Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Billy Wilder. Meu interesse pelo cinema também me fez 
realizar uma nova graduação em Produção Audiovisual. 
No município onde moro atualmente, em Santo Antônio 
de Jesus - Bahia, produzi um documentário com a ajuda 
de diversas pessoas para falar sobre a relação de per-
tencimento com a cidade. 
Na minha trajetória como estudante e agora como 
docente, percebi que a curiosidade é o que nos move. 
Para aprender algo, precisamos nos desafiar a descobrir 
novas ideias e refletir o que assimilamos para obter nos-
sas próprias observações. Nesse sentido, acredito, desde 
sempre, que a educação é o principal meio para questio-
nar o mundo, conquistar nossos objetivos e contribuir 
para um futuro melhor.
http://lattes.cnpq.br/7951976500472279
Um escritor e dramaturgo irlândes, George Shaw, dizia que “o maior problema da comu-
nicação é a ilusão de que ela já foi alcançada”. Reflita por alguns minutos essa citação. 
Você concorda com ela? O que te incomoda na sua relação com alguma máquina? O 
que você acredita que poderia melhorar para facilitar a comunicação e a troca de dados 
entre os dispositivos e as pessoas?
Durante os estudos deste livro, veremos como as redes de computadores permitem 
a interligação de pessoas e dispositivos para facilitar a comunicação. Essa cobertura 
pode ser desde uma rede pessoal PAN (Personal Area Network) conectando aparelhos 
em uma curta distância até uma rede que conecta diversos países e continentes como 
a rede WAN (Wide Area Network). Para que isso seja possível, algumas convenções que 
gerenciam a sintaxe e a semântica da comunicação precisam ser normatizadas, o que 
chamamos de protocolos. 
Parece um pouco confuso, não é? Mas não se assuste. A dica mais importante que 
eu posso passar pra você, caro(a) estudante, é que desde agora é importante despertar 
uma motivação para iniciar os estudos. Pense, por exemplo: você consegue imaginar 
como as máquinas conseguem se comunicar dentro da rede e qual seria esse padrão 
de comunicação? 
Veremos ao longo dos estudos que existem diversas formas de interconectar os 
dispositivos e para isso algumas regras de comunicação precisam ser estabelecidas. 
Já imaginou que caos seria ver numa sociedade sem regras? Contudo, como pensar 
em regras para facilitar o fluxo da comunicação e não para que elas sejam fatores 
limitantes do processo?
A rede de computadores contempla diversas abordagens para a sua compreen-
são. Para facilitar a imersão no assunto, primeiramente, estudaremos o conceito de 
redes, assim como uma visão geral dos seus tipos de conexões, topologias e principais 
equipamentos. Em seguida, entenderemos o que é protocolo, o que é um modelo 
em camadas e iniciaremos os estudos de um dos principais conteúdos do módulo: 
o modelo de sete camadas do Open Systems Interconnection (OSI). Depois, faremos o 
desdobramento mais aprofundado da segunda camada do modelo OSI, a Camada de 
PROTOCOLOS DE REDES I
Enlace de Dados, em que o leitor poderá, sobretudo, entender como funcionam os 
principais algoritmos de correção e detecção de erros numa rede. Ainda, a Camada de 
Rede será o foco para estudar dois dos principais protocolos de rede: o IPv4 e o IPv6, 
compreendendo como eles funcionam e quais as principais diferenças entre eles. Por 
fim, abordaremos a Camada de Transporte, dedicada a destrinchar, dentre outros as-
suntos, o serviço orientado à conexão (TCP) e o serviço não orientado à conexão (UDP).
O profissional da área de redes pode atuar em diferentes áreas, como analista ou 
administrador de redes, além de campos mais específicos de proteção de dados, como 
segurança de redes, desempenhando o trabalho de forma autônoma ou em empresas 
públicas e organizações privadas. Agora que você já teve uma noção geral da área e 
do conteúdo que abordaremos, procure por filmes, séries, livros e revistas especiali-
zadas que abordem os seguintes temas: tecnologia, conectividade, redes e segurança 
de dados. Registre os títulos e faça uma breve sinopse dos conteúdos pesquisados. 
Depois que você tiver realizado essa busca, anote alguns termos novos que des-
pertaram a sua atenção. Ao longo dos estudos, tente associá-los com o conteúdo des-
te livro. Espero que até o final do curso muitos desses apontamentos possam estar 
esclarecidos. Vamos embarcar juntos neste universo de descobertas? Bons estudos! 
IMERSÃO
RECURSOS DE
Ao longo do livro, você será convida-
do(a) a refletir, questionar e trans-
formar. Aproveite este momento.
PENSANDO JUNTOS
NOVAS DESCOBERTAS
Enquanto estuda, você pode aces-
sar conteúdos online que amplia-
ram a discussão sobre os assuntos 
de maneira interativa usando a tec-
nologia a seu favor.
Sempre que encontrar esse ícone, 
esteja conectado à internet e inicie 
o aplicativo Unicesumar Experien-
ce. Aproxime seu dispositivo móvel 
da página indicada e veja os recur-
sos em Realidade Aumentada. Ex-
plore as ferramentas do App para 
saber das possibilidades de intera-
ção de cada objeto.
REALIDADE AUMENTADA
Uma dose extra de conhecimento 
é sempre bem-vinda. Posicionando 
seu leitor de QRCode sobre o códi-
go, você terá acesso aos vídeos que 
complementam o assunto discutido.
PÍLULA DE APRENDIZAGEM
OLHAR CONCEITUAL
Neste elemento, você encontrará di-
versas informações que serão apre-
sentadas na forma de infográficos, 
esquemas e fluxogramas os quais te 
ajudarão no entendimento do con-
teúdo de forma rápida e clara
Professores especialistas e convi-
dados, ampliando as discussões 
sobre os temas.
RODA DE CONVERSA
EXPLORANDO IDEIAS
Com este elemento, você terá a 
oportunidade de explorar termos 
e palavras-chave do assunto discu-
tido, de forma mais objetiva.
Quando identificar o ícone de QR-CODE, utilize o aplicativo Unicesumar 
Experience para ter acesso aos conteúdos on-line. O download do 
aplicativo está disponível nas plataformas: Google Play App Store
UNIDADE 1
12
Você já contou uma história a alguém que foi repassada de uma outra maneira? 
Você já ouviu algum colega, amigo ou familiar compartilhando alguma informa-
ção incompleta, errada ou até mesmo exagerada? Há um ditado popular que diz 
que “quem conta um conto, aumenta um ponto”. Por que será? Será que é possível 
fazer uma troca de informações de forma correta e segura? Existe uma brincadei-
ra chamada de “Telefone sem Fio”, da qual, certamente, você já participou durante 
a infância e que trata justamente disso. Relembrá-la-emos.
“Telefone sem Fio” é uma brincadeira simples e não exige nenhum apare-
lho. Ela pode ser feita com três pessoas ou mais, e os participantes devem ficar 
sentados em círculo ou em fileira. Para brincar, basta seguir os seguintes passos: 
um dos participantes cria uma frase ou uma palavra e repassa a mensagem no 
ouvido do colega ao lado — se estiver em círculo — ou da frente — se estiver em 
fila. O participante que escutou repete a mensagem para o colega mais próximo 
e assim por diante, até chegar na última pessoa. O último participante diz em voz 
alta a mensagem recebida. 
Lembrou da brincadeira? Sem dúvida, quem já brincou deve ter se recor-
dado que, raramente, a frase ou a palavra dita pelo último participante é igual à 
mensagem do início, o que garante a diversão do jogo. Isso ocorre por diversas 
13
razões, dentre elas: a mensagem pode não ter sido compreendida totalmente; a 
mensagem não foi memorizada; a mensagem foi intencionalmente alterada.
Agora, você deve estar se perguntando qual é a relação dessa brincadeira com 
os fundamentos de redes de computadores. Para isso, é preciso compreender que, 
ao contrário do ocorrido no jogo, em diversas situações, precisaremos trabalhar 
com a capacidade de coletar, transportar, armazenar e processar as informações 
de forma rápida, eficiente e segura. 
Podemos pensar, por exemplo, na situação de uma empresa em que o chefe 
determina uma atividade para um coordenador de departamento, e este precisa 
repassar o comando para os seus subordinados.Certamente, o chefe não apro-
varia caso o comando fosse executado de forma diferente do solicitado, pois 
isso atrasaria o serviço e, ainda, poderia causar prejuízos. De forma análoga, ao 
enviar um e-mail, sem dúvida, você espera que o conteúdo da mensagem chegue 
exatamente conforme você escreveu para o destinatário. 
Assim, é necessário garantir que as informações enviadas por um remetente 
não sejam perdidas ou dispersadas dentro de um setor ou uma área maior, como 
um país ou, até mesmo, um continente. Ao longo do curso, veremos que, por meio 
UNICESUMAR
15
No mundo atual, é difícil imaginar se as pessoas se interessariam por utilizar um 
computador sem uma conexão com a internet. Por meio dela, o usuário consegue 
acessar diversas informações, compartilhar dados e se comunicar com diversas 
pessoas e organizações. É como se um universo de possibilidades estivesse in-
terconectado em uma grande rede. Por conta disso, a internet é conhecida como 
uma rede mundial de computadores ou um exemplo de uma rede de redes.
Entretanto, o que seria uma rede? Existem diversas definições para uma rede 
de computadores. Segundo Tanenbaum e Wetherall (2011, p. 1), “um conjunto 
de computadores autônomos interconectados por uma única tecnologia. Dois 
computadores estão interconectados quando podem trocar informações”. Já a 
Organização Internacional de Padronização (ISO) e a Comissão Eletrotécnica 
Internacional (IEC) definem uma rede de computadores na norma 7498-1:
 “
[...] um conjunto de um ou mais computadores, ou software as-
sociado, periféricos, terminais, operadores humanos, processos 
físicos, meios de transferência de informação, entre outros com-
ponentes, formando um conjunto autônomo capaz de executar o 
processamento e a transferência de informações (ISO; IEC, 1994, 
p. 8, tradução nossa). 
Dessa forma, o termo redes de computadores não engloba apenas as máquinas 
que estamos habituados a chamar de computador — como o PC de mesa ou um 
laptop —, e, sim, uma variedade de dispositivos com capacidade para se conectar 
a uma rede: smart TV, câmera digital, celular, webcam, relógio, por exemplo. Por 
conta disso, Kurose e Ross (2013, p. 23) trazem o entendimento de que o termo 
rede de computadores “está começando a soar um tanto desatualizado, dados os 
muitos equipamentos não tradicionais que estão sendo ligados à Internet”. 
Esses equipamentos certamente podem executar comandos e tarefas de forma 
independente, mas, para que possamos considerar que existe uma rede entre eles, 
deve existir a possibilidade de troca de dados. Por exemplo: enviar uma foto de 
uma câmera digital para um computador. Para que isso seja possível, eles preci-
sam estar conectados a uma mesma tecnologia, que pode ser uma rede ethernet, 
Wi-Fi ou Bluetooth, por exemplo.
Além de estarmos rodeados por equipamentos em rede, é importante ob-
servarmos os benefícios que ela oferece para atender a serviços que realizamos, 
UNICESUMAR
UNIDADE 1
16
hoje, de forma mais fácil e rápida. Na comodidade de casa, no trabalho ou no 
transporte público, na verdade, em qualquer lugar, se estivermos conectados a 
alguma rede, podemos executar diversas atividades sem precisarmos nos deslocar 
para um espaço físico específico: correio eletrônico, internet banking, comércio 
eletrônico, videoconferência são alguns exemplos. Isso possibilitou algumas van-
tagens, como: acessibilidade, segurança, redução de custos, compartilhamento 
e agilidade na realização de atividades pessoais e profissionais. Pinheiro (2003) 
reforça a finalidade de uma rede com a seguinte afirmação:
 “
Independente do tamanho e do grau de complexidade, o objetivo 
básico de uma rede é garantir que todos os recursos disponíveis sejam 
compartilhados rapidamente, com segurança e de forma confiável. 
Para tanto, uma rede de computadores deve possuir regras básicas e 
mecanismos capazes de garantir o transporte seguro das informações 
entre os elementos constituintes (PINHEIRO, 2003, p. 2).
Toda sociedade é composta por regras e convenções que permitem que seja 
estabelecida uma organização. Já imaginou o caos entre as pessoas se não exis-
tisse um conjunto de normas? Até mesmo para existir uma comunicação efetiva 
entre dois indivíduos, é necessário estabelecer alguns padrões de linguagem. 
Na computação, não é diferente. Para que duas ou mais máquinas, conectadas à 
rede, comuniquem-se entre si, são criados alguns conjuntos de padrões, os quais 
chamamos de protocolos, tema principal da nossa disciplina. Para entendê-los, 
contudo, precisaremos assimilar, primeiramente, o conceito, as conexões e as 
topologias das redes de computadores. 
Assim, veremos que o mundo tecnológico não é estático, e são inúmeras as 
possibilidades que podem existir ou que já existem e precisam ser aprimoradas 
com o estudo das redes. Entender o seu funcionamento é primordial para em-
barcarmos nesse fascinante universo de descobertas. 
Pense na hipótese de que você tem um computador e um smartphone em casa. Cada um 
operando de forma autônoma, ou seja, um não depende do outro para funcionar. De que 
forma poderia existir uma rede entre os dois dispositivos?
PENSANDO JUNTOS
17
Uma rede pode atender a demandas pessoais, como um computador no seu quar-
to ou no seu escritório, bem como empresas que possuem filiais espalhadas por 
diversas cidades e estados, ou, até mesmo, interligar diferentes países e continentes 
para o uso de missões espaciais. Assim, veremos, a seguir, que as redes podem 
ser classificadas de diferentes maneiras. Não há uma convenção de como elas 
podem ser divididas, mas usaremos, aqui, para fins didáticos, e as conheceremos 
de acordo com a arquitetura, a topologia e a abrangência geográfica.
Arquiteturas de rede
Arquitetura de rede é a estrutura em que se projeta a organização de uma rede por 
meio de um detalhamento que envolve protocolos, camadas, topologias, tipos de 
acesso e conexões. Veremos, a seguir, duas divisões para as arquiteturas de rede: 
Cliente-Servidor e Par-a-Par. 
Arquitetura de rede Cliente-Servidor 
Neste tipo de rede, existem 
duas entidades: o cliente, que 
solicita um serviço ou recur-
so, e o servidor, que fornece 
algum tipo de serviço ou re-
curso. O cliente pode solicitar 
diferentes requisições, como 
arquivos, impressões, páginas 
Web, envio de e-mail, e o servi-
dor garante que a resposta des-
ses pedidos esteja disponível 
sempre que ele os requisitar. 
A rede, que, no caso da Figura 
1, é representada pela internet, 
possibilita a comunicação en-
tre clientes e servidores.
Clientes
Servidor
Modelo Cliente-Servidor
Descrição da Imagem: observa-se, na imagem, à esquer-
da, representando o cliente, um computador, um tablet e 
um notebook unidos por linhas tracejadas até o desenho 
de uma nuvem azul ao centro, que representa a internet, 
e estes estão unidos por mais uma linha tracejada até 
dois retângulos, à direita, com gavetas azuis com quadra-
dos verdes e amarelos, que ilustram um servidor.
Figura 1 - Tipo de rede Cliente-Servidor
UNICESUMAR
UNIDADE 1
18
Um exemplo é a requisição de um site por parte de um cliente que solicita 
uma página na World Wide Web. Por exemplo, “www.uol.com.br”, cujo servidor 
da UOL retornará uma página com textos, imagens e vídeos. 
O cliente requisitante, geralmente, utiliza uma máquina mais simples, que 
pode ser um computador, um smartphone ou um laptop, enquanto um servidor 
precisa ser uma máquina mais robusta em processamento e armazenamento de 
dados. É possível, ainda, que cliente e servidor compartilhem o mesmo sistema.
Podemos identificar o Modelo Cliente-Servidor, também, por meio de opera-
ções bancárias. O usuário pode acessar o banco por meio de páginas Web, como, 
também, via aplicativos móveis, e, após a autenticação, requisitar o extrato da con-
ta. O programa fará uma consulta a um servidor de banco de dados do banco para 
acessar a informação e, então, o extratoé devolvido ao cliente e exibido na tela.
Observe que, nesse tipo de sistema, o servidor tem um grande grau de respon-
sabilidade, pois ele precisa atender a requisições de inúmeros clientes, o que pode 
ocasionar uma sobrecarga. Você já tentou acessar o site do Enem no dia em que 
eles publicam o resultado? É bem provável que você tenha tido que aguentar um 
pouco mais a ansiedade, pois é comum o servidor do Inep cair devido à grande 
quantidade de requisições dos usuários. 
Por conta disso, é comum que grandes empresas trabalhem com mais de um 
servidor e/ou um servidor dedicado, ou seja, que disponibiliza um serviço com 
exclusividade para o cliente. Mesmo assim, caso algum deles apresente uma falha, 
é possível que a solicitação de um usuário seja prejudicada de forma integral.
O servidor pode ser um software ou um hardware que fornece serviços a uma 
rede de computadores. Existem diversos tipos, alguns deles são:
Servidor de arquivos (File Server): servidor que armazena arquivos de 
usuários que podem ser compartilhados na rede.
Servidor de impressão: servidor que controla requisições e gerencia os pe-
didos de impressão dos clientes.
Servidor Web: servidor que gerencia o armazenamento de páginas Web e 
responde as requisições que o cliente solicitar por meio de um navegador. 
19
Servidor de e-mail: servidor que armazena e gerencia o tráfego de envio e 
recebimento de mensagens eletrônicas entre os usuários da rede.
Servidor de banco de dados: servidor que armazena, protege e gerencia os 
serviços de banco de dados.
Arquitetura de rede Peer-to-Peer (Par-a-Par) 
Vimos que, em uma rede Cliente-Servidor, os serviços e recursos ficam centra-
lizados no servidor, o que pode ser um fator atenuante. Por conta disso, surgiu o 
Modelo Par-a-Par, também conhecido pela sigla P2P, em que não existe uma di-
ferenciação entre cliente e servidor. Todas as máquinas podem atuar tanto como 
requisitantes quanto fornecedoras de informações, de forma não hierárquica. 
Como todos os computadores podem desempenhar as mesmas funções, não 
existe um gerenciamento central, portanto a informação trafega por todos os nós 
da rede, par a par, conforme ilustra a Figura 2.
UNICESUMAR
UNIDADE 1
20
Figura 2 - Tipo de rede Par-a-Par
Como os pacotes trafegam por toda a rede, do remetente até o destinatário, os 
dispositivos atuam como repetidores, ignorando as informações, caso eles inter-
pretem que a mensagem não é direcionada a eles.
Um exemplo da P2P é o compartilhamento de arquivos — documentos, mú-
sicas, vídeos... — por meio de torrents, em que os usuários disponibilizam seus 
bancos de dados e permitem que seus arquivos sejam localizados e distribuídos 
por todos na rede. Outro exemplo é a plataforma Freenet, que utiliza um con-
junto de software livre para comunicação na Web com o objetivo de publicar e 
compartilhar informações sem censura. Em ambos, identifica-se que, apesar de 
existir a vantagem de usar a rede P2P para liberdade de acesso e compartilha-
mento, há um problema de segurança, pois muitos usuários podem utilizá-los 
para compartilhar arquivos maliciosos.
Conforme vimos nas figuras do Modelo Cliente-Servidor e no Modelo Par-a-
-Par, em ambas, existem linhas tracejadas que fazem a conexão dos dispositivos 
envolvidos. Essas conexões costumam ser divididas como ponto a ponto e mul-
tiponto. Elas servem para definir como os nós de comunicação estarão ligados 
em uma rede. Veja a diferença a seguir:
Descrição da Imagem: observa-se, na imagem, seis notebooks em um círculo, os quais estão ligados uns 
aos outros por meio de várias linhas tracejadas.
21
Conexão ponto a ponto: os dispositivos são conectados diretamente pelo 
mesmo meio de transmissão. Quando um dispositivo tiver uma requisição, a 
linha de comunicação estará disponível. Nesse tipo de transmissão, só existe 
um único remetente e um único destinatário. Como exemplo, podemos citar 
a conexão entre um computador e uma impressora.
Conexão multiponto: existe apenas uma única linha de comunicação, ligan-
do todos os dispositivos por meio de vários pontos de conexão. Nesse tipo 
de conexão, uma quantidade maior de estações podem ser conectadas, pois 
existe um único remetente e vários destinatários.
Topologias de rede
Existem diversas formas para estruturar uma rede, depende da forma como se 
deseja organizar as conexões entre os dispositivos, pois elas influenciam na per-
formance e usabilidade da rede. A maneira como estruturamos essa conexão é 
chamada de topologia. Conforme Dantas (2010, p. 197), “a topologia pode ser 
entendida como a maneira pela qual os enlaces de comunicação e dispositivos de 
comutação estão interligados, promovendo efetivamente a transmissão do sinal 
entre os nodos da rede”. Vejamos alguns exemplos:
Topologia de barramento (Bus)
Neste tipo de topologia, todos os dispositivos são conectados a uma mesma linha, 
que chamamos de barramento. Utiliza-se um cabo principal que vai da ponta ini-
cial até a final, e cada nó associado à barra pode assimilar os dados transmitidos. 
Geralmente, usava-se o cabo coaxial para fazer esse ligamento, que já é pouco 
Você já observou que utilizamos a palavra “nós” duas vezes no texto? O termo “nó” ou “nós