de multiplexação, 
estes aparelhos integram um sinal de portadora a uma onda contínua, alterando sua 
frequência, amplitude ou fase. Tal mecanismo permite a transmissão das mensagens 
que chegam aos roteadores de borda das redes locais a outro ponto distante, na 
rede onde se encontra o host de destino. Os modens são específicos para o tipo de 
71
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
canal de acesso ao qual se ligam, podendo ser óticos, rádio, analógicos ou digitais. A 
conexão se dá pelas portas seriais dos roteadores, e podem suportar diversos proto-
colos da Camada de Enlace, como o HDLC, PPP, Frame-Relay e X.25.
São denominados roteadores de borda aqueles que servem de gateway 
para as redes externas da empresa. Recebem este nome por estarem na 
“fronteira” da rede local.
Existem diversas formas de se estabelecer uma ligação entre dois pontos de uma 
rede de longa distância. Fatores como custo, rapidez e volume de tráfego determina-
rão de que forma a empresa irá implementar tais conexões.
3.1.1 CIRCUITOS DEDICADOS PRIVATIVOS
As conexões entre os roteadores são fixas, estabelecidas pela prestadora de serviços 
por meio de linhas privativas (LP). A taxação é estabelecida por um valor único, con-
tratado junto a prestadora, e independe do volume de dados. Assim, este tipo de 
conexão é utilizado por empresas onde a média de tráfego de informações é consi-
derada elevada, e o atraso de transmissão (delay) é baixo. A ligação é dedicada para a 
contratante e disponível 24 horas por dia, 7 dias por semana.
Delay é uma expressão técnica muito empregada no linguajar das redes de 
computadores e que significa o tempo de atraso decorrido entre a chegada 
do frame ou pacote no roteador, e seu respectivo encaminhamento ao host 
destino, ou ao link do próximo salto.
72
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Uma vez estabelecidas, as conexões por LP trabalham no modo síncrono, onde as in-
terfaces seriais dos roteadores estarão ligadas à linhas T1 de 1,544 Mbps (24 canais de 
64 Kbps) ou E1, de 2,048 Mbps (32 canais de 64 Kbps). Nas ligações em que origem 
e destino estão próximos, os circuitos são contínuos, com baixa perda de sinal. Quan-
do os pontos estão afastados, os circuitos são ligados a um Ponto de Presença (POP) 
da concessionária. O próximo salto é feito multiplexando o sinal com os oriundos de 
outras fontes, e encaminhados via rádio, satélite ou fibra ótica até o POP localizado 
próximo ao destino.
FIGURA 25 - CONEXÃO PONTO-A-PONTO USANDO LINHA PRIVATIVA
Fonte: Elaborada pelo autor, 2019
Os protocolos utilizados neste tipo de circuito devem prever rotinas de detecção e 
correção de erros. O pacote recebido é verificado quanto à sua integridade e àqueles 
que forem considerados corrompidos são descartados, com o roteador solicitando à 
origem a retransmissão dos referidos dados. Os algoritmos mais usados para este fim 
são o Cyclic Redundance Check (CRC) e o Frame Check Sequence (FCS).
A definição do protocolo de Camada 2 usado na comutação por circuitos são inseri-
das nos roteadores por meio do comando encapsulation. Para aumentar throughput 
do circuito e reduzir ainda mais a latência de transmissão, usa-se o comando compress. 
Assim os dados sofrem um processo de compactação antes do envio pelo canal. Os 
principais algoritmos de compressão são o STAC, Predictor e Microsoft Point-To-Point 
Compression (MPPC).
3.1.2 CIRCUITOS COMUTADOS POR TELEFONIA 
PÚBLICA
Quando o volume do tráfego é reduzido, e a transmissão de dados é esporádica, 
contratar uma LP acaba sendo economicamente inviável, pois os custos são fixos, 
73
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
independente do tamanho do fluxo de informações no canal. Como solução, usa-se 
a infraestrutura de telefonia física existente, por meio de conexões temporárias.
FIGURA 26 - COMUTAÇÃO PELA REDE DE TELEFONIA PÚBLICA
Fonte: Elaborada pelo autor, 2019
Basicamente os processos e protocolos usados são os mesmos dos circuitos comuta-
dos em LP. O uso de modens também é necessário aqui, conectando roteadores nas 
duas extremidades da WAN por meio de suas respectivas portas seriais.
3.1.3 CIRCUITOS COMUTADOS POR PACOTES
Os mecanismos usados na comutação por pacotes diferem dos empregados nos cir-
cuitos estudados anteriormente. Agora, são estabelecidoscircuitos virtuais onde os 
pacotes são roteados na rede. Cada circuito virtual pode dar suporte ao tráfego de 
dados de diversos usuários simultaneamente.
Cada roteador da rede deve executar sua função de roteamento dos pacotes, tal 
como ocorre nas LAN, o que acarreta um delay e transmissão maior do que o pre-
sente nas linhas privativas. Por outro lado, o curso de operacionalização deste tipo de 
rede comutada é consideravelmente menor que os anteriores.
FIGURA 27 - COMUTAÇÃO PELA REDE DE TELEFONIA PÚBLICA
Fonte: Elaborada pelo autor, 2019
74
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
O protocolo usado para o estabelecimento dos circuitos virtuais fica por conta dos 
roteadores conectados aos modens. Dentre os protocolos empregados nas redes co-
mutadas por pacotes destacam-se o X.25, Frame-Relay e PPP.
3.2 PROTOCOLO FRAME-RELAY
3.2.1 FUNDAMENTOS
Nos anos de 1980 surgiram as primeiras redes comutadas por pacotes, implemen-
tadas pelo protocolo X.25. Apesar de ser uma evolução da tecnologia existente, a ve-
locidade de transmissão ainda era baixa, ocasionada pelo elevado delay introduzido. 
Dessa forma, a transmissão de voz era impraticável devido aos constantes atrasos de 
tráfego. Para resolver este problema surgiram as redes Frame-Relay.
O Frame-relay é um protocolo interno que realiza o encaminhamento dos quadros 
que envolvem o datagrama da Camada de Rede, que podem ser IP, IPX, dentre ou-
tros. Opera nas velocidades de 64 Kbps a 2 Mbps em linhas T1 e E1, e a 45 Mbps em 
linhas T3. 
Um protocolo é dito como sendo interno quando é utilizado pelos nós que 
formam a infraestrutura de uma WAN.
Embora tenha sido desenvolvido para se tornar um padrão para as redes públicas, o 
Frame-Relay vem sendo utilizado com sucesso em linhas privativas de dados. O ca-
beçalho Frame-Relay tem o tamanho de 2 Bytes e apresenta os campos descritos na 
figura a seguir.
75
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 28 - CABEÇALHO FRAME-RELAY
Header da 
Camada de Enlace
DLCI C/R EA DLCI FECN BECN DE EA
Cabeçalho
Frame-Relay
Datagrama FCS
FLAG de final 
de quadro
Fonte: Elaborado pelo autor, 2019.
Os campos do cabeçalho são os seguintes:
• Data Link Connection Identifier (DLCI): 10 bits. Número designado para o ca-
nal do usuário.
• Command / Response (C/R): 1 bit. De uso da aplicação do usuário.
• Forward Explicit Congestion Notification (FECN): 1 bit. Notifica o receptor 
para iniciar os protocolos de tratamento de congestionamento.
• Backward Explicit Congestion Notification (BECN): 1 bit. Notifica o transmis-
sor para iniciar os protocolos de tratamento de congestionamento.
• Discard Eligibility Indicator (DE): 1 bit. Marca frame como prioridade para 
descarte em caso de congestionamento.
• Extenion Bit (EA): 2 bit. Indica se o cabeçalho tem mais de 2 bytes.
Veja a figura a seguir que detalha a rede Frame-Relay.
FIGURA 29 - CABEÇALHO FRAME-RELAY
Fonte: Elaborado pelo autor, 2019.
76
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
As principais características das redes Frame-Relay são:
• Orientado a conexão.
• Permite a operação com pacotes de tamanhos variados.
• Não tem correção de erros, então depende da qualidade da linha.
• Depende dos protocolos da Camada de Transporte para tratamento dos erros 
e controle da transmissão dos dados.
• Realiza o compartilhamento do canal por meio de processos estatísticos.
3.2.2 DLCI
Como já foi observado anteriormente, os circuitos virtuais formados em uma rede 
Frame-Relay são identificados por meio de um valor numérico conhecido por Data 
Link Connection Identifier (DLCI). Este número não é fixo, podendo ser alterado por 
um switch Frame-Relay ao longo da rota. Logo, um DLCI definido para a origem pode 
ser diferente do identificado no destino.
Cada roteador recebe um DLCI e o usa para identificar cada circuito virtual perma-
nente relativo ao dispositivo facilitando o controle do encaminhamento dos quadros. 
Quando um roteador vai enviar um pacote para outro na rede, ele precisa conhecer o 
DLCI do circuito de destino, apesar de saber o seu respectivo endereço. Logo é neces-
sário que seja executado uma rotina de mapeamento, aos moldes do que é feito nas 
redes locais para a descoberta de endereços MAC, quando o tráfego é direcionado de 
uma sub-rede para outra. Esta associação pode ser realizada estaticamente, por meio 
do comando frame-relay map ou usando o protocolo InverseARP.
77
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 30 - IDENTIFICAÇÃO DE CIRCUITOS VIRTUAIS PELO DLCI
Fonte: Elaborado pelo autor, 2019.
Na figura tem-se o roteador R1 se conectando a dois circuitos virtuais individuais 
partindo de R2 (DLCI 101) e R3 (DLCI 102). Cada um deles é identificado por um DLCI 
exclusivo. Para que um frame seja encaminhado para R1, o DLCI usado no cabeçalho 
Frame-Relay para identificar o circuito virtual será 100, independente de qual rotea-
dor partirá a mensagem. Em R1 teremos a interface serial conectada à rede configu-
rada com 2 sub-interfaces, cada uma com o seu endereço de Camada 3 e respectivo 
DLCI do roteador de origem.
Mensagens broadcast não são nativamente propagadas em redes Frame-Relay. Con-
tudo o envio de cópias deste tipo de mensagem pode ser configurado individual-
mente para cada link virtual.
3.3 PROTOCOLOS HDLC, PPP E MPLS
3.3.1 HDLC
O High Level Data Link Control Protocol (HDLC) é um protocolo da Camada de En-
lace desenvolvido pela ISO para ser usado como um padrão livre. Foi implementado 
pela CISCO e hoje é utilizado em seus equipamentos como protocolo nativo de suas 
interfaces seriais. A estrutura do quadro HDLC é bastante similar ao dos demais pro-
tocolos. O campo exclusivo Proprietary permite identificar qual protocolo da Camada 
de Rede que está sendo transportado, tornando o HDLC flexível para funcionar nos 
mais variados tipos de redes.
78
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 31 - QUADRO HDLC
Header da 
Camada de Enlace Address Control Proprietary Datagrama FCS
FLAG de final 
de quadro
Fonte: Elaborado pelo autor, 2019.
As características do protocolo são:
• Orientado à conexão.
• Não usa autenticação.
• Não possui controle de fluxo.
• Orientado a bit.
• Transmissão síncrona.
• Ponto-a-ponto ou multiponto.
• Pode ser usado em circuitos privativos e linhas discadas.
3.3.2 PPP
O protocolo PPP foi desenvolvido exclusivamente para prover links ponto-a-ponto 
entre dois nós da rede. Também pode encapsular os mais variados tipos de proto-
colos de Camada 3, desta vez no campo Protocol do cabeçalho de seu frame. Sua 
implementação prevê o uso de linhas discadas conectadas às portas seriais dos equi-
pamentos.
FIGURA 32 - QUADRO HDLC
Header da 
Camada de Enlace Address Control Protocol Datagrama FCS
FLAG de final 
de quadro
Fonte: Elaborado pelo autor, 2019.
As principais características do protocolo PPP são as seguintes:
79
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
• Teste de qualidade do link.
• Detecção de erros.
• Atribuição dinâmica de endereço IP.
• Compactação de dados.
• Transmissão síncrona ou assíncrona.
• Orientado a caracteres.
O controle de fluxo e de conexão é realizado pelo Link Control Protocol (LCP), que 
define quem estabelece, utiliza e encerra um enlace PPP. Também implementa as 
rotinas de compactação de dados, aumentandoo throughput da rede, e detecção 
de erros. O LCP define os métodos de autenticação do usuário na rede que pode ser 
PAP ou CHAP.
3.3.3 AUTENTICAÇÃO PAP
O Password Authentication Protocol (PAP) utiliza um conjunto formado por. nome 
e senha definidos para identificação do usuário. Estes valores são confrontados com 
os registros dentro do equipamento de destino. Caso as credenciais sejam válidas, o 
acesso ao nó da rede é liberado. A troca de informações é realizada em uma conexão 
não segura. É uma conexão de duas vias, onde o conjunto nome/senha é enviado, e o 
outro nó responde a requisição.
FIGURA 33 - PROCESSO DE AUTENTICAÇÃO PAP
Fonte: Elaborado pelo autor, 2019.
No exemplo da figura, observe que R1 quer se conectar a R2, precisando para isso 
enviar seu nome e sua senha de acesso. R2 vai confrontar as informações recebidas e, 
caso sejam válidas, enviará a R1 a autorização para conexão.
80
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
3.3.4 AUTENTICAÇÃO CHAP
O Challenge Authentication Protocol (CHAP) funciona de uma forma diferente. O ro-
teador que deseja se conectar tem que calcular o resultado relativo ao valor enviado 
pelo outro nó, tomando como base a chave de autenticação criptográfica MD5 do link.
FIGURA 34 - PROCESSO DE AUTENTICAÇÃO CHAP
Fonte: Elaborado pelo autor, 2019.
No cenário da figura apresentada, R1 envia um valor de teste para R2, que calcula o 
resultado da soma entre seu nome, sua senha e o número enviado por R1, usando 
para isso o algoritmo MD5. Ao receber o resultado do processamento feito por R2, R1 
fará a devida conferência. Se o resultado for o esperado, o acesso é liberado. Este tipo 
de conexão é dito como sendo de três vias.
3.4 MPLS
O MultiProtocol Label Switching (MPLS) foi desenvolvido para propor melhorias aos 
métodos de encaminhamento dos quadros ao longo da rede. A proposta aqui é criar 
um rótulo (label) inserido no quadro da Camada de Enlace que será usado para de-
terminar qual o próximo destino da mensagem. Assim, o roteamento deixa de ser 
feito com base no endereço IP, aliviando o roteador de uma carga considerável de 
processamento voltada para análise das rotas possíveis. O MPLS faz uso de uma lista 
interna de labels tornando o encaminhamento do quadro muito mais rápido.
81
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
As redes típicas baseadas no protocolo IP têm a limitação de operar sem garantia 
de banda (Qos e sLa). Outra característica do IP é não ser capaz de trabalhar com 
circuitos virtuais, uma vez que não há um campo definido para tratar desta situação 
em seu cabeçalho. O MPLS vem resolver estes problemas, inserindo um campo extra 
na frente do datagrama para identificação dos referidos links. Desta forma permite 
ligações multiponto mais rápidas e eficientes no backbone da rede WAN.
Quality of Service (QoS) é definida como a capacidade de um protocolo de 
rede de garantir o melhor desempenho possível, em termos de chances de 
realizar uma conexão com sucesso. Trata de aspectos voltados para largu-
ra de banda, controle de perdas de dados, gerenciamento de congestiona-
mento, prioridade de tráfego, dentre outras.
Service Level Agreement (SLA) é entendido neste contexto como sendo a 
garantia que o protocolo irá atender aos requisitos dos serviços a serem pres-
tados.
A estrutura de um quadro MPLS é ilustrada na figura a seguir.
FIGURA 35 - CABEÇALHO FRAME-RELAY
Header da 
Camada de Enlace
Label QoS S TTL
Cabeçalho
MPLS
Datagrama FCS
FLAG de final 
de quadro
Fonte: Elaborado pelo autor, 2019.
Os campos do cabeçalho MPLS são:
• Label: 20 bits. Índice na tabela interna e definição do novo rótulo.
• Qos: 3 bits. Define a classe de qualidade de serviço.
82
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
• s: 1 bit: Empilhamento de rótulos.
• ttL: 8 bits. Determina o tempo de vida do quadro na rede.
O encapsulamento MPLS é realizado no roteador de entrada do backbone, e retirado 
quando a mensagem chega ao roteador conectado à sub-rede de destino.
3.4.1 VPN
Imagine a seguinte situação: você faz parte de uma empresa e fez uma viagem a uma 
cidade bem longe da sua sede para fechar um grande negócio. Por questões de com-
petitividade e políticas da sua organização, as informações tratadas na reunião terão 
carácter confidencial. Munido de todos os documentos, relatórios e apresentações 
que precisa, você chegou ao seu destino e está se preparando para o grande evento. 
Contudo, na véspera da reunião, seu cliente lhe enviou um e-mail com solicitações 
que irão alterar substancialmente sua proposta de negócio. As informações de que 
precisa estão nos servidores da sua empresa, e você precisa ter acesso a eles para fa-
zer as modificações solicitadas. Como estabelecer a conexão desejada, sabendo que 
os dados trafegarão em uma rede pública aberta?
A Virtual Private Network (VPN) é uma tecnologia que permite a criação de um canal 
de comunicações seguro por criptografia forte dentro de uma rede insegura. Assim, 
as conexões estabelecidas se comportarão como se o tráfego de dados estivesse den-
tro da rede corporativa. Se comporta como se fosse criado um tunelamento lógico 
privativo dentro da rede WAN pública.
tunelamento pode ser descrito como o encapsulamento de um pacote crip-
tografado de Camada de Rede dentro de outro datagrama. O endereço IP 
de destino é mantido no pacote externo, podendo ser roteado propriamente 
dentro da rede pelos nós intermediários sem que eles possam ter acesso ao 
real conteúdo da mensagem. O datagrama interno somente será decripto-
grafado no roteador da rede de destino.
83
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 36 - ESTABELECIMENTO DE UMA CONEXÃO VPN
Fonte: Elaborado pelo autor, 2019.
O uso de VPN em redes permite o transporte de um pacote de Camada 3 dentro de 
outro que use um protocolo diferente. Isso é bastante útil em sistemas legados. Tam-
bém permite o estabelecimento de uma rede WAN corporativa segura e de baixo 
investimento, pois os custos em infraestrutura seriam bastante reduzidos.
Um cenário possível para o uso de VPN seria a necessidade de comunicação 
entre suas redes Novell Netware, usando protocolo IPX de Camada 3, dentro 
de um sistema que usa o protocolo IP nos backbones da rede externa.
Podem ser estabelecidos mais de um túnel VPN dentro de uma organização for-
mado por hosts e roteadores. As conexões virtuais são estabelecidas ponto-a-ponto 
entre um host de origem e um roteador de destino, não havendo o roteamento de 
pacotes fora do enlace seguro. Os provedores de serviço de acesso não têm conhe-
cimento das rotas definidas dentro da rede WAN, muito menos dos mecanismos de 
processamento usados, trazendo maior segurança para o tráfego.
Os protocolos de criptografia e segurança mais utilizados para o estabelecimento 
de ligações VPN são o Internet Protocol Securiy (IPSec), Layer 2 Tunneling Protocol 
(L2TF), Layer 2 Forwarding (L2F) e Point-to-Point Tunneling Protocol (PPTP). Todos 
usam algoritmos de criptografia assimétrica. Os hosts da rede privada são certifi-
cados por uma autoridade independente, para garantir a autenticidade das chaves 
públicas usadas nas conexões.
84
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Criptografia assimétrica, ou de chave pública, é um conceito que determina 
a utilização de um par de chaves para realizar a codificação segura de uma 
mensagem. Os dados são criptografados por uma chave pública, disponívelpara todos, e a decriptografia é feita por uma chave privada, mantida com o 
receptor da mensagem. Pesquise mais sobre este tema, para saber detalhes 
a respeito deste processo bastante usado nas comunicações seguras!
3.5 CONFIGURAÇÕES DE REDES WAN
Uma vez entendidas as características e princípios de funcionamento dos protocolos 
usados nas redes WAN, você está apto a realizar configurações básicas nos roteadores 
de borda que estiverem sob seu domínio, de maneira a deter maior controle sobre o 
desempenho da sua rede. Porém, lembre-se que em algumas situações será o pes-
soal técnico da prestadora de serviços de acesso que irá realizar os procedimentos 
requeridos.
3.5.1 RAME-RELAY
Vamos começar implementando uma rede que funcione conectada a uma infraes-
trutura Frame-Relay. Este exemplo refere-se a uma conexão ponto-a-ponto onde os 
roteadores pertencem à sub-redes distintas. Os comandos necessários são os que se 
seguem.
QUADRO 10 - COMANDOS FRAME-RELAY
Acessar o modo de configuração global Router# configure terminal
Acessar o modo de configuração de interface serial Router(config)#interface <serial_nr>
Limpar configurações de endereço da Camada de 
Rede existentes
Router(config-if)#no ip address
85
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Determinar o encapsulamento
Router(config-if)#encapsulation 
<encapsulamento>
Criar a sub-inferface, definindo o modo de acesso
Router(config-if)#interface <serial.nr> 
<acesso>
Criar a sub-inferface, definindo o modo de acesso
Router(config-if)#interface <serial.nr> 
<acesso>
Informa o endereço IP e a máscara dos roteadores 
conectados à rede
Router(config-subif)#ip address <endereço> 
<mascara>
Define a largura de banda do canal, em Kbps Router(config-subif)#bandwidth <numero>
Para cada circuito virtual partindo do roteador, ma-
pear o respectivo DLCI
Router(config-subif)#frame-relay interface-
-dlci <dlci>
Retornar para o modo de configuração de interface Router(config-subif)#interface <serial_nr> 
Ativar a interface Router(config-if)#no shutdown
Retornar ao modo de configuração global Router(config-if)#exit
Salvar as configurações
Router(config)#copy running-config startu-
p-config
Fonte: Elaborado pelo autor, 2019.
Aproveitando o cenário ilustrado pela figura a seguir, cabe estabelecer a configuração 
de R1 para acesso a uma rede Frame-Relay.
FIGURA 37 - REDE FRAME-RELAY CONECTANDO TRÊS SUB-REDES
Fonte: Elaborado pelo autor, 2019.
Os comandos necessários para a implementação da rede em R1 são os que se se-
guem. Lembre que o conjunto de comandos deve ser repetido em cada roteador.
86
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 38 - CONFIGURAÇÃO DE REDE FRAME-RELAY EM R1
R1# CONFIGURE TERMINAL
R1(CONFIG)# INTERFACE S0/0/0
R1(CONFIG-IF)# NO IP ADDRESS
R1(CONFIG-IF)# ENCAPSULATION FRAME-RELAY
R1(CONFIG-IF)# INTERFACE S0/0/0.1 POINT-TO-POINT
R1(CONFIG-SUBIF)# IP ADDRESS 10.1.6.0 255.0.0.0
R1(CONFIG-SUBIF)# BANDWIDTH 64
R1(CONFIG-SUBIF)# FRAME-RELAY INTERFACE-DLCI 101
R1(CONFIG-IF)# INTERFACE S0/0/0.2 POINT-TO-POINT
R1(CONFIG-SUBIF)# IP ADDRESS 10.1.7.0 255.0.0.0
R1(CONFIG-SUBIF)# BANDWIDTH 64
R1(CONFIG-SUBIF)# FRAME-RELAY INTERFACE-DLCI 102
R1(CONFIG-SUBIF)# INTERFACE S0/0/0
R1(CONFIG-IF)# NO SHUTDOWN
R1(CONFIG-IF)# EXIT
R1# COPY RUNNING-CONFIG STARTUP-CONFIG
Fonte: Elaborado pelo autor, 2019.
3.5.2 PPP E HDLC
Configurar um link ponto-a-ponto simples entre dois roteadores é bastante simples. 
Os comandos necessários são os que estão elencados na tabela a seguir.
QUADRO 11 - COMANDOS PPP
Acessar o modo de configuração global Router# configure terminal
Acessar o modo de configuração de interface 
serial
Router(config)#interface <serial_nr>
Determinar o encapsulamento Router(config-if)#encapsulation <encapsulamento>
Definir o algoritmo de compressão de dados Router(config-if)#compress <algoritmo>
Definir o login e a senha para conexão remota Router(config-if)#username <nome> password <senha>
Definir o método de autenticação Router(config-if)#ppp autenthication <metodo>
Ativar a interface Router(config-if)#no shutdown
Retornar ao modo de configuração global Router(config-if)#exit
Salvar as configurações Router(config)#copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
87
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Por exemplo, para estabelecer um enlace PPP entre dois roteadores, R1 e R2, os co-
mandos necessários seriam os seguintes:
FIGURA 39 - CONFIGURAÇÃO DE REDE PPP EM R1
R1# CONFIGURE TERMINAL
R1(CONFIG)# INTERFACE S0/0/0
R1(CONFIG-IF)# ENCAPSULATION PPP
R1(CONFIG-IF)# COMPRESS STAC
R1(CONFIG-IF)# USERNAME R2 PASSWORD SENHA2
R1(CONFIG-IF)# PPP AUTHENTICATION PAP
R1(CONFIG-IF)# PPP AUTHENTICATION CHAP
R1(CONFIG-IF)# NO SHUTDOWN
R1(CONFIG-IF)# EXIT
R1# COPY RUNNING-CONFIG STARTUP-CONFIG
Fonte: Elaborado pelo autor, 2019
Como você pôde perceber, é possível usar os dois métodos de autenticação ao mes-
mo tempo, o que traz maior flexibilidade na manutenção do sistema. Estas configu-
rações devem ser repetidas em R2.
O protocolo HDLC é o padrão implementado nas interfaces seriais dos equipamentos 
da CISCO. Logo, configurar manualmente o HDLC só é necessário se as definições pa-
drão foram alteradas anteriormente. Para fazer a reconfiguração, basta apenas mudar 
o encapsulamento. Aproveitando o exemplo anterior, voltaremos a porta serial s0/0/0 
de R1 ao seu estado original.
FIGURA 40 - RESTAURANDO A PORTA SERIAL EM R1 PARA O PROTOCOLO HDLC
R1# CONFIGURE TERMINAL
R1(CONFIG)# INTERFACE S0/0/0
R1(CONFIG-IF)# ENCAPSULATION HDLC
R1(CONFIG-IF)# EXIT
R1# COPY RUNNING-CONFIG STARTUP-CONFIG
Fonte: Elaborado pelo autor, 2019
88
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
3.5.3 TÚNEL VPN
Para se fazer a configuração de um túnel VPN, é preciso do endereço do gateway 
padrão da sub-rede de onde partirá a mensagem e do endereço da interface do ro-
teador de destino. Os comandos são os seguintes:
FIGURA 41 - COMANDOS VPN
Acessar o modo de configuração global Router# configure terminal
Ativa o roteamento IP Router# ip routing
Acessar o modo de configuração de inter-
face serial
Router(config)#interface <serial_nr>
Configura o endereço IP e a máscara Router(config-if)#ip address <endereço> <mascara>
Acessar o modo de configuração de inter-
face Ethernet ligada à sub-rede
Router(config-if)#interface <ether_nr>
Configura o endereço IP e a máscara Router(config-if)#ip address <endereço> <mascara>
Acessar o modo de configuração de inter-
face de túnel VPN
Router(config-if)#interface <tunnel_nr>
Definir a origem e o destino das extremi-
dades do túnel
Router(config-if)#tunnel source <interface>
Router(config-if)#tunnel destination <endereço>
Retornar ao modo de configuração global Router(config-if)#exit
Salvar as configurações Router(config)#copy running-config startup-config
Fonte: Elaborado pelo autor, 2019.
Por exemplo, imagine que você precise configurar a conexão VPN entre um host lo-
calizado na rede da filial da empresa a um servidor da sub-rede da matriz, conforme 
demostra a figura a seguir.
89
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 42 - REDE VPN ESTABELECIDA ENTRE MATRIZ E FILIAL
Fonte: Elaborado pelo autor, 2019
Os comandos usados para estabelecer o túnel são os que se seguem.
FIGURA 43 - CONFIGURAÇÃO TÚNEL VPN COM ORIGEM EM R1
R1# CONFIGURE TERMINAL
R1(CONFIG)# IP ROUTING
R1(CONFIG)# INTERFACE S0/0/0
R1(CONFIG-IF)# IP ADDRESS 10.1.0.1 255.0.0.0R1(CONFIG-IF)# INTERFACE FA0/0
R1(CONFIG-IF IP ADDRESS 192.168.0.1 255.255.255.0
R1(CONFIG-IF)# INTERFACE TUNNEL02
R1(CONFIG-IF)# TUNNEL SOURCE FA0/0
R1(CONFIG-IF)# TUNNEL DESTINATION 10.1.0.2
R1(CONFIG-IF)# EXIT
R1# COPY RUNNING-CONFIG STARTUP-CONFIG
Fonte: Elaborado pelo autor, 2019
90
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
CONCLUSÃO
Nesta unidade você estudou os principais fundamentos que norteiam a organização 
e funcionamento das redes de longa distância. Elas são vitais para a comunicação 
entre empresas, governos e pessoas. Vivemos uma época em que os serviços estão 
migrando para o formato digital, trazendo facilidade, rapidez e segurança para as 
transações comerciais ou relacionamentos pessoais. Nada disso seria possível sem a 
presença de uma infraestrutura capaz de suportar e direcionar a enorme massa de 
informações que circula nas WAN a cada segundo. Como profissional de Tecnologia 
da Informação, você deve ter conhecimento dos mecanismos e protocolos que fazem 
toda esta estrutura funcionar.
Os conceitos apresentados não esgotam o assunto. Redes de longa distância são 
bastante complexas e existem diversos protocolos passando por atualizações, ou até 
mesmo sendo totalmente reestruturados, para dar suporte à novas tecnologias. Am-
plie seus conhecimentos sobre o assunto, para que você possa se tornar um profissio-
nal cada vez mais disputado no mercado de trabalho. Bons estudos e até a próxima!
91
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Definir multimídia.
> Explicar as fases de digitalização 
de áudio e vídeos.
> Identificar as etapas de 
compressão de dados de áudio e 
vídeo.
> Analisar os protocolos usados nas 
redes de telefonia IP
> Diferenciar as tecnologias de redes 
usadas para o tráfego de dados 
multimídia.
UNIDADE 4
92
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
4 INTEGRAÇÃO DE REDES 
DE COMPUTADORES E 
MULTIMÍDIA
Sons e imagens estão bastante presentes no nosso dia a dia. Seja um retrato de famí-
lia, ou um gráfico de um importante relatório de negócios, representar visualmente a 
informação requer o tratamento adequado dos dados coletados pelos diversos apa-
relhos à nossa disposição. Quando estas imagens ganham movimento, a experiência 
trazida ao espectador ganha dimensões fabulosas. Naturalmente as técnicas para o 
armazenamento e difusão destas múltiplas mídias foram evoluindo ao longo do tem-
po, até o estágio que vemos no presente.
As redes de dados modernas devem ser capazes de manipular o tráfego gerado pelos 
sistemas multimídia, sem perda de desempenho ou qualidade final dos produtos 
entregues. Como profissional de tecnologia da informação, é importante que você 
conheça como imagens, vídeo e voz são processados, de forma que sejam transmiti-
dos de um ponto a outro do planeta, com rapidez e confiabilidade. Ainda, que você 
esteja apto a reconhecer qual a melhor infraestrutura para dar suporte aos serviços 
que envolvam recursos multimídia, opinando sobre como melhorar desempenho da 
mesma com as técnicas e protocolos existentes no mercado atual. Bons estudos e 
sigamos em frente!
4.1 SISTEMAS MULTIMÍDIA
As redes de computadores evoluíram ao ponto de permitir a oferta de serviços diver-
sificados, voltados para o comércio eletrônico, finanças, diversão, e muito mais. Para 
dar suporte a essas novas funcionalidades, o uso de imagens, sons, vídeos e telefonia 
nas páginas de Internet e aplicativos do usuário ganhou bastante importância e im-
pulsionou o desenvolvimento de novas tecnologias, voltadas para aumentar o de-
sempenho da infraestrutura até então existente em termos de velocidade de trans-
missão e volume de tráfego.
93
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Ao nos referirmos ao termo multimídia, normalmente pensamos em conjugação de 
vários tipos de formas de representação de dados. Se analisarmos bem, uma revista 
é um sistema multimídia, pois temos imagens e texto escrito transmitindo algum 
tipo de informação aos leitores. Em termos de tecnologia da informação, este enten-
dimento pode ser ampliado. Segundo Tanenbaum 2003, o termo se refere à com-
binação de dois ou mais meios contínuos, reproduzidos em um intervalo de tempo 
definido, e com interação do usuário.
Para fins do nosso estudo, vamos considerar o áudio, incluindo-se aqui a telefonia 
em redes IP, e o vídeo como as mídias de interesse dentro do contexto. As técnicas 
envolvidas para o tratamento de ambas são bastante complexas, sendo o propósito 
do presente material oferecer uma visão inicial simplificada dos processos de mani-
pulação destes dados digitais.
4.2 ÁUDIO DIGITAL
Você aprendeu desde os bancos escolares que o som se propaga por pressão de 
ondas no meio físico, que pode ser o ar atmosférico, nos oceanos e nas rochas das 
montanhas, por exemplo. O ouvido humano consegue captar sons com frequências 
entre 20 Hz e 20 Mhz. Alguns animais, como os cães, conseguem captar frequências 
ainda maiores. Entretanto, as ondas acústicas podem ser convertidas para outros for-
matos. Quando um som é captado por um microfone, as variações de amplitude e 
frequência em função do tempo são transformadas em pulsos elétricos analógicos. 
Este processo permite as difusões em rádio frequência, onde o som pode ser trans-
mitido a longas distâncias.
Para o uso atual, é necessário que as informações de áudio sejam transformadas em 
valores discretos de 0 e 1, representados com um certo número de bits. Este processo 
de digitalização é realizado por equipamentos conhecidos como Analog Digital Con-
verter (ADC). Com base no teorema de Nyquist, o sinal elétrico que representa uma 
onda sonora é amostrado no ADC a uma taxa de bits correspondente, gerando-se um 
número binário como saída. Esta amostragem é feita a intervalos ΔT de tempo.
94
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Importante para os sistemas de informações, o Teorema de Nyquits/Shan-
non diz que um sinal só será amostrado quando não contiver frequências 
maiores que a metade da frequência de amostragem. Pesquise mais para 
conhecer a aplicabilidade do teorema na digitalização de sinais analógicos.
FIGURA 44 - ONDAS SONORAS ANALÓGICA E DIGITAL
Fonte: Shutterstock, 2019
Uma amostra de n bits pode representar 2n valores distintos. Assim, a amostra de 8 
bits permitirá a formação de 256 valores binários. Quanto mais bits contiver a amos-
tra, a representação digital mais se aproximará do formato da onda original. Em con-
trapartida, se a quantidade de bits não for suficiente para reproduzir o sinal com um 
mínimo de qualidade, áudio digital sofrerá distorções indesejáveis chamadas ruídos 
de quantização.
95
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Como exemplos de digitalização temos a usada no sistema telefônico, com 
amostras de 8 bits sendo geradas 8.000 vezes por segundo, resultando em 
uma taxa de dados entre 56 e 64 Kbps. Já as músicas gravadas em um CD 
são obtidas por amostras de 16 bits geradas a 44.100 vezes por segundo, 
resultando em uma taxa de 706 Kbps para sons monofônicos, ou 1,4 Mbps 
para áudios estereo.
Mesmo com o processo de digitalização, é necessário um tratamento especial para 
que seja possível transmitir informações de áudio pela rede, adaptando o arquivo 
gerado à largura debanda do canal.
4.2.1 COMPACTAÇÃO DE ÁUDIO
Também chamada de compressão, consiste em eliminar certas informações do ar-
quivo digital, de maneira a reduzir seu tamanho para permitir sua transmissão pela 
rede. Se em um determinado áudio houver uma longa sequência de amostras iguais, 
a mesma pode ser substituída por um código informando a quantidade de vezes que 
a respectiva frequência deve ser repetida na reprodução. Até um certo limite é possí-
vel comprimir o áudio digital sem perda de qualidade. A partir daí alguma perda de 
dados é inserida, comprometendo a fidelidade do som original em prol de arquivos 
digitais com tamanho reduzido. O formato mais conhecido de compressão de áudio 
é o MP3, usado como padrão para vídeos MPEG, que serão vistos mais a diante.
Existem duas formas de compactação.
• Na codificação de forma de onda é feito um tratamento matemático do sinal 
por transformada de Fourier. Reproduz o sinal com o menos número de bits 
possível.
• Já a codificação perceptiva explora a técnica de percepção dos sons pelo ou-
vido humano. Um áudio contendo falhas pode ser recebido por um ouvinte 
96
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
como se estivesse perfeito. Também usa a propriedade de mascaramento de 
sinais, onde um som de baixa potência é encoberto por outro de maior potên-
cia. O formato MP3 usa este modelo de compressão de dados.
Transformada de Fourier consiste na representação de uma onda não pe-
riódica, em função de componentes de seno e cosseno, com diferentes fre-
quências, amplitudes e fases.
Como base para a codificação perceptiva, é feito um cálculo de limiar de audibili-
dade, onde um indivíduo é exposto a sons dentro de um conjunto de frequências 
com potências variadas, por meio de um fone de ouvido. A cada som percebido, a 
pessoa deve apertar um botão. O gráfico gerado mostra o limite de percepção da 
pessoa para aquele componente de frequência. Assim, é possível estimar a média do 
limiar de audibilidade para o ser humano, informação importante para a codificação 
perceptiva. Potências em um componente de frequência abaixo do nível do limiar, 
incluindo-se aí sinais mascarados, não são codificadas.
Uma amostragem típica é feita em sinais de 32 KHz, 44,1 KHz e 48 KHz. O processo 
de codificação se resume nas seguintes etapas.
• O usuário escolhe a taxa de bits de saída.
• As amostras são processadas em grupos de 26 ms.
• São aplicados 32 filtros digitais, para gerar 32 bandas de frequência.
• É aplicado um modelo para detecção de frequências mascaradas.
• Os bits são divididos entre as bandas na seguinte ordem: componentes de 
maior potência não mascarados e componentes de mentor potência não 
mascarados. Os demais componentes são ignorados, não recebendo bits para 
sua representação digital.
• O sinal então é codificado, sendo que os códigos curtos são usados para os 
valores binários mais frequentes, e códigos longos para os valores menos fre-
quentes.
97
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
O áudio digital nos permite acessar dados armazenados nos mais diversos forma-
tos de mídia. Quando compramos um CD de música, para ouvir no carro enquanto 
vamos para o trabalho, é um excelente exemplo de tal aplicação. Contudo, tem se 
popularizado uma forma mais eficiente de disponibilizar esse tipo de conteúdo para 
seus consumidores.
4.2.2 ÁUDIO DE FLUXO
Essa modalidade é bastante usada para a distribuição de músicas pela Internet, ou 
arquivos de áudio podcast, patrocinados por emissoras de rádio ou outros tipos de 
organizações. É popularmente conhecida como áudio sob demanda ou streamming.
No início o serviço era baseado em redes TCP/IP, onde o navegador web estabelece a 
conexão com o servidor contendo a música escolhida. É feito o download do arquivo, 
que é transferido para o cliente por partes (pacotes). Para a execução, o navegador 
faz uso de um aplicativo auxiliar, como o RealPlayer, WinAmp ou Limewire. A música 
precisa ser baixada por completo, antes da execução, causando certo delay na repro-
dução.
A solução encontrada pela indústria foi a disponibilização de um metarquivo conten-
do as informações sobre a música. Basicamente é uma URL para acesso ao arquivo. 
Um exemplo de conteúdo em um metarquivo pode ser descrito como rtsp://clark-
-audio-server/music-001.mp3. O navegador web baixa o arquivo em disco e aciona 
o aplicativo auxiliar para fazer o download com um protocolo de transmissão mais 
eficiente, e executa a música. O navegador fica liberado de toda esta carga de pro-
cessamento.
Outra limitação do protocolo TCP/IP é a falta de rotinas de tratamento de erros. Fa-
lhas na transmissão, devido à perda de pacotes, ocasionam pausas na execução do 
áudio. Dependendo do tipo de aplicação, estas paradas podem causar transtornos 
aos usuários. Para tanto faz-se necessário o uso de protocolos específicos para a trans-
missão de dados com tratamento de erros, como o Real-time transport protocol 
(Rtp).
98
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
O RTP atribui a cada pacote individual do fluxo de dados um número de 
sequência para identificação da ordem de transmissão dos mesmos. A finali-
dade é garantir a montagem do fluxo no destino, mesmo em redes que não 
tenham esta garantia.
O tratamento de erros na transmissão de áudio digital é feito das seguintes forma. 
As amostras feitas em um determinado intervalo de tempo são separadas em dois 
grupos, sendo as pares em um grupo de pacotes, e as ímpares em outro. Em caso de 
perdas de informação, o aplicativo executa um algoritmo de interpolação usando as 
amostras anteriores e posteriores para estimar o valor perdido na transmissão.
Músicas e outros tipo de arquivos de áudio tem um tratamento todo especial, prin-
cipalmente nos formatos de streamming, onde o tempo de execução é bastante 
importante. Porém existe outra aplicação envolvendo a digitalização de áudio que é 
essencial para os negócios nos dias atuais.
4.3 VOZ SOBRE IP
Com o avanço da tecnologia na área de informações e telecomunicações, o tráfego 
de dados tem aumentado ao longo dos anos. No início dos anos 2000, esta categoria 
de transmissão já era nove vezes maior do que todo tráfego telefônico da época. Esse 
fenômeno aumentou o interesse de incorporar o uso de voz em redes de computa-
dores, devido à baixa largura de banda necessária e ao fato de não ser preciso gran-
des investimentos para adequação da infraestrutura existente. Um benefício direto 
advindo do novo serviço oferecido aos usuários é a diminuição das despesas com 
contas telefônicas.
Este aumento de demanda trouxe a preocupação de que as empresas interessadas 
nesta tecnologia desenvolvessem protocolos proprietários para seus equipamentos. O 
risco de incompatibilidade entre as diversas soluções certamente causaria problemas 
99
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
na implementação das redes VoIP. Desta forma a regulamentação dos protocolos foi 
necessária.
4.3.1 CONJUNTO DE PROTOCOLOS H.323
A International Telecommunication Union (ITU) lançou em 1996 a recomentação 
H.323, denominada Telefonia Visual para Redes Locais com Qualidade de Serviços 
Não Garantida. Não é um protocolo em si, mas sim uma referência a um conjunto de 
protocolos voltados para codificação de voz, configuração de chamadas, sinalização, 
transporte de dados, dentre outros, sem entrar na especificação de cada um deles.
Na figura abaixo temos a infraestrutura básica de uma rede VoIP, com seus respecti-
vos componentes.
FIGURA 45 - ARQUITETURA DEREDES VOIP
Fonte: Elaborado pelo autor, 2019
Na empresa é estabelecido um conjunto de terminais habilitados para o uso da voz 
na rede, conhecido como zona VoIP. O controle é feito por um servidor chamado ga-
tekeeper, que controla as chamadas dos terminais. Entre a Internet e a rede pública 
telefônica é estabelecido um gateway com serviços de chamada e comutação. Nele 
será feita a transição entre o H.323 e o protocolo Public Switched Telephone Network 
(PSTN).
100
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Os protocolos e técnicas que compõem o H.323 são os seguintes.
• pulse Code modulation (pCm): Técnica de modulação para codificação de voz. 
Realiza a amostragem de 8 bit 8.000 vezes por segundo, gerando uma taxa de 
dados de 64 Kbps.
• Registration and admission status (Ras): Permite a comunicação entre os 
terminais da zona VoIP com o gatekeeper.
• protocolo H.245: Faz a ne gociação com outros protocolos fora do conjunto 
H.323, quando compatíveis.
• Itu Q.931: Responsável pelo estabelecimento e encerramento das conexões.
• Real-time transport protocol (Rtp): Faz a transmissão dos dados entre a ori-
gem e o destino. Gerenciado pelo protocolo Real-time Transport Control Pro-
tocol (RTCP).
Quando um terminal desejar fazer uma ligação por meio da rede de dados, seja o 
destino um outro terminal ou um telefone conectado à rede pública telefônica, serão 
necessárias a seguintes etapas até o término da conexão.
• O terminal precisa descobrir o endereço IP do gatekeeper, caso seja a primeira 
vez que esteja realizando uma chamada VoIP. Para tanto, ele envia uma men-
sagem UDP pela porta 1718 para toda a rede.
• O gatekeeper responde a mensagem enviando seu endereço IP.
• O terminal se registra no gatekeeper, por meio de uma mensagem RAS em 
um pacote UDP. O servidor aceita a mensagem e realiza o registro.
• O terminal solicita a largura de banda necessária para a transmissão, por meio 
de uma mensagem RAS de admissão.
• O gatekeeper concede a largura de banda desejada. A fase de configuração da 
chamada tem início.
• O terminal estabelece um link TCP com o gatekeeper, e envia um sinal Q.931 
SETUP pela conexão. Este sinal conterá o número de telefone do destino, ou o 
endereço IP e a respectiva porta, de acordo com o tipo de terminal chamado.
• O gatekeeper responde o terminal enviando uma mensagem Q.931 CALL 
PROCEEDING.
• O gatekeeper envia ao gateway a mensagem Q.931 SETUP do terminal cha-
mador.
101
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
• O gateway estabelece contato com a estação final para realizar a chamada 
para o terminal de destino. 
• Estação final faz a chamada ao terminal chamador, e envia ao gateway um 
sinal Q.931 ALERT, informando que a chamada teve início. Caso o telefone 
ligado esteja ligado à rede pública telefônica, este sinalizará a chamada para 
alertar o usuário de que uma ligação está em curso. O tipo de chamada em 
computadores irá depender da aplicação que o usuário estiver usando.
• O usuário chamado atende o telefone. É gerada uma mensagem Q.931 CON-
NECT que atravessará toda a rede e chegará ao terminal chamador, informan-
do que a conexão foi estabelecida com sucesso.
• Neste momento são negociados os parâmetros da chamada, como trocas de 
vídeos ou videoconferência, entre os dois terminais por meio do protocolo 
H.245.
• Uma vez concluída a negociação, o tráfego de dados é estabelecido por meio 
do protocolo RTP. O controle de congestionamento, a sincronia entre áudio 
e vídeo, e outras funções administrativas, são gerenciadas em paralelo pelo 
protocolo RTCP.
• A chamada é encerrada por meio de uma sinalização pelo canal Q.931 usado 
na conexão.
• Terminal chamador envia mensagem RAS ao gatekeeper sinalizando a libera-
ção da largura de banda usada na chamada.
4.3.2 PROTOCOLO SIP
Como você pode observar, fazer uma chamada VoIP por meio do H.323 é uma tarefa 
bastante complexa. Logo a indústria percebeu que era preciso uma forma mais ágil e 
simples de estabelecer as conexões, sem prejudicar o desempenho da rede e manter 
a qualidade nas conexões. Com esta questão em mente o Internet Engeneering Task 
Force (IETF) lança o Session Initiation Protocol (SIP) em 1999.
Enquanto o H.323 emprega no estabelecimento das ligações uma gama de protoco-
los independentes, que têm que operar conjuntamente, o SIP é formado por apenas 
um módulo capaz de executar todas as tarefas requeridas. Aplicações de Internet 
estruturadas em páginas HTML, Java ou .NET operam muito bem com este protocolo, 
102
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
por ser mais leve e prático que o antecessor. Os números de telefone podem ser inse-
ridos em links, e acionados por um click do mouse. 
O SIP permite chamadas ponto-a-ponto, videoconferência e multidifusão, onde um 
terminal transmite os dados para um conjunto de receptores. As chamadas podem 
conter dados, áudio e vídeo. Embora o SIP reúna as funcionalidades de diversos dos 
protocolos componentes do H.323, a transmissão das informações de voz na rede IP 
ainda é feito pelos protocolos RTP e RTCP.
FIGURA 46 - ESTABELECIMENTO DE SESSÃO COM SIP
Fonte: Elaborado pelo autor, 2109
Embora seja mais comum o estabelecimento de ligações UDP, links TCP também 
são possíveis. As conexões SIP são estabelecidas da seguinte forma.
• O terminal chamador envia uma mensagem UDP INVITE ao chamado.
• O terminal chamado responde com uma mensagem UDP OK.
• O terminal chamador confirma a ligação com uma mensagem UDP ACK.
• Estabelecida a conexão, começa a troca de dados entre os terminais.
• O terminal que desejar encerrar a sessão o faz por meio de uma mensagem 
UDP BYE. O outro terminal precisa confirmar o recebimento da mensagem 
para encerrar de fato a ligação.
Servidores proxy são usados para ocultar o redirecionamento das mensagens tro-
cadas entre dois pontos. Podem ser instalados ainda servidores de localização para 
facilitar a identificação dos terminais na rede, por meio do método REGISTER. Outro 
tipo de mensagem trocada entre chamador e chamado é a OPTION, no qual cada 
um consulta os recursos disponíveis para uso nas ligações VoIP. Este sinal é enviado 
antes do estabelecimento das chamadas propriamente ditas.
103
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Agora que aprendemos os principais conceitos relativos ao áudio digital, vamos estu-
dar o outro componente dos sistemas multimídias empregados em redes de com-
putadores.
4.4 VÍDEO DIGITAL
Quando estamos observando uma imagem e em seguida a retiramos do nosso cam-
po visual, a impressão sobre a retina ainda permanecerá por alguns milissegundos 
antes de ser completamente apagada. Aproveitando esta característica do olho hu-
mano, os vídeos foram criados, organizando-se uma sequência de imagens com pe-
quenas diferenças bem definidas entre elas. Ao serem visualizadas a uma taxa de 50 
quadros por segundo, as imagens sobrepostas dão uma sensação de movimento.
4.4.1 SISTEMAS DIGITAIS
Nos antigos sistemas de TV analógica, um feixe luminoso varre a tela, formando a ima-
gem. Esta varredura pode ser por linhas sequenciais, dita como não entrelaçadas, ou 
por linhas pares e ímpares separadamente, conhecida como varredura entrelaçada. 
Esta última causa cintilações imperceptíveis ao olho humano, mas que causam certo 
cansaço na visão com o decorrer do tempo. Os monitores ou televisores que usam 
esta tecnologia são chamados de aparelhos de tubos de raios catódicos. Os principais 
sistemas analógicos de TV analógica são o NTSC americano e o PAL europeu.104
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 47 - TELEVISÕES DE TUBOS ANALÓGICOS
Fonte: Shutterstock, 2019.
Nos anos de 1960, o Brasil desenvolveu seu próprio sistema de TV a cores, o 
PAL-M. Ele é derivado do modelo europeu, com sub-portadora para codifica-
ção das informações de cores da imagem, resolução de 525 linhas com taxa 
de atualização de 30 quadros por segundo, a uma frequência de 60 Hz.
Os modernos sistemas digitais usam a técnica de formação de imagem baseada em 
pixels. Nela, conjunto de pontos recebem feixes de luz de acordo com um padrão de 
formação da imagem, que não é necessariamente sequencial. Os primeiros sistemas 
usavam dois pontos distintos (bits) para representar imagens em preto e branco. A 
próxima geração traz o uso de 8 bits em pixels de 3 pontos, nas cores vermelha, verde 
e azul, no sistema conhecido com RGB. O sistema permite a formação de imagens 
com 256 cores. Por fim, a geração seguinte usa 8 bits em cada um dos três pontos 
formadores do pixel, totalizando 24 bits. Isso permite a criação de aproximadamente 
16 milhões de cores distintas.
105
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 48 - TELEVISÕES DIGITAIS
Fonte: Shutterstock, 2019.
Nos sistemas digitais, a formação de uma sequência de imagens a 25 quadros por 
segundo dão a sensação de movimento, sem oscilação. A taxa gerada por esta se-
quência é de 472 Mbps. Os monitores modernos tem uma relação entre eixos de 4:3. 
Os aparelhos com estas características apresentam os formatos de tela de 1.024x768, 
1.280x960, e 1.600x1.200.
4.4.2 COMPACTAÇÃO DE VÍDEO
Tal como ocorre com o áudio, as informações de vídeo precisam passar por um pro-
cesso de compressão para serem transmitidos por redes de computadores. São ne-
cessários dois algoritmos, sendo um para compactação (codificação) dos dados na 
origem, e outro para descompactação (decodificação) no destino. Essa diferença é 
bastante importante de acordo com a aplicação que é dada aos vídeos.
Quando nos referimos ao filmes e programas de TV, o servidor deve ser capaz de ar-
mazenar uma grande quantidade de arquivos de vídeo, conforme o catálogo anun-
ciado aos telespectadores. Quando um determinado filme é selecionado, ele começa 
a passar pelo algoritmo de codificação, o que pode levar certo tempo. Por outro lado, 
ao receber o arquivo, é preciso que a decodificação seja feita a uma velocidade muito 
106
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
maior, de modo a não prejudicar a experiência do usuário. Por outro lado, em uma 
videoconferência, codificação e decodificação devem ocorrer com delay entre elas 
bastante reduzido.
O desempenho dos algoritmos depende se certos parâmetros, como armazenamen-
to em disco e largura de banda disponível para a transmissão. Outro fator importante 
é a resolução de vídeo. Voltando aos filmes, é esperado pelo telespectador que o 
arquivo original seja fielmente reproduzido no seu aparelho de TV ou monitor de 
computador. O processo de codificação não pode introduzir perdas no produto final, 
entregue ao usuário. Por outro lado, em uma videoconferência é aceitável alguma 
perda de qualidade, em prol da sincronia entre a imagem sendo gerada e a recebida 
no destino. Isso traz bastante flexibilidade em termos de taxas de compactação de 
vídeo.
Como vídeos são considerados sucessões de imagens individuais, é possível aplicar 
os algoritmos de compactação levando em conta esta peculiaridade. Um exemplo 
é o padrão JPEG, que introduz alguma perda aos dados digitalizados. As etapas da 
codificação compreendem a preparação dos blocos de informações, quantização e 
codificação. É um processo simétrico, onde compactação e descompactação ocor-
rem com a mesma média de tempo.
O MPEG é um dos algoritmos mais conhecidos para a codificação de vídeos, sendo 
considerado um padrão internacional. Ele permite a compactação simultânea de 
áudio e vídeo com o mesmo software. As versões do MPEG são.
• mpeG-1: Produz uma saída de vídeo com qualidade de gravador VHS. Tem 
uma taxa de bits de 1,2 Mbps. Usado para armazenamento de filmes de CD.
• mpeG-2: Tem qualidade de difusão pra redes de dados. Produz uma taxa de 
bits de 4 a 6 Mbps. Grava sinais no formato NTCS, PAL e HDTV. Usado para 
armazenamento de vídeos em DVD e transmissão de sinais de TV Digital via 
satélite.
107
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 49 - CODIFICAÇÃO DE VÍDEOS MPEG
Fonte: Elaborado pelo autor, 2019
O algoritmo MPEG trata os canais de áudio e vídeo separadamente, com as informa-
ções sendo juntadas no final do processo pelo receptor.
4.4.3 VÍDEO SOB DEMANDA
Os serviços de streamming de filmes funciona de maneira análoga ao prestado por 
uma locadora de vídeo tradicional. Além da possibilidade de assistir aos vídeos sem 
interrupções, o usuário deve ser capaz de interromper sua execução, e até mesmo 
retroceder ou avançar para determinada cena. Os servidores usados para prover este 
tipo de serviços devem ser robustos, na ordem de 270 Tb de capacidade de armaze-
namento, o que garante a disponibilidade de aproximadamente 65 mil filmes, docu-
mentários e programas de TV. A mídia usada para o armazenamento ainda continua 
sendo as fitas magnéticas, que possibilitam baixo custo por Mb gravado.
108
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 50 - SISTEMA DE STREAMMING DE VÍDEO
Fonte: Elaborado pelo autor, 2019
Os servidores estão lidados à redes WAN ATM por meio de backbones de alta largura 
de banda. Esta infraestrutura é ligada à redes de distribuição local, pertencentes à 
operadoras de TV a cabo ou telefonia, empregando-se enlaces de fibra ótica. Podem 
ser instalados servidores mais próximos aos usuários finais, economizando banda de 
transmissão. O sinal de streamming chega nas casas dos clientes mediante a instala-
ção de aparelhos set-top-box. Eles permitem acesso à Internet como serviço adicional.
4.5 REDES ISDN
As primeiras redes baseadas em pacotes tinham velocidades muito baixas, insuficien-
tes para suportar o tráfego de dados multimídia, principalmente os sinais de áudio 
digital de alta qualidade. A demanda por este tipo de informação, aliada à crescente 
necessidade de comunicação por voz pela rede, deu origem à pesquisas que permi-
tissem taxas de transmissão de dados mais rápidas.
As redes Integrated Services Digital Network (ISDN) permitem velocidades de 64 
Kbps, 128 Kbps, 256 Kbps e 2 Mbps, com multiplexação de sinais digitais de voz, 
dados e imagens. As conexões dos nós com a rede ISDN é feita por meio de modens 
e switches digitais especializados, usando os mesmos circuitos disponibilizados pela 
rede de telefonia pública, com baixo custo por conexão se comparado aos circuitos 
de linhas privativas.
109
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
A central ISDN é conectada ao terminal do usuário por meio de um dispositivo Net-
work Terminal (NT), que são ligados aos nós da rede (telefones, computadores e rotea-
dores) por interfaces ISDN. Estes equipamentos são chamados Terminal Equipament 
Type 1 (TE-1). Quando os dispositivos finais não tem a referida interface, é necessário 
o uso de um Terminal Adapter (TA). Estes são dispositivos TE-2. Os roteadores podem 
se ligar à rede ISDN estabelecendo seus enlaces por meio de interfaces NT nativas, ou 
com auxilio deum modem especializado. A figura a seguir ilustra os tipos de ligações 
possíveis.
FIGURA 51 - FORMAS DE CONEXÃO EM UMA REDE ISDN
Fonte: Elaborado pelo autor, 2019
As interfaces ISDN podem ser dos seguintes tipos.
• Basic Rate Interface (BRI): São usados dois canais de 64 Kbps para voz e dados 
mais um canal de 16 Kbps para controle da conexão. A ligação e estabelecida 
por meio das NT. Sinalização controlada pelo protocolo Data Link Layer Proto-
col (DLLP).
• primary Rate Interface (pRI): Viabiliza o acesso à linhas E1 com 30 canais de 
dados mais um canal de sinalização, ou a linhas T1 com 23 canais de dados 
mais um de sinalização, todos com 64 Kpbs de taxa de transmissão. Requer o 
uso de modem ISDN.
Ambas interfaces permitem o tráfego de pacotes da Camada de Rede, como o IP e o 
IPX, encapsulados por quadros PPP e HDLC da Camada de Enlace.
110
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
4.6 REDES ATM
As redes Asychronous Transfer Mode (ATM) são uma evolução das redes ISDN de ban-
da larga, capazes de suportar o tráfego de dados, voz, imagem e multimídia. Estão 
estruturadas em backbones de fibra ótica de alta velocidade, com taxas de transmis-
são de 150 a 650 Mbps.
O funcionamento destas estruturas é baseado na comutação por pacotes de ta-
manho fixo, chamado células, sendo a tarifação de uso realizada de acordo com o 
uso do canal de dados. A mensagem é dividida em células e enviada fora de ordem 
pela rede até o receptor, que reagrupa as células e recompõe a mensagem origi-
nal. O tamanho destes blocos de informações é de 53 bytes, sendo 5 correspon-
dentes ao cabeçalho do quadro ATM e os restantes 48 correspondem aos dados do 
usuário. A figura a seguir ilustra a composição de um frame ATM.
QUADRO 12 - PARTES DE UM QUADRO ATM
GFC VPI VCI PT CLP HEC Dados do usuáro
Fonte: Elaborado pelo autor, 2019.
Os campos do cabeçalho ATM são.
• Generic Flow Control (GFC): 4 bits. Controle de fluxo nas interfaces.
• Virtual path Identifier (VpI): 8 ou 12 bits. Identifica o circuito virtual.
• Virtual Channel Idenitfier (VCI): 16 bits. Identificação dos canais de dados.
• payload type (pt): 3 bits. Indica o tipo de informação do campo de dados.
• Cell Loss priority (CLp): 3 bits. Indica a prioridade de transmissão das células.
• Header error Control (HeC): 16 bits. Faz o controle de erros do cabeçalho.
As células que chegam ao equipamento são gravadas em uma memória chamada 
slot. Quando esta memória está cheia, as demais células ficam agrupadas em uma 
fila, ocasionando um delay correspondente ao volume do tráfego.
Cada serviço disponibilizado na rede ocupa um canal virtual dedicado. Tais canais ló-
gicos são temporários, sendo estabelecidos enquanto durar a sessão de transmissão 
de dados.
111
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
As redes ATN são bastante flexíveis, podendo ser implementadas em LAN, com ta-
xas de transmissão de 100 a 150 Mbps, e maN, nas taxas de 35 a 45 Mbps. O tráfego 
também pode ser roteado por redes operando com outras tecnologias, como a Fra-
me-Relay. As células são convertidas para o frame da nova rede, e remontados para 
quadros ATM ao chegarem ao seu destino.
As redes que operam dentro nos grandes centros urbanos, gerenciadas por 
empresas privadas ou órgãos públicos, são denominadas Metropolitan Area 
Network (MAN). Seus nós são ligados por um anel de fibra ótica.
A banda de transmissão é alocada de acordo com o volume específico do tráfego. 
Tomando por exemplo a largura de banda de 45 Mbps, podemos ter uma alocação 
inicial de 25 Mbps para dados, 12 Mbps para voz e 8 Mbps para imagens. Caso seja 
necessário uma banda de 30 Mbps para uma sessão de videoconferência por VoIP, 
esta taxa é assegurada no canal, sendo os 15 Mbps restantes dividido entre dados e 
imagens. Terminada a sessão, a largura de banda é redistribuída.
112
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
CONCLUSÃO
Esta Unidade se propôs a apresentar os aspectos mais relevantes em termos de con-
teúdos multimídia usados nas redes de computadores. As aplicações do usuário fa-
zem uso cada vez maior deste tipo de recurso, facilitando a interação dos usuários 
com o sistema, ao mesmo tempo que agrega mais valor aos serviços prestados pelas 
empresas por meio da Internet. Ouvir suas músicas favoritas ou mesmo um podcast, 
gravar fotos pessoais na nuvem, e realizar chamadas telefônicas de baixo custo dire-
tamente na rede são funcionalidades que não seriam possíveis sem o uso de arquivos 
de áudio e vídeo digitais.
Conhecer os aspectos e características das redes de dados modernas que permitem 
o tráfego multimídia é fundamental para a sua prática profissional. O tema é vastís-
simo, e aprender cada vez mais sobre este assunto vai lhes dar ferramentas para rea-
lizar um suporte técnico de qualidade para os seus contratantes. Não pare por aqui! 
Ainda há muito para conhecer! Bons estudos e até a próxima!
113
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Explicar as condições para o estabelecimento de links de micro-
ondas em sistemas terrestres.
> Descrever como são estabelecidos os enlaces finais nos sistemas 
de banda larga sem fio.
> Identificar as tecnologias envolvidas nas gerações de telefonia 
móvel celular.
> Descrever o funcionamento dos sistemas de telefonia móvel 
celular.
> Descrever os componentes dos sistemas de comunicações por 
satélites.
> Identificar os tipos de órbitas usadas por satélites.
> Identificar as condicionantes que levaram ao desenvolvimento de 
LAN sem fio.
> Explicar os padrões usados em LAN sem fio.
> Explicar o funcionamento da tecnologia Bluetooth.
UNIDADE 5
114
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
5 COMUNICAÇÃO DE DADOS 
EM REDES SEM FIO
A mobilidade pode ser entendida como a característica mais desejada para os siste-
mas de informações pessoais. O aumento das vendas de laptops e smartphones con-
firmam esta tendência, e as tecnologias envolvidas estão em franco desenvolvimento. 
A cada ano, novos aparelhos são apresentados ao mercado, oferecendo funcionali-
dades e serviços inovadores a clientes ávidos. Entretanto, nada disso seria possível 
se não houvesse uma infraestrutura robusta para permitir o tráfego de informações 
entre os dois pontos. Os protocolos devem ser capazes de lidar com questões impor-
tantes, como interferência dos sinais e mudança de áreas de cobertura.
Conhecer estas infraestruturas e respectivos protocolos é fundamental para que você 
conheça as principais tecnologias sem fio e compreenda como as mensagens se 
comportam ao passar pelos diversos backbones. Afinal, como futuro profissional de 
TI, você tem que estar preparado para participar de reuniões onde decisões sobre a 
instalação e operação destas infraestruturas serão tomadas. Suas considerações serão 
muito importantes neste momento. Vamos em frente e bons estudos!
5.1 SISTEMAS DE MICRO-ONDAS TERRESTRES
Você já estudou que as redes de longa distância são estruturas formadas por ativos 
de rede especializados, conectados por uma variedade de meios físicos. A diferença 
fundamental em relação às redes locais são as distâncias envolvidas. Enquanto as 
conexões nas LAN são estabelecidas a distâncias limitadas a algumas centenas de 
metros, as WAN cobrem distâncias na ordem de milhares de quilômetros. Em uma 
grande parte dos cenários, instalar enlaces físicos, seja por condutores metálicosou 
cabos de fibra ótica, se mostra dispendioso e de difícil instalação.
É muito comum o uso de transmissões usando radiofrequência, tendo a atmosfera 
terrestre como meio físico. Embora relativamente mais barato, se comparado com 
os sistemas cabeados, algumas considerações devem ser levadas em conta. Além da 
resistência do meio, bem menor do que a existente nos cabos metálicos, emissões 
115
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
de rádio perdem a potência do sinal à medida que as distâncias entre transmissor e 
receptor aumentam. Precipitações atmosféricas, como chuva e neve, também intro-
duzem perdas por conta da absorção das partículas presentes, que são da mesma 
ordem de grandeza dos comprimentos de onda. 
O alinhamento das antenas deve ser preciso, pois as transmissões envolvendo frequên-
cias muito altas precisam de visada direta entre os dois pontos, sem a existência de 
obstáculos entre eles. A faixa necessária para que sinais digitais sejam passíveis de mo-
dulação situa-se na região das ondas Super High Frequence (SHF), entre 2 e 20 GHz.
Transmissões envolvendo frequências mais baixas, na ordem de Low Fre-
quence (LF) e High Frequence (HF) e, podem ser irradiadas e recebidas usan-
do outros mecanismos de propagação, como a refração atmosférica e a tro-
podifusão. Entretanto, devido às suas características, elas não são adequadas 
para o tráfego de dados, sendo mais usadas em sistemas analógicos de voz.
Para evitar a existência de objetos que interfiram nas comunicações, as antenas nor-
malmente são instaladas em torres nos pontos mais altos do terreno, como morros 
e colinas. Nas áreas metropolitanas é comum a instalação no topo de edifícios. Esta 
medida requer muito planejamento e negociação com os moradores do prédio, pois 
sempre existe o receio de danos à saúde por conta dos efeitos causados no corpo 
humano pelas ondas irradiadas. O alcance das transmissões de rádio aumenta signifi-
cativamente com a altura dos elementos irradiadores. São usados circuitos amplifica-
dores e repetidores para tratar o sinal e aumentar as distâncias máximas de recepção.
116
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 52 - ANTENA DE TRANSMISSÃO DE MICRO-ONDAS
Fonte: Shutterstock, 2019
Sistemas de rádio-frequência são interligados em algum momento com as redes de 
telefonia, sendo parte do seu respectivo backbone. Os custos de manutenção a mé-
dio e longo prazos são mais compensadores do que o aluguel de uma linha privativa 
de dados, pois normalmente esta última demanda um pagamento de valor fixo, in-
dependente da média do volume do tráfego efetivamente utilizado.
5.1.1 BANDA LARGA SEM FIO
O consumo de serviços digitais integrados para disponibilização de acesso à Internet, 
telefonia e assinatura de canais de TV tem se popularizado ano a ano. Várias empre-
sas prestam este tipo de serviço, e operam infraestruturas que viabilizam a recepção 
do sinal das residências dos clientes. A instalação de cabos coaxiais é feita por téc-
nicos especializados, instalando desta maneira os circuitos conhecidos como loop 
local, responsáveis pelo último enlace da rede. Porém, existe a alternativa de prover 
este serviço de banda larga empregando link de rádio-frequência.
117
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Os sinais vindos dos provedores de conteúdo chegam em um Centro de Comutação, 
por meio de linhas privativas de alta velocidade e enlaces por satélite, e são repas-
sados às Estações Base. O último trecho é feito por emissões rádio e recebidas por 
antenas parabólicas residenciais, conectadas a aparelhos chamados set-top-box, que 
tratam o sinal recebido para serem exibidos em televisores e computadores.
FIGURA 53 - ANTENA DE RECEPÇÃO DE SINAIS DE TV BANDA LARGA
Fonte: Shutterstock, 2019
As primeiras tecnologias desenvolvidas para emissões de banda larga sem fio foram 
o Local Multipoint Distribution Service (LMDS) e o Multicanal Multipoint Distribution 
Service (MMDS). Para evitar a proliferação de padrões proprietários e a consequente 
incompatibilidade dos sistemas, o Institute of Electrical and Electronics Engineers 
(IEEE) lançou o padrão IEEE 802.16a, também conhecido como WiMAX. A norma 
previa a utilização da faixa de frequência de 2 a 11 GHz, permitindo uma taxa de 
transmissão de 70 Mbps com alcance de aproximadamente 50 Km. O padrão foi 
atualizado para IEEE 802.16c, que basicamente mudou a faixa de radio-frequência 
para 10 a 66 GHz. Com a popularização crescente dos dispositivos móveis, foi lança-
do o IEEE 802.16e, que já permitia a conexão a baixa velocidade com aparelhos em 
movimento. Por fim, o padrão IEEE 802.20 possibilitou o enlace com dispositivos em 
deslocamento de até 290 Km/h, com taxas de transmissão na ordem de centenas de 
Mbps.
118
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
5.2 TELEFONIA MÓVEL CELULAR
Como você pôde observar, o uso de aparelhos móveis foi uma tendência que ganhou 
força com o tempo, e acabou na evolução tecnológica que vemos atualmente. Existe 
uma gama de dispositivos no mercado, cada um disponibilizando os mais diversos 
tipos de serviços. Mas toda esta revolução começou com os antigos dispositivos pa-
ger, capazes de prover serviços de mensagens curtas entre usuários. Era a forma mais 
primitiva de manter contato direto e imediato com a família ou com o ambiente de 
trabalho, em qualquer momento e em qualquer lugar.
O desenvolvimento dos aparelhos celulares passou por várias etapas, ou gerações, 
no decorrer do tempo, sempre trazendo novas funcionalidades que aumentavam a 
experiência de seus usuários. A primeira geração, ou 1G, basicamente trouxe mobili-
dade ao então serviço telefônico existente. Embora existam diferenças significativas 
em termos das técnicas de modulação e transmissão entre ambos os sistemas, o 
propósito geral continua o mesmo, ou seja, estabelecer uma ligação de voz entre 
duas pessoas. Os dispositivos 1G usavam a tecnologia Advanced Mobile Phone Servi-
ce (AMPS) com multiplexação por divisão de frequência. Evoluiu para o D-AMPS, para 
prover maior clareza e segurança nas transmissões. Muito usado nos Estados Unidos 
e no Brasil.
FIGURA 54 - CELULARES DAS PRIMEIRAS GERAÇÕES
Fonte: Shutterstock, 2019
119
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Os celulares da segunda geração (2G) trouxeram melhorias em termos de qualidade 
nos algoritmos de codificação e voz. Outras características presentes foram a crip-
tografia do fluxo de dados e acesso à Internet com baixa velocidade. Operavam nas 
frequências de 900, 1.800 e 1.900 MHz, com taxas de transmissão de 20 à 50 Mbps. 
Usava as tecnologias de multiplexação por divisão de tempo (TDMA) com acesso por 
fatia de tempo, multiplexação por divisão de código (CDMA) com espalhamento es-
pectral, e o Global System for Mobile Communication (GSM), uma variação do TDMA. 
Foram os primeiros aparelhos a usar os SIM cards (chips).
Houve uma geração intermediária entre a segunda e a terceira, conhecida como 2,5G, 
trazendo melhorias nas funcionalidades da geração anterior. Os aparelhos adotavam 
as tecnologias General Pocket Radio Service (GPRS) e Enhaced Data Rates for Global 
Evolution (EDGE). Apresentavam taxas médias de transmissão entre 110 e 120 Kbps, 
disponibilizando os primeiros serviços de streaming de áudio e vídeo, além de down-
load de arquivos com taxas de 30 a 40 Kbps.
A terceira geração (G3) apresentavam taxas de transmissãomaiores, na ordem de 
384 Kbps a 2 Mbps, compatível com transmissões de áudio e vídeos digitais e com o 
aumento do volume de tráfego de dados. Adotava a tecnologia Universal Mobile Tele-
communication Service (UMTS), com tráfego de pacotes em redes IP e interconexão 
com o EDGE e o GPRS. O downlink operava com taxas de 220 a 320 Kpbs.
A quarta geração (G4) é a usada atualmente em vários países, inclusive no Brasil, 
operando nas tecnologias Long Term Evolution (LTE) e Mobile-WiMAX, na faixa de 
2,5 GHz. Centrada nos serviços de dados em redes digitais, sem alternância para o 
sistema analógico como ocorria até então, as taxas de transmissão nas redes LTE era 
de 120 Mbps, e 100 Mbps nas redes WiMAX com o usuário em movimento. Caso o 
cliente estivesse parado, as taxas chegavam a 1 Gbps.
120
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
FIGURA 55 - SMARTPHONES
Fonte: Shutterstock, 2019
A quinta geração de telefonia celular (5G) já está em uso. Pesquise mais para 
conhecer as novas funcionalidades que a tecnologia oferece para seus usuários.
Os sistemas móveis celular são centrados na cobertura oferecida por antenas de 
transmissão de curto alcance, operando transceivers de baixa potência. Estas áreas 
contíguas formam um sistema de células justapostas, que cobre toda a região onde 
o sistema esteja instalado, com algumas áreas de sombra por conta dos obstáculos 
presentes. O alcance médio das antenas é de 2,5 a 80 Km, de acordo com a altura 
das torres.
121
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 56 - TORRE CELULAR
Fonte: Shutterstock, 2019
As potências das transmissões são calculadas de forma que uma célula não interfere 
na outra. Ainda, as frequências usadas são diferentes em áreas contíguas, sendo pos-
sível o reaproveitamento de um conjunto de frequências em outras áreas. Os canais 
de transmissão e recepção operam em faixas de frequências diferentes.
Os celulares estabelecem as chamadas por meio de um canal de controle disponi-
bilizado em cada célula. Estabelecido o contato, o aparelho transmite seu ID para a 
central. A operadora aceita o ID, identifica o telefone e seu respectivo usuário, e iden-
tifica em que célula o dispositivo se encontra. A ligação é finalmente estabelecida. 
Periodicamente o celular retransmite deu ID, para que a operadora possa identificar 
em qual região da rede ele se encontra, fazendo os devidos handoff em caso de mu-
dança da área de cobertura.
Handoff é o termo usado para a operação de mudança de uma zona coberta 
por um tranceiver para outra, de maneira transparente para o usuário.
122
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
A infraestrutura da rede celular conta com uma central de comutação telefônica, que 
se liga à rede de telefonia pública por meio de linhas privativas, e também se conec-
tam às antenas transmissoras. São as responsáveis por fazer a mudança da celular a 
qual o aparelho se liga, de acordo com seu deslocamento. A partir dos anos 2000 as 
operadoras foram obrigadas a prover um serviço de localização geográfica dos usuá-
rios, com base nas informações enviadas pelo aparelho para a central. Tal demanda 
foi feita por órgãos governamentais de diversos países, para que ações em situações 
de emergência ou operações policiais sejam viabilizadas.
5.3 SATÉLITES
As comunicações à longa distância são em grande parte apoiadas por sistemas de 
satélites. Esta tecnologia também assume papel bastante relevante nas pesquisas so-
bre o clima da terra, estudos de corpos celestes dentro e fora do Sistema Solar, geolo-
calização e georeferenciação, dentre outras aplicações. O estilo de vida da sociedade 
moderna depende muito destes aparelhos de alta tecnologia.
Basicamente os satélites são dispositivos repetidores ativos localizados a uma grande 
altitude, permitindo o estabelecimento de enlaces de radiofrequência além da linha 
do horizonte, permitindo um alcance bem maior do que os sistemas baseados em 
terra. Operam na banda C, com transmissões de uplink na faixa de 5,85 a 6,42 GHz. 
No satélite, o sinal é amplificado e retransmitido para as estações terrestres em um 
downlink da faixa de 3,62 a 4,2 GHz.
As bandas de transmissão recebem denominações específicas, de acordo 
com a faixa de frequência que cobrem. Você pode consultar a tabela existen-
te em SOUSA, 2009 para maiores informações.
Nas conexões de alta velocidade, cada empresa ou cliente operam suas próprias an-
tenas em terra, estabelecendo ligações ponto-a-ponto com taxas médias de 2 Mbps. 
123
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Nos sistemas de baixa velocidade, os canais de comunicação são na ordem de 64 
Kbps com links multiponto. São usados em sistemas que demandam baixo volume 
de tráfego a baixo custo.
FIGURA 57 - CONJUNTO DE ANTENAS DE RECEPÇÃO DE SINAIS DE SATÉLITE
Fonte: Shutterstock, 2019
A banda de transmissão é compartilhada por diversos clientes. Os dados são mul-
tiplexados e enviados ao satélite pelo uplink. Depois de amplificados, os sinais são 
irradiados pelo downlink para várias estações receptoras. Cada uma delas vai tratar o 
sinal e recuperar as informações de interesse. Cada empresa usuária pode operar sua 
própria antena, ou então uma só estrutura será compartilhada por múltiplos clientes. 
É ideal para organizações que possuem várias filiais espalhadas geograficamente.
Um sistema bastante usado nos dias de hoje consiste nos serviços de posi-
cionamento na superfície oferecidos pelo Global Position System (GPS), que 
funciona tomando como base informações transmitidas por uma rede de 
satélites que cobrem toda a superfície do globo. Sua origem é militar, por ini-
ciativa do Departamento de Defesa Americano. Hoje ele é largamente usado 
em aplicações civis, embora com precisão bastante reduzida.
124
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
5.3.1 ÓRBITAS
Uma vez lançados, os satélites alcançam sua altitude de operação e traçam um ca-
minho no espaço, em relação à superfície do planeta. O traçado desta rota é conhe-
cido como órbita e podem ter características as mais diversas. No formato elíptico 
ocorrem afastamentos do satélite em relação à superfície da terra. O ponto de maior 
aproximação é chamado de perigeu, e o de maior afastamento, apogeu. Nas órbitas 
circulares, como o nome mesmo sugere, a distância do satélite em relação à terra é 
constante. Como mantém uma velocidade constante, é possível fazer a previsão do 
momento em que um satélite passará em determinado ponto.
As alturas das órbitas podem variar em centenas de metros. Nas órbitas mais altas, as 
distâncias em relação à superfície são da ordem de 36.000 Km, e em geral são geoes-
tacionárias. Os sinais transmitidos, tanto pelo satélite quanto pelas estações em terra, 
sofrem retardos até o recebimento nos respectivos destinos, ocasionando ecos nas 
transmissões de voz. Filtros supressores e amplificadores de potência corrigem este 
tipo de problema. Órbitas mais elevadas permitem uma maior área de cobertura dos 
sinais de downlink. Por sua vez, as órbitas mais baixas permitem potências de trans-
missão mais baixas e emprego de antenas com dimensões reduzidas e alto ganho. 
A altitude média de 2.000 Km acarreta em uma área de cobertura mais reduzida e 
maior dificuldade para o rastreamento do satélite. Órbitas mais baixas podem ser 
síncronas ou assíncronas.
FIGURA 58 - SATÉLITE DE PESQUISA ESPACIAL DE GRANDE ALTITUDE
Fonte: Shutterstock,2019
125
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
As órbitas síncronas estão situadas sobre a linha do equador, com período de 24 
horas. Os satélites mantém uma posição fixa sobre um determinado ponto da super-
fície. São conhecidas também como geoestacionárias. Já as órbitas assíncronas tem 
um ciclo de rotação diferente do da Terra, logo não guardam posições fixas. Assim, 
para realizar a cobertura de uma determinada área do globo são necessários vários 
satélites que sobrevoam a região ao logo do tempo. As estações terrestres são capa-
zes de realizar a troca de recepção dos sinais do sistema de satélites, sem perder a 
continuidade do tráfego de dados recebido. No geral são aparelhos de dimensões 
reduzidas, utilizados para comunicações e serviços de meteorologia.
FIGURA 59 - SATÉLITE METEOROLÓGICO DE BAIXA ÓRBITA
Fonte: Shutterstock, 2019
Como você já estudou, os sistemas de satélites operam em faixas bem definidas, ope-
radas por equipamentos de transmissão e recepção de sinais chamados transpon-
ders. As frequências de subida e descida giram em torno de 6 e 4 GHz respectiva-
mente, em canais de 36 MHz de largura. A distância do satélite para as estações de 
terra e as condições climáticas na área de recepção reduzem a potência do sinal, na 
ordem de 200 db. Atrasos na chegada do sinal podem ter a duração de aproximada-
mente 600 ms, prejudicando as aplicações real-time.
126
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
5.3.2 SEGMENTO ESPACIAL
Satélites são equipamentos de alta tecnologia bastante complexos, que compreen-
dem vários sistemas. Os mais relevantes são o de operações, telemetria, rastreio con-
trole e manutenção. Estes são formados pelos seguintes subsistemas.
• Comunicações: cuida dos aspectos relativos à área de cobertura do sinal de 
descida, bem como da recepção do sinal de subida.
• Controle: controla as rotinas de estabilidade do aparelho e posicionamento 
das antenas.
• telemetria: trata das informações que o satélite manda para as estações ter-
restres, com dados de operação e status dos sistemas. Também recebe e exe-
cuta os comandos operacionais.
• propulsão: responsável pela manutenção da órbita e posicionamento. Opera 
os propulsores e realiza o controle do combustível.
• energia: viabiliza o funcionamento dos transponders e demais sistemas. São 
fornecidas por painéis solares e complementadas com baterias de NiH2 quan-
do o satélite passa pelas áreas de sombra.
• Controle térmico: controla os limites de temperatura do sistema, por meio de 
coberturas térmicas e aquecimento elétrico.
Os satélites mantém sua posição em relação aos seus eixos centrais e axiais utilizando 
sistemas de componentes móveis denominados giroscópios.
5.3.3 SEGMENTO TERRESTRE
Instalações baseadas em terra, que transmitem e recebem os sinais digitais da rede. 
Na transmissão, as informações no que chegam pelos diversos canais, sejam elas ana-
lógicas ou digitais, passam por um multiplexador e são convertidos em um único 
sinal digital. O sinal analógico é convertido para digital por um processo de modula-
ção PCM com código de 8 bits, amostrado 8.000 vezes por segundo. O modulador de 
fase PSK forma uma portadora intermediária de 70 MHz. Esta onda é tratada por um 
filtro amplificador de frequência, transformando a portadora para 6 GHz e formando 
o uplink. Um filtro de recepção na conexão com a antena previne que ocorram inter-
ferências induzidas pelo sinal de descida.
127
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
O sinal de descida de 4 GHz é recebido pela antena do segmento terrestre, passando 
pelo filtro inicial para evitar a interferência do uplink. A seguir é tratado pelo amplifi-
cador de entrada Low Noise Amplifier (LNA) e pelo conversor de descida, recuperan-
do a portadora intrermediária de 70 MHz. Após a passagem pelo filtro de recepção 
e o demodulação, o sinal multiplexado passa pelos circuitos do multiplexador para 
divisão dos canais e encaminhamento das mensagens aos seus destinos.
FIGURA 60 - ESTAÇÃO TERRESTRE DE ACOMPANHAMENTO DE SATÉLITES
Fonte: Shutterstock, 2019
Os recursos dos satélites, principalmente no que se refere ao uso dos transponders, 
são compartilhados entre os usuários com o emprego de rotinas de acesso ao meio 
de transmissão. A comunicação do segmento terrestre com o espacial adota princi-
palmente as seguintes tecnologias.
• Fdma: Divide as faixas de frequência do transponder e distribui cada segmen-
to para seus usuários. A multiplexação dos dados é realizada individualmente 
dentre de cada canal. As antenas em terra estão configuradas a operar em 
determinada faixa. Usadas nos sistemas de voz e TV mais antigos.
128
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
• tdma: Compartilhamento do transponder no domínio do tempo. A faixa de 
frequência atribuída ao sistema é usada como um todo pelos clientes em pe-
ríodos pré-determinados, sem divisões no espectro. Exige sincronia entre as 
estações terrestres para envio do uplink ao satélite, de forma a evitar interfe-
rências. 
• Cdma: Uso de toda a banda de frequência pelos usuários, sem restrição de 
tempo. O sinal é codificado por um algoritmo na fonte e decodificado pelo 
destino, individualizando a transmissão com relação às demais presentes no 
meio. A técnica mais usada é o espalhamento espectral, por frequência direta 
(DC) e salto de frequência (FH). Seu emprego mais comum é em transmissões 
a baixa velocidade e com pouco volume de tráfego. 
5.4 LAN SEM FIO
O aumento do uso de laptops impulsionou o avanço da indústria de tecnologia da 
informação e trouxe consigo o anseio por mobilidade por parte dos usuários. Agora, 
as pessoas podia trabalhar em qualquer lugar e a qualquer hora, livre das restrições 
impostas pelo ambiente doméstico ou organizacional. Contudo, ainda dependiam 
das redes para fazer a troca de arquivos de dados ou usar serviços essenciais. Era pre-
ciso repensar a infraestrutura física e lógica das LAN para atender a esta necessidade.
Além da questão da mobilidade, aspectos ligados à dificuldade de instalação dos ca-
bos em determinadas instalações apontaram para a urgência em se adotar um novo 
padrão de redes. Em prédios históricos, como os museus por exemplo, onde não é 
possível realizar obras para passar os conduítes, a adoção de sistemas sem fio ganha 
prioridade sobre outros mais invasivos. Em complemento, os custos mais reduzidos e 
a rapidez nos serviços de instalação e configuração justificam a sua adoção.
Redes sem fio usam emissores de RF de baixa potência e curto alcance, que dispo-
nibilizam cobertura local a um ambiente. Os dispositivos móveis se conectam a eles, 
se identificando e trocando informações de controle e dados do usuário. Outra forma 
de enlace consiste em ligações ad hoc entre os aparelhos dos usuários, contudo este 
modo é pouco utilizado. 
129
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 61 - REDES WIRELESS
Fonte: Shutterstock, 2019
Para evitar o surgimento de tecnologias proprietárias, o IEEE lançou em 1997 a nor-
ma 802.11, que ficou popularmente conhecida como WiFi. Surgiu em uma época 
onde a tecnologia Ethernet já dominava o segmento de redes cabeadas. Logo era 
inevitável que o novo padrão mantivesse a compatibilidade acima da Camada de 
Enlace, a fim de integrar ambas as redes com o tráfego de pacotes IP ou outras tecno-
logias de Camada 3 já consolidadas. As diferenças entre os dois modelos, existentesabaixo da Camada 2 inclusive, seriam tratadas pelo novo padrão. Algumas destas 
questões estão listadas abaixo.
• escuta do meio físico: O padrão Ethernet determina que um host que que-
ria transmitir informações para o meio físico realize a detecção de tráfego já 
em curso, de modo a evitar colisões. Entretanto, esta rotina não funciona em 
redes wireless. Digamos que três comutadores estejam em um mesmo am-
biente. O Host A está no alcance de B, mas não no de C. O Host A, ao transmitir 
para B, não tem condições de saber se C também está transmitindo para B. 
Logo, é necessário um protocolo específico para trabalhar com redes com esta 
característica.
130
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
• propagação do sinal: Em um ambiente cheio de objetos, é normal que as 
ondas emitidas reflitam neles e gerem componentes de onda com fase dife-
rente. Se duas ou mais ondas chegarem no receptor, este aparelho deve ser 
capaz de ligar com as várias componentes de um mesmo sinal, eliminando as 
de potência mais fraca ou combinando suas informações. Diferenças de fase 
podem causar atenuações que causam a completa eliminação do sinal. De-
pendendo da disposição dos objetos no ambiente, podem haver áreas onde 
não há sinal disponível para conexão na rede.
• segurança: Como as ondas se propagam livremente, não há controle de quem 
possa estar recebendo o sinal. Isso é bastante crítico caso o tráfego de dados 
contenha informações confidenciais. Logo, os enlaces de redes wireless devem 
ser criptografados com cifras fortes, de modo a evitar que o sinal interceptado 
seja recuperado por uma pessoa não autorizada. Embora não tenha o mesmo 
nível de segurança da técnica anterior, o uso de antenas direcionais, conforme 
a situação permita, ajuda a reduzir os riscos de interceptação.
• Software: Algumas aplicações do usuário podem não estar preparadas para 
trabalhar em redes sem fio. Isso é bastante crítico, pois nem sempre os recur-
sos da rede configurados no software estarão disponíveis. Por exemplo, uma 
impressora pode deixar de estar ao alcance em caso de mudança de estação 
base, embora conste como disponível no aplicativo.
• mobilidade: As estações base devem ser capazes de executar a mudança da 
área de cobertura disponível para o dispositivo, caso ele esteja em movimento.
FIGURA 62 - ROTEADOR WIRELESS
Fonte: Shutterstock, 2019
131
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
Com o passar do tempo ocorreram mudanças e evoluções do padrão, conforme pode 
ser visto a seguir.
• 802.11a: Uso de uma faixa de frequência mais larga, em torno da frequência 
central de 5 GHz. Permite taxas de transmissão de 54 Mbps.
• 802.11b: Trabalha na faixa de 2,4 GHz, com técnicas de modulação diferencia-
das. Conexões a 11 Mbps.
• 802.11g: União dos padrões anteriores, com frequência de 2,4 GHz e taxa de 
dados de 54 Mbps.
• 802.11n: Maior flexibilidade e aumento da largura de banda. Frequências de 
2,4 ou 5,8 GHz, com taxas de transmissão de 65 a 450 Mbps.
5.5 BLUETOOTH
Surgiu em 1994 por iniciativa da empresa sueca Ericsson e em consórcio com a IBM, 
Intel, Nokia e Toshiba, com o objetivo de interligar seus aparelhos celulares aos Perso-
nal Digital Assistents (PDA) existente na época. Logo seu uso foi expandido, de modo 
a permitir a conexão entre dois ou mais dispositivos com curto alcance entre eles, 
bastante inferior às redes sem fio, e com baixa potência de transmissão. O baixo custo 
da tecnologia ajudou na sua popularização.
A tecnologia recebeu este nome em homenagem ao Rei Viking Harald Blaa-
tand II, conhecido como Bluetooth, que reinou na Escandinávia no período 
de 940 a 981, e que na época foi o responsável pela unificação do Reino da 
Suécia com a Noruega e a Dinamarca.
Em 1999 o IEEE estabeleceu o padrão 802.15 para a implementação da tecnologia 
Bluetooth. Aos moldes do que foi feito com as redes wireless, a norma cuida somen-
te das Camadas 1 e 2. Trabalha com o conceito de piconet, onde um dispositivo 
132
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
chamado mestre controla até 7 aparelhos ativos escravos, ou até 255 nós inativos, 
com alcance máximo de 10 metros. O tráfego dos dados do usuário na piconet é 
sempre unidirecional, ou seja, do mestre para o escravo. Estes últimos ainda replicam 
e executam todas as rotinas transmitidas pelo dispositivo mestre, sendo uma forma 
de baratear a implementação da tecnologia.
Por exemplo, quando você vai conectar seu smartphone à central multimídia do seu 
automóvel, para ouvir as músicas do seu aplicativo de streaming favorito, o aparelho 
celular funciona como mestre da conexão. Existem troca de informações de identifi-
cação e controle entre os dois aparelhos, mas o fluxo de dados parte do smartphone 
para a central multimídia, e somente nesta direção. No celular ainda podem estar 
configurados outros dispositivos escravos, como caixas de som bluetooth.
FIGURA 63 - INTEGRAÇÃO DE UM CELULAR A UMA CENTRAL MULTIMÍDIA VIA BLUETOOTH
Fonte: Shutterstock, 2019
O Bluetooth trabalha com a tecnologia TDM, onde o dispositivo mestre controla cada 
fatia (slot) de tempo para recepção dos dados por cada aparelho escravo. Existem 13 
perfis de dispositivos diferenciados, cada um com implementações específicas de 
sua pilha de protocolos, conforme ilustrado no quadro a seguir.
133
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
QUADRO 13 - PERFIS DE DISPOSITIVOS BLUETOOTH
Acesso Genérico Estabelecimento de enlaces seguros entre mestre e escravo. 
Descoberta de serviço Anúncio os serviços disponibilizados pelos dispositivos da rede.
Porta serial Emulação de uma linha serial para dispositivos legados.
Intercâmbio de objetos
Define o relacionamento cliente/servidor para troca de objetos entre 
os dispositivos.
Acesso às redes locais Conexão do dispositivo móvel com a rede local.
Redes discadas
Implementação antiga da conexão de laptops com os dispositivos 
por meio de um modem interno.
Aparelhos de FAX
Permite que aparelhos de fax se comuniquem com os dispositivos 
por meio do sistema de telefonia móvel.
Telefonia móvel Conexão dos aparelhos telefônicos sem fio com suas estações base.
Fones de ouvido Comunicação de voz sem a utilização das mãos.
Intercâmbio de objetos Processo de troca de objetos simples.
Transferência de arquivos Recursos para upload e download de arquivos de dados.
Sincronização Sincronia de estado de sessão do PDA com o computador do usuário.
Fonte: Elaborado pelo autor, 2019.
A camada de rádio do protocolo opera na Banda ISM de 2,4 GHz, dividida em 79 ca-
nais de 1 MHz de largura. Usa chaveamento por deslocamento de frequência (PSK) 
de 1 bit por Hz, totalizando uma taxa de 1.600 saltos por segundo, com tempo de 
parada entre os hops de 625 µs. Como você pôde observar, o padrão 802.15 usa a 
mesma faixa de frequência da tecnologia wireless 802.11. Entretanto, a velocidade 
dos saltos entre os canais, muito mais rápida que nas LAN sem fio, evita a ocorrência 
de interferências mútuas entre as duas redes.
134
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
CONCLUSÃO
Conhecer como funciona as redes sem fio é fundamental para o que o profissional de 
TI possa exercer muito bem o seu trabalho. O mundo exige cada vez mais que os dis-
positivos dos usuários sejam capazes de se conectarem em qualquer lugar, acessan-
do redes corporativas ou mesmo a própria Internet. Nesta Unidade você pôde conhe-
cer aspectos relevantes sobre os protocolosmais usados nos sistemas de telefonia 
móvel celular, redes locais sem fio, e Bluetooth, e sua respectiva evolução ao longo do 
tempo, os parâmetros de frequência e taxas de transmissão, dentre outros. Entendeu 
porque os sistemas por satélites são importantes para as comunicações a longa dis-
tância, e também como são realizadas as conexões das redes de banda larga usadas 
na TV a cabo com as redes domésticas, sem a instalação de cabeamentos metálicos.
Ainda há muito a se conhecer. Foram apresentados apenas os conceitos mais bási-
cos. Amplie seus estudos e nos vemos na próxima unidade!
135
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
OBJETIVO 
Ao final desta 
unidade, 
esperamos 
que possa:
> Relacionar os protocolos e serviços da 
camada de aplicação com usos no 
cotidiano.
> Identificar a complementariedade entre 
os protocolos da mesma camada e de 
camadas distantes para o funcionamento 
correto de um serviço.
> Descrever o processo de envio de 
mensagens através de um serviço de 
correio eletrônico.
> Distinguir os principais protocolos que 
podem ser utilizados em um mesmo 
serviço, como complemento ou substituto 
um do outro.
> Explicar o gerenciamento de rede como 
parte da estrutura de uma rede de 
computadores.
UNIDADE 6
136
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
6 PROTOCOLOS 
DE APLICAÇÃO E 
GERENCIAMENTO DE REDE
Nesta unidade, você aprenderá um pouco mais sobre a camada de aplicação. Verá 
que esta camada é a mais próxima do usuário, aquela que conseguimos interagir di-
retamente. Além disso, analisará os principais protocolos que atuam nesta camada e 
conhecerá as aplicações de cada um deles.
Para começar, você pode entender que a camada de aplicação é a camada mais 
próxima dos usuários e de suas aplicações. Enquanto as camadas inferiores estão 
preocupadas com os detalhes da comunicação propriamente dita, a camada de 
aplicação permite o uso da rede e de suas facilidades da forma mais transparente 
possível. Para isso, a camada de aplicação oferece uma interface de programação 
que simplifica o processo de desenvolvimento de aplicações em rede. No modelo 
internet, o conceito de sockets oferece uma interface de programação padronizada 
para a utilização dos recursos da camada de transporte e, consequentemente, das 
demais camadas. Enquanto na camada de transporte existem um ou dois protoco-
los, na camada de aplicação existem vários protocolos, um para cada tipo de serviço 
de rede. Na verdade, um mesmo serviço de rede pode exigir diversos protocolos de 
aplicação. Por exemplo, o serviço de correio eletrônico pode utilizar os protocolos 
SMTP, POP e IMAP. Os principais serviços dessa camada são o serviço de nomes, web, 
correio eletrônico, transferência de arquivos, terminal remoto, gerência remota, áudio 
e videoconferência (MAIA, 2013).
137
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 64 - PRINCIPAIS PROTOCOLOS DE APLICAÇÃO E OS PROTOCOLOS 
DE TRANSPORTE ASSOCIADOS
SMTP
HTTP
FTP
Telnet
SNMP
TFTP
DHCP
RTP
DNS
TCP UDP
IP
Acesso à rede
Aplicação
Transporte
Rede
Fonte: MAIA (2013)
6.1 PROTOCOLO DNS E SERVIÇO WEB
Os serviços de nomes (DNS) e web possuem uma complementariedade, na qual a 
web utiliza o protocolo DNS para que seja possível a navegação na internet. Neste 
tópico, você aprenderá como esses serviços funcionam e como se complementam.
6.1.1 SERVIÇO DE NOMES
Existem diversas aplicações na camada de aplicação do modelo internet que seguem 
o paradigma cliente/servidor. Os programas cliente/servidor podem ser divididos em 
138
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
duas categorias: aqueles que podem ser usados diretamente pelo usuário, como 
e-mail, e aqueles que dão suporte a outros programas de aplicação. O DNS (Domain 
Name System — sistema de nomes de domínios) é um programa de suporte usado 
por outros programas, como os de e-mail por exemplo (FOROUZAN, 2010).
FIGURA 65 - PROGRAMA CLIENTE/SERVIDOR DNS
Usuário
aperson@wonderful.com
SMTP: Simple Mail Transfer Protocol (e-mail)
DNS: Domain Name System
Camada de
aplicação
Camada de
transporte
Cliente
SMTP
Cliente
DNS
Cliente
DNS
wonderful.com
200.200.200.5
200.200.200.5
wonderful.com
200.200.200.5
Fonte: FOROUZAN (2010)
A figura mostra um exemplo de como um programa cliente/servidor DNS é capaz de 
suportar um programa de e-mail para encontrar o endereço IP de um destinatário 
de e-mail. O usuário de um programa de e-mail talvez conheça o endereço do desti-
natário; no entanto, o protocolo IP precisa do endereço IP. O programa-cliente DNS 
envia uma solicitação a um servidor DNS para mapear o endereço de e-mail ao ende-
reço IP correspondente. Para identificar uma entidade, os protocolos TCP/IP usam o 
endereço IP que identifica, de forma exclusiva, a conexão de um host com a internet. 
Entretanto, as pessoas preferem usar nomes em vez de endereços numéricos. Conse-
quentemente, precisamos de um sistema capaz de mapear um nome de domínio a 
um endereço ou um endereço a um nome (FOROUZAN, 2010).
Além de conhecer o serviço de DNS, você também deve aprender como é sua estru-
tura e sua função na web. Isso você verá nos próximos tópicos.
139
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
6.1.1.1 HIERARQUIA DE SERVIDOR DNS
Segundo Barrett e King (2010), para se administrar com sucesso uma rede conectada 
à internet, é importante que se tenha um conhecimento básico de como funciona o 
DNS.
Primeiro, vejamos a hierarquia dos nomes de host na internet. A última parte de um 
nome de host, como .com, é o domínio de nível superior ao qual o host pertence. 
Existem sete domínios de nível superior originais atribuídos pelo internet Network 
Information Center (InterNIC), o órgão que coordena os serviços de nome da internet. 
O Inter- NIC foi formado em 1993 para tratar de registros de nome de domínio. Ele 
cria as regras, administra o processo de registro e mantém o banco de dados oficial 
de nomes de domínio registrados.
Os sete nomes de domínio de nível superior originais são os seguintes:
• .com: introduzido em 1995, é irrestrito, mas é voltado para registrados comer-
ciais. Exemplo: www.google.com.
• .edu: introduzido em 1995 para uso por instituições educacionais nos Estados 
Unidos. Exemplo: www.ifs.edu.br.
• .gov: introduzido em 1995 para uso do governo dos Estados Unidos. Exemplo: 
www.mec.gov.br.
• .int: introduzido em 1998 para uso de organizações estabelecidas por tratados 
internacionais entre governos. Exemplo: www.who.int.
• .mil: introduzido em 1995 para uso pelos militares dos Estados Unidos. Exem-
plo: www.eb.mil.br.
• .net: introduzido em 1995, é irrestrito, mas é voltado para provedores de rede. 
Exemplo: www.saopaulofc.net.
• .org: introduzido em 1995, é irrestrito, mas é voltado para organizações que 
não se encaixam em outras categorias. Exemplo: www.educacao.org.br.
Barrett e King (2010) destacam ainda que domínios de nível superior com duas letras, 
como .br, .uk e .jp, foram estabelecidos para mais de 240 países e territórios externos. 
Estes são conhecidos como domínios de nível superior de código de país (country-co-
de Top-Level Domains – ccTLDs).
140
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Em 2001, os seguintes domínios de nível superior foram introduzidos:
• .aero: para o setor de transporte aéreo. Exemplo: www.information.aero.• .biz: para negócios. Exemplo: www.my.biz.
• .coop: para cooperativas. Exemplo: www.ailos.coop.br.
• .info: para todos os usos. Exemplo: www.info.info.
• .museum: para museus. Exemplo: www.welcome.museum.
• .name: para indivíduos. Exemplo: www.seunome.name.
A extensão .pro foi introduzida em 2002 e está disponível exclusivamente para profis-
sionais, inicialmente médicos, advogados e contadores. Para serem candidatos a um 
nome de domínio.pro, os profissionais precisam provar que são profissionais e que 
cumprem os requisitos em sua jurisdição. A informação fornecida é verificada com 
os bancos de dados de licenciamento apropriados, estaduais, locais ou profissionais. 
Essas medidas foram criadas para impor as restrições de elegibilidade ao nome de 
domínio.pro, algo que nenhum outro domínio de nível superior fez até agora.
Dentro de cada domínio de nível superior existe um domínio de segundo nível, como 
em novell.com. Cada nome no domínio de nível superior.com precisa ser exclusivo, 
mas pode haver duplicação entre os domínios. Por exemplo, novell.com e novell.org 
são completamente diferentes. Desenvolvimento.novell.com é um domínio de ter-
ceiro nível. A palavra mais à esquerda é o nome do host, que traduz o nome de uma 
máquina específica em um domínio.
Veja um exemplo na figura a seguir.
O nome de domínio totalmente qualificado (Fully Qualified Domain Name – FQDN) 
consiste no nome do host anexado ao domínio do computador. Por exemplo, um 
computador chamado meucomputador no dominio.com teria um FQDN meu com-
putador.dominio.com. Determinado domínio, possivelmente, pode conter milhões 
de nomes de host, desde que sejam todos exclusivos dentro desse domínio (BAR-
RETT; KING, 2010).
141
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 66 - DOMÍNIOS RAIZ
Domínios raiz
.com .edu .mil
meudomínioSegundo nível
Terceiro nívelprodução desenvolvimento teste
seudomínio
.org .net .gov
Fonte: BARRETT; KING (2010).
Os nomes de domínio podem conter até 127 níveis, embora não seja muito 
comum encontrar mais de quatro. Quanto mais níveis, mais difícil é para os 
usuários se lembrarem.
Agora que você já estudou como funcionam os domínios e como são estru-
turados, é hora de aprender como funciona um serviço web, bem como o 
uso dos domínios neste meio.
6.1.2 SERVIÇO WEB
O serviço WWW (World Wide Web), ou, simplesmente, serviço web, é basicamente 
um conjunto de documentos ou páginas web contendo textos, imagens, áudio e/ou 
vídeo. As páginas são interconectadas por hiperlinks, permitindo ao usuário navegar 
entre os diversos documentos de forma bastante intuitiva. O esquema de hiperlinks 
142
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
que liga as páginas forma o que é conhecido como hipertexto. A figura a seguir ilustra 
o conceito de hipertexto.
FIGURA 67 - O HIPERTEXTO
Treinamentos
Sistemas operacionais
Redes
Banco de dados
Programação
Sistemas
Operacionais
MS Windows
Linux
HP-UX
IBM-AIX
Sun Solaris
Linux
Fundamentos
Administração
Redes TCP/IP
Shell Script
Voltar página inicial
Fundamentos
-
-
-
-
Administração
-
-
-
-
Redes TPC/IP
-
-
-
-
Shell Script
-
-
-
-
Fonte: MAIA (2013).
A página principal Treinamentos possui quatro hiperlinks para as páginas Sistemas 
Operacionais, Redes, Banco de Dados e Programação. Selecionada a opção de Siste-
mas Operacionais, é apresentada outra página para outros cinco hiperlinks: MS Win-
dows, Linux, HP-UX, IBM-AIX e Sun Solaris. Selecionando a opção Linux temos os hi-
perlinks para as páginas cursos de Linux, Fundamentos, Administração, Redes TCP/IP 
e Shell script, além da opção de retornar para a página inicial (MAIA, 2013).
O serviço web é formado por três elementos básicos:
• o servidor web.
• o cliente web, e
• o protocolo HTTP.
Para que você possa utilizar o serviço web, ou seja, navegar na internet, é fundamen-
tal que você possua um cliente web. No próximo tópico, você aprenderá o que são e 
como funcionam, para que você acesse qualquer conteúdo on-line.
143
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
6.1.2.1 CLIENTE WEB
O cliente web, também chamado de browser, é responsável basicamente por rece-
ber as páginas web, interpretá-las e exibi-las ao usuário. O browser tornou-se a inter-
face padrão de acesso aos recursos da rede, como a transferência de arquivos, acesso 
ao correio eletrônico (web mail), internet banking e comércio eletrônico. Atualmente, 
os clientes web mais populares são o Mozilla Firefox e o Microsoft internet Explorer. 
Quando deseja acessar determinada página, o cliente deve utilizar sua respectiva 
URL (Uniform Resource Locator) que permite localizar a página na web.
Por exemplo, <http://www.training.com.br/index.html> define que o protocolo de co-
municação entre o browser e o servidor é o HTTP; <www.training.com.br> representa 
o domínio da Training, e index.htm, uma página web específica a ser exibida. Depois 
que o usuário entra com a URL, o browser solicita ao DNS o IP do site <www.training. 
com.br>, no caso 74.86.226.154. Na sequência, o browser estabelece uma conexão na 
porta 80 do servidor 74.86.226.154 e envia um comando para que a página / index.
htm seja enviada. Depois de enviada, a página é exibida pelo browser e a conexão, 
encerrada (MAIA, 2013). o arquivo HTML, que contém os hiperlinks para os demais 
componentes, que podem ser imagens (GIF e JPEG), arquivos de áudio (MP3) e vídeo 
(MPEG), applets ou outros documentos. As páginas web são desenvolvidas em HTML 
(HyperText Markup Language), que é uma linguagem de formatação de texto res-
ponsável apenas pela forma com que as informações são apresentadas. A linguagem 
HTML não é uma linguagem de programação e é uma iniciativa do World Wide Web 
Consortium (W3C) (MAIA, 2013).
Até o momento, você já estudou sobre o serviço DNS e demais protocolos que o utili-
zam na camada de aplicação. Inclusive, como a junção de vários protocolos e serviços 
permite que você navegue na internet.
6.2 CORREIO ELETRÔNICO
O correio eletrônico (e-mail) foi uma das primeiras aplicações da internet. Ele existe 
desde a ARPANET. Em 1972, Ray Tomlinson escreveu um programa para enviar e 
receber mensagens pela rede. Hoje, as aplicações de correio eletrônico permitem 
144
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
que os usuários enviem mensagens junto a arquivos, texto e dados embutidos como 
anexos (BARRETT; KING, 2010).
O correio eletrônico utiliza um método de transmissão do tipo armazenar e encami-
nhar. As mensagens são armazenadas em uma caixa de correio eletrônico e, quando 
um usuário se conecta, as mensagens são baixadas para a estação de trabalho. De 
modo semelhante, o correio eletrônico de saída é armazenado até que ele possa ser 
encaminhado na rede. Windows, Linux, e NetWare possuem suas próprias versões 
de software de correio eletrônico, como Eudora, Messenger, Outlook, e Sendmail. 
Existem também sistemas de correio eletrônico baseados na Web, como HotMail e 
Yahoo!Mail. Além de remessa de mensagem, muitos produtos de correio eletrônico 
oferecem agendas de endereços para armazenar informações de contato, software 
de filtragem para eliminar mensagens indesejadas, e a capacidade de criar listas de 
distribuição (BARRETT; KING, 2010).
Para que seja possível enviar uma mensagem por correio eletrônico, a mensagem 
deve possuir um formato específico e, além disso, deve ser enviada utilizando um dos 
protocolos disponíveis para correio eletrônico.
6.2.1 FORMATOS DE MENSAGEM DE CORREIO 
ELETRÔNICO
Extensões de Correio da internet com MúltiplasFinalidades (Multipurpose internet 
Mail Extensions – MIME) é o padrão que define o formato das mensagens de texto. A 
ideia básica por trás desse padrão é que o conteúdo das mensagens de correio ele-
trônico seja dividido logicamente em duas partes: o cabeçalho e o corpo.
A RFC (Requests For Comments) 822 explica o conteúdo do cabeçalho com muitos 
detalhes; porém, o corpo da mensagem é limitado a linhas curtas de texto legível. Vá-
rios formatos diferentes podem ser escolhidos para o corpo da mensagem, além da 
formatação de texto básica como HTML e Texto rico (rtf). Cada um tem suas próprias 
características, vantagens e desvantagens. Também existem formatos que garantem 
mensagens de correio eletrônico seguras como PGP (Pretty Good Privacy) e S/MIME 
(Secure/MIME) (BARRETT; KING, 2010).
145
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
6.2.2 TRANSFERÊNCIA DE CORREIO ELETRÔNICO
Programas clientes de correio eletrônico realizam várias funções diferentes, incluindo 
criar mensagens, enviar correio e receber correio do servidor, exibir mensagens e ar-
mazenar mensagens que entram e saem.
O correio eletrônico geralmente consiste em três partes básicas:
1. O transporte em nível de enlace, que é o meio de transporte, como TCP/IP.
2. O Agente de Transporte de Correio (Mail Transport Agent – MTA), que é respon-
sável por transportar o correio da origem até o destino e, possivelmente, trans-
formar protocolos e endereços e rotear o correio.
3. O Agente do Usuário (User Agent – UA), que é o software que o usuário utiliza 
para ler seu correio (BARRETT; KING, 2010).
Em sua forma mais simples, um servidor de correio eletrônico tem uma lista de con-
tas de correio eletrônico, com uma conta em arquivo de texto para cada pessoa que 
pode receber correio eletrônico. Assim, o servidor teria um arquivo chamado meu-
nome.txt, outro chamado seunome.txt, e assim por diante. Se você quiser me en-
viar uma mensagem, você redige uma mensagem em um cliente de e-mail e digita 
meu nome no campo “Para”. Quando você envia a mensagem, o cliente de correio 
se conecta ao seu servidor de correio e transfere o nome do destinatário, o nome do 
remetente e o corpo da mensagem. O servidor formata a informação e a anexa ao 
final do arquivo meunome.txt. À medida que as pessoas enviam correio para outras, 
o servidor simplesmente acrescenta essas mensagens ao final do arquivo na ordem 
em que chegam. O arquivo de texto armazena as mensagens. Quando eu quero ler 
meu correio, meu cliente de correio se conecta ao servidor e solicita uma cópia do 
arquivo meunome.txt. Depois, ele reinicia o arquivo, além de salvar o arquivo meuno-
me.txt no meu computador local e desmembrar o arquivo nas mensagens separadas. 
Quando eu clico duas vezes em uma mensagem, meu cliente de correio encontra 
essa mensagem no arquivo de texto e me mostra o corpo (BARRETT; KING, 2010).
146
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Para receber correio eletrônico, você precisa ter uma conta em um servidor 
de correio. Para enviar uma mensagem, você precisa de uma conexão com a 
internet e acesso ao servidor de correio que encaminha o seu correio.
Os protocolos padrões utilizados para enviar correio pela internet são Protocolo de 
Transferência de Correio Simples (Simple Mail Transfer Protocol – SMTP) e Protocolo 
de Agência de Correio (Post Office Protocol – POP). Quando você envia uma mensa-
gem de correio eletrônico, seu computador a encaminha para um servidor SMTP. O 
servidor examina o endereço de correio eletrônico e depois encaminha a mensagem 
para o servidor de correio do destinatário, onde fica armazenada até que o destina-
tário a recupere.
FIGURA 68 - PROCESSO DE ENVIO DE E-MAIL
you
user
SMTP server
POP/IMAP server
POP/IMAPSMTP
SMTPSMTP
the internet
Fonte: Elaborado pelo autor.
Agora que você tem um conhecimento de como funciona o correio eletrônico, vamos 
prosseguir examinando os diferentes tipos de protocolos e como eles são usados.
147
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
6.3 GERENCIAMENTO DE REDE
Atualmente, as redes de computadores são a infraestrutura básica para os negócios 
das empresas. Problemas com a rede significam problemas com as aplicações e seus 
usuários, impactando diretamente os negócios da empresa. O serviço de gerencia-
mento de redes veio atender a uma necessidade de administrar grandes redes, com 
diversos tipos de dispositivos e conexões. Com a efetiva gerência da rede, é possível 
saber sobre os problemas em tempo real e, até mesmo, antever potenciais proble-
mas, permitindo o trabalho proativo do administrador e evitando a indisponibilidade 
da rede (MAIA, 2013).
No modelo internet, o protocolo SNMP (Simple Network Management Protocol) im-
plementa o serviço de gerenciamento de redes, sendo definido em diversas RFCs. 
O SNMP é parte de uma arquitetura maior, chamada de Internet Network Mana-
gement Framework (NMF). A primeira versão do protocolo foi publicada em 1988 e 
é conhecida como SNMPv1. Apesar de amplamente utilizada, a primeira versão do 
protocolo possuía diversos problemas, principalmente com a parte que tratava da 
segurança. A segunda versão, conhecida como SNMPv2, foi publicada em 1993, mas 
não foi amplamente aceita por não haver consenso dentro do grupo de trabalho. 
A terceira versão, conhecida como SNMPv3, foi publicada em 1998 e amplamente 
utilizada pelo mercado. O SNMP utiliza como transporte o protocolo UDP e utiliza as 
portas 161 e 162 (MAIA, 2013).
O protocolo SNMP permite o monitoramento e o gerenciamento remoto de disposi-
tivos em rede, como, por exemplo, roteadores, switches, hubs, nobreaks, servidores e 
impressoras. A partir desse protocolo, é possível monitorar, descobrir problemas e ge-
renciar remotamente qualquer dispositivo que suporte o protocolo SNMP, tornando 
mais simples o trabalho de administração da rede.
Por exemplo, um administrador de rede localizado na matriz do Rio de Janeiro dese-
ja verificar o desempenho de um roteador na filial de Manaus. Com o serviço de ge-
rência de redes, o administrador pode monitorar o volume de pacotes processados, a 
taxa de utilização do processador e a memória disponível do roteador. Além de veri-
ficar o desempenho do dispositivo, o administrador pode alterar o funcionamento do 
roteador, enviando comandos que alterem sua configuração (MAIA, 2013).
148
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
Uma das formas de acessar o dispositivo que deseja gerenciar é por meio de uma 
conexão remota. Para isso, é utilizado um terminal remoto, que você aprenderá sobre 
ele no próximo tópico.
6.3.1 TERMINAL REMOTO
O serviço de terminal remoto ou login remoto permite que um usuário tenha acesso 
interativo a um dispositivo utilizando a rede. Geralmente, o acesso local a um dispo-
sitivo é realizado utilizando-se um console que está fisicamente ligado ao equipa-
mento. Com a dispersão geográfica das redes, o acesso ao console dos equipamentos 
tornou-se um problema. Com o terminal remoto, o usuário pode conectar-se a qual-
quer host da rede e executar comandos como se estivesse fisicamente conectado 
ao equipamento. Por exemplo, um administrador de rede no Rio de Janeiro pode 
conectar-se remotamente a um roteador em Manaus, como se estivesse conectado 
localmente ao equipamento (MAIA, 2013).
No modelo internet, o protocolo Telnet implementa o serviço de terminal remoto, 
e é definido nas RFC-854 e RFC- 855. O Telnet utiliza como transporte o protocolo 
TCP e recebe conexões na porta reservada 23. Outro protocolomuito utilizado para 
acesso remoto a servidores Unix é o rlogin (remote login), definido na RFC-1258. O 
rlogin utiliza como transporte o protocolo TCP e recebe conexões na porta reservada 
513. O protocolo Telnet é baseado no modelo cliente-servidor e está disponível na 
grande maioria dos sistemas operacionais e equipamentos de rede (conforme figura 
a seguir).
No cliente Telnet, o usuário especifica o nome ou endereço IP do dispositivo remoto 
que deseja conectar. O servidor Telnet recebe o pedido de conexão e, geralmente, o 
equipamento solicita ao usuário uma conta de login (username) e senha (password) 
para realizar o acesso. O login é o processo de autenticação para permitir que apenas 
usuários autorizados tenham acesso ao equipamento (MAIA, 2013).
149
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
FIGURA 69 - SERVIDOR TELNET
Cliente Telnet Servidor Telnet
Telnet (23)
Fonte: MAIA (2013).
Apesar de ampla utilização, os protocolos Telnet e rlogin possuem sérios problemas 
de segurança. O problema mais crítico é permitir a captura de contas e senhas uti-
lizadas na rede, pois os dados são transmitidos em claro, sem criptografia. Uma im-
plementação segura do serviço de terminal remoto é oferecida pelo protocolo SSH 
(Secure SHell), definido na RFC-4251, entre outras. O protocolo SSH utiliza como 
transporte o protocolo TCP e responde na porta reservada 22. O utilitário putty é um 
bom exemplo de ferramenta, que pode ser obtida gratuitamente na internet, para 
realizar acessos via terminal remoto seguro, pois oferece suporte ao SSH (MAIA, 2013).
150
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
CONCLUSÃO
A camada de aplicação é a camada mais próxima dos usuários e de suas aplicações. 
Enquanto as camadas inferiores estão preocupadas com os detalhes da comunica-
ção propriamente dita, a camada de aplicação permite o uso da rede e de suas facili-
dades da forma mais transparente possível. Dentro dessa camada, podemos destacar 
os serviços de nomes (DNS) e web que possuem uma complementariedade, na qual 
a web utiliza o protocolo DNS para que seja possível a navegação na internet. Dessa 
forma, o protocolo DNS tem a função de retornar endereços IPs a partir de Nomes 
de Domínios e Nome de Domínios em endereços IPs. Já o serviço WWW (World Wide 
Web), ou, simplesmente serviço web, é basicamente um conjunto de documentos ou 
páginas web contendo textos, imagens, áudio e/ou vídeo. As páginas são interconec-
tadas por hiperlinks, permitindo ao usuário navegar entre os diversos documentos 
de forma bastante intuitiva. Para acessar esse serviço, é necessário utilizar um cliente 
web, também chamado de browser, responsável basicamente por receber as pági-
nas web, interpretá-las e exibi-las ao usuário.
Além disso, o correio eletrônico (e-mail) foi uma das primeiras aplicações da internet. 
Utiliza um método de transmissão do tipo armazenar e encaminhar. As mensagens 
são armazenadas em uma caixa de correio eletrônico e, quando um usuário se co-
necta, as mensagens são baixadas para a estação de trabalho. Os protocolos padrão 
utilizados para enviar correio pela internet são Protocolo de Transferência de Correio 
Simples (Simple Mail Transfer Protocol – SMTP) e Protocolo de Agência de Correio 
(Post Office Protocol – POP).
Atualmente, as redes de computadores são a infraestrutura básica para os negócios 
das empresas e, para tal, precisam manter uma estrutura organizada e de fácil ma-
nutenção. Assim, faz-se necessário os serviços de gerenciamento de redes. No mode-
lo internet, o protocolo SNMP (Simple Network Management Protocol) implementa 
o serviço de gerenciamento de redes, sendo definido em diversas RFCs. O SNMP é 
parte de uma arquitetura maior, chamada de Internet Network Management Frame-
work (NMF). Como parte fundamental do gerenciamento de redes, é possível desta-
car o serviço de terminal remoto ou login remoto, que permite que um usuário tenha 
acesso interativo a um dispositivo utilizando a rede. Geralmente, o acesso local a um 
dispositivo é realizado utilizando-se um console, que está fisicamente ligado ao equi-
pamento.
151
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
REFERÊNCIAS 
COMER. D. E. Redes de computadores e internet. 6. ed. Porto Alegre: Bookman, 2016.
LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLI-
VEIRA, Alex Martins. Redes de computadores III: níveis de enlace e físico. Porto Alegre: 
Bookman, 2014.
OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: guia preparatório 
para o exame 640-802. Rio de Janeiro: Novaterra, 2012.
PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Redes 
de computadores II: níveis de transporte e rede. Série Tekne. Porto Alegre: Bookman, 2014.
SCHMITT, Marcelo Augusto Rauh; PERES, André; LOUREIRO, César Augusto Hass. Redes 
de computadores: nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 
2013.
SILVA, César Felipe G. Configurando switches e roteadores CIsCo: guia de certificação 
CCENT/CCNA. Rio de Janeiro: Brasport, 2013.
SOUSA, Lindeberg Barros. Redes de computadores: guia total. São Paulo: Érica, 2009.
COMER, Douglas E. Redes de computadores e Internet. 6 ed. Porto Alegre: Bookman, 
2016.
LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLI-
VEIRA, Alex Martins. Redes de computadores III: níveis de enlace e físico. Porto Alegre: 
Bookman, 2014.
OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: guia preparatório 
para o exame 640-802. Rio de Janeiro: Novaterra, 2012.
PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Redes 
de computadores II: níveis de transporte e rede. Porto Alegre: Bookman, 2014. Série Tekne.
152
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
SCHMITT, Marcelo Auguto Rauh; PERES, André; LOUREIRO, César Augusto Hass. Redes de 
computadores: nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013.
SILVA, César Felipe G. Configurando switches e roteadores CIsCo: guia de certificação 
CCENT/CCNA. Rio de Janeiro: Brasport, 2013.
SOUSA, Lindemerg Barros. Redes de computadores: guia total. São Paulo: Érica, 2009.
COMER.D.E. Redes de Computadores e Internet. 6 ed. Porto Alegre: Bookman, 2016.
SOUSA, Lindemerg Barros. Redes de Computadores: guia total. São Paulo: Érica, 2009.
SCHMITT, Marcelo Auguto Rauh; PERES, André; LOUREIRO, César Augusto Hass. Redes de 
Computadores: Nível de aplicação e instalação de serviços. Porto Alegre: Bookman, 2013.
PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Redes 
de computadores II: Níveis de Transporte e Rede - Série Tekne. Porto Alegre: Bookman, 
2014.
LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE OLI-
VEIRA, Alex Martins. Redes de Computadores III: Níveis de Enlace e Físico. Porto Alegre: 
Bookman, 2014.
SILVA, César Felipe G. Configurando switches e Roteadores CIsCo: Guia de certificação 
CCENT/CCNA. Rio de Janeiro: Brasport, 2013.
OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: Guia preparatório 
para o exame 640-802. Rio de Janeiro: Novaterra, 2012.
TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.
SOUSA, Lindemerg Barros. Redes de Computadores: Dados, Voz e Imagem. São Paulo: 
Érica, 1999.
COMER.D.E. Redes de Computadores e Internet. 6 ed. Porto Alegre: Bookman, 2016.
SOUSA, Lindemerg Barros. Redes de Computadores: guia total. São Paulo: Érica, 2009.
SCHMITT, Marcelo Auguto Rauh; PERES,André; LOUREIRO, César Augusto Hass. 
Redes de Computadores: Nível de aplicação e instalação de serviços. Porto Alegre: 
Bookman, 2013.
153
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Re-
des de computadores II: Níveis de Transporte e Rede - Série Tekne. Porto Alegre: 
Bookman, 2014.
LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE 
OLIVEIRA, Alex Martins. Redes de Computadores III: Níveis de Enlace e Físico. Porto 
Alegre: Bookman, 2014.
SILVA, César Felipe G. Configurando switches e Roteadores CIsCo: Guia de certifica-
ção CCENT/CCNA. Rio de Janeiro: Brasport, 2013.
OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: Guia prepara-
tório para o exame 640-802. Rio de Janeiro: Novaterra, 2012.
TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.
SOUSA, Lindemerg Barros. Redes de Computadores: Dados, Voz e Imagem. São Pau-
lo: Érica, 1999.
COMER.D.E. Redes de Computadores e Internet. 6 ed. Porto Alegre: Bookman, 2016.
LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh; PERES, André; DE 
OLIVEIRA, Alex Martins. Redes de Computadores III: Níveis de Enlace e Físico. Porto 
Alegre: Bookman, 2014.
PERES, André; LOUREIRO, César Augusto Hass; SCHMITT, Marcelo Augusto Rauh. Re-
des de computadores II: Níveis de Transporte e Rede - Série Tekne. Porto Alegre: 
Bookman, 2014.
OLIVEIRA, Alexandre Vieira; MELO, Jefferson Lisboa. Certificação CCNa: Guia prepara-
tório para o exame 640-802. Rio de Janeiro: Novaterra, 2012.
SCHMITT, Marcelo Auguto Rauh; PERES, André; LOUREIRO, César Augusto Hass. 
Redes de Computadores: Nível de aplicação e instalação de serviços. Porto Alegre: 
Bookman, 2013.
SOUSA, Lindemerg Barros. Redes de Computadores: guia total. São Paulo: Érica, 2009.
SOUSA, Lindemerg Barros. Redes de Computadores: Dados, Voz e Imagem. São Pau-
lo: Érica, 1999.
154
Redes de ComputadoRes II
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017SUMÁRIO
TANENBAUM, Andrew S. Redes de Computadores. Rio de Janeiro: Elsevier, 2003.
SILVA, César Felipe G. Configurando switches e Roteadores CIsCo: Guia de certifica-
ção CCENT/CCNA. Rio de Janeiro: Brasport, 2013.
EAD.MULTIVIX.EDU.BR
CONHEÇA TAMBÉM NOSSOS CURSOS DE PÓS-GRADUAÇÃO A DISTÂNCIA NAS ÁREAS DE:
SAÚDE • EDUCAÇÃO • DIREITO • GESTÃO E NEGÓCIOS
155
FACULDADE CAPIXABA DA SERRA/EAD
Credenciada pela portaria MEC nº 767, de 22/06/2017, Publicada no D.O.U em 23/06/2017
Redes de ComputadoRes II
SUMÁRIO
EAD.MULTIVIX.EDU.BR
CONHEÇA TAMBÉM NOSSOS CURSOS DE PÓS-GRADUAÇÃO A DISTÂNCIA NAS ÁREAS DE:
SAÚDE • EDUCAÇÃO • DIREITO • GESTÃO E NEGÓCIOS
	FIGURA 1 - Transmissão sem colisão
	FIGURA 2 - Transmissão com colisão
	FIGURA 3 - Rede ligada por um hub central
	FIGURA 4 - Domínios de colisão segmentados por uma bridge
	FIGURA 5 - Rede comutada por switch
	FIGURA 6 - Rede local dividida em duas VLAN
	FIGURA 7 - Interconexão de switches e roteadores em rede
	FIGURA 8 - Uso de rotas estáticas em uma rede
	FIGURA 9 - Determinação de distância em roteamento dinâmico
	FIGURA 10 - Rede local da empresa
	FIGURA 11 - Tradução de endereços internos para externos
	FIGURA 12 - Comandos de terminal para mudança de modos de configuração
	FIGURA 13 - Comandos para configuração de acesso básico
	FIGURA 14 - Comandos de configuração de porta
	FIGURA 15 - Comandos de configuração para conexão remota segura
	FIGURA 16 - Comandos de configuração para conexão remota segura
	FIGURA 17 - Ligação tronco entre switches
	FIGURA 18 - Comandos de configuração do link tronco entre switches
	FIGURA 19 - Comandos de configuração das portas Gigabit Ethernet e Serial
	FIGURA 20 - Comandos de configuração das interfaces do roteador
	FIGURA 22 - Ligação tronco entre switch e roteador
	FIGURA 24 - Multiplexação TDM
	FIGURA 25 - Conexão ponto-a-ponto usando linha privativa
	FIGURA 26 - Comutação pela rede de telefonia pública
	FIGURA 27 - Comutação pela rede de telefonia pública
	FIGURA 28 - Cabeçalho Frame-Relay
	FIGURA 29 - Cabeçalho Frame-Relay
	FIGURA 30 - Identificação de circuitos virtuais pelo DLCI
	FIGURA 31 - Quadro HDLC
	FIGURA 32 - Quadro HDLC
	FIGURA 33 - Processo de autenticação PAP
	FIGURA 34 - Processo de autenticação CHAP
	FIGURA 35 - Cabeçalho Frame-Relay
	FIGURA 36 - Estabelecimento de uma conexão VPN
	FIGURA 37 - Rede Frame-Relay conectando três sub-redes
	FIGURA 38 - Configuração de rede Frame-Relay em R1
	FIGURA 39 - Configuração de rede PPP em R1
	FIGURA 40 - Restaurando a porta serial em R1 para o protocolo HDLC
	FIGURA 41 - Comandos VPN
	FIGURA 42 - Rede VPN estabelecida entre Matriz e Filial
	FIGURA 43 - Configuração túnel VPN com origem em R1
	FIGURA 44 - Ondas sonoras analógica e digital
	FIGURA 45 - Arquitetura de redes VoIP
	FIGURA 46 - Estabelecimento de sessão com SIP
	FIGURA 47 - Televisões de tubos analógicos
	FIGURA 48 - Televisões digitais
	FIGURA 49 - Codificação de vídeos MPEG
	FIGURA 50 - Sistema de streamming de vídeo
	FIGURA 51 - Formas de conexão em uma rede ISDN
	FIGURA 52 - Antena de transmissão de micro-ondas
	FIGURA 53 - Antena de recepção de sinais de TV banda larga
	FIGURA 54 - Celulares das primeiras gerações
	FIGURA 55 - Smartphones
	FIGURA 56 - Torre celular
	FIGURA 57 - Conjunto de antenas de recepção de sinais de satélite
	FIGURA 58 - Satélite de pesquisa espacial de grande altitude
	FIGURA 59 - Satélite meteorológico de baixa órbita
	FIGURA 60 - Estação terrestre de acompanhamento de satélites
	FIGURA 61 - Redes Wireless
	FIGURA 62 - Roteador wireless
	FIGURA 63 - Integração de um celular a uma central multimídia via Bluetooth
	FIGURA 65 - Programa cliente/servidor DNS
	FIGURA 66 - Domínios raiz
	FIGURA 67 - O hipertexto
	FIGURA 68 - Processo de envio de e-mail
	FIGURA 69 - Servidor Telnet
	QUADRO 1 - LEDS indicadores de operação do Switch
	QUADRO 2 - Representação binária e decimal do grupo de oito bits.
	QUADRO 3 - Máscaras variáveis partindo de 255.255.255.0
	QUADRO 4 - Sub-redes com máscara /27
	QUADRO 5 - Comandos para configuração de acesso básico
	QUADRO 6 - Tabela 5 – Comandos de configuração de porta
	QUADRO 7 - Comandos de configuração para conexões seguras
	QUADRO 8 - Comandos de configuração para conexões seguras
	QUADRO 9 - Comandos de configuração para criação de link tronco entre switches
	QUADRO 10 - Comandos Frame-Relay
	QUADRO 11 - Comandos PPP
	QUADRO 12 - Partes de um quadro ATM
	QUADRO 13 - Perfis de dispositivos Bluetooth
	1 INTEGRAÇÃO DE SWITCHING E ROTEAMENTO
	1.1 PROTOCOLOS DE ACESSO AO MEIO E TOPOLOGIA DE BARRAMENTO
	1.1.1 CSMA/CD
	1.1.2 Topologia em Barramento
	1.2 HUBS E BRIDGES
	1.3 SWITCHES
	1.3.1 Tabela de Endereçamento Interno
	1.3.2 Redes Virtuais – VLAN
	1.4 ROTEADORES
	1.4.1 Decisão de Roteamento
	1.4.2 Roteamento Estático e Dinâmico
	1.4.2.1 Roteamento Estático
	1.4.2.2 Roteamento Dinâmico
	CONCLUSÃO 
	2 Projeto de Redes Locais
	2.1 Planejamento de redes locais 
	2.2 Endereçamento IP
	2.2.1 Classes de endereços IP
	2.2.1.1 Classe A
	2.2.2 Classe B
	2.2.3 Classe C
	2.3 Endereços de rede internos
	2.4 Máscara de sub-rede
	2.5 Configuração de switches
	2.5.1 Modos de configuração
	2.5.2 Configurações de acesso básico
	2.5.3 Configurações de porta Fast Ethernet
	2.5.4 Configuração de acesso remoto seguro
	2.5.5 Configuração de VLAN
	2.5.6 Configuração de links tronco entre VLAN
	2.6 Configuração de roteadores
	2.6.1 Configuração das portas Gigabit Ethernet e Serial
	2.6.2 Configuração de link tronco entre roteador e switch
	Conclusão 
	3 Protocolos, Tecnologias e Projetos de Redes de Longa Distância
	3.1 Arquitetura de Redes WAN
	3.1.1 Circuitos Dedicados Privativos
	3.1.2 Circuitos Comutados por Telefonia Pública
	3.1.3 Circuitos Comutados por Pacotes
	3.2 Protocolo Frame-Relay
	3.2.1 Fundamentos
	3.2.2 DLCI
	3.3 Protocolos HDLC, PPP e MPLS
	3.3.1 HDLC3.3.2 PPP
	3.3.3 Autenticação PAP
	3.3.4 Autenticação CHAP
	3.4 MPLS
	3.4.1 VPN
	3.5 Configurações de Redes WAN
	3.5.1 rame-Relay
	3.5.2 PPP e HDLC
	3.5.3 Túnel VPN
	Conclusão
	4 Integração de Redes de Computadores e Multimídia
	4.1 Sistemas Multimídia
	4.2 Áudio Digital
	4.2.1 Compactação de Áudio
	4.2.2 Áudio de Fluxo
	4.3 Voz sobre IP
	4.3.1 Conjunto de Protocolos H.323
	4.3.2 Protocolo SIP
	4.4 Vídeo Digital
	4.4.1 Sistemas Digitais
	4.4.2 Compactação de Vídeo
	4.4.3 Vídeo Sob Demanda
	4.5 Redes ISDN
	4.6 Redes ATM
	Conclusão
	5 Comunicação de Dados em Redes Sem Fio
	5.1 Sistemas de Micro-Ondas Terrestres
	5.1.1 Banda Larga Sem Fio
	5.2 Telefonia Móvel Celular
	5.3 Satélites
	5.3.1 Órbitas
	5.3.2 Segmento Espacial
	5.3.3 Segmento Terrestre
	5.4 LAN Sem Fio
	5.5 Bluetooth
	Conclusão
	6 Protocolos de Aplicação e Gerenciamento de Rede
	6.1 PROTOCOLO DNS E SERVIÇO WEB
	6.1.1 Serviço de nomes
	6.1.1.1 Hierarquia de Servidor DNS
	6.1.2 Serviço Web
	6.1.2.1 Cliente Web
	6.2 Correio eletrônico
	6.2.1 Formatos de mensagem de correio eletrônico
	6.2.2 Transferência de correio eletrônico
	6.3 Gerenciamento de rede
	6.3.1 Terminal remoto
	Conclusão
	REFERÊNCIAS

Mais conteúdos dessa disciplina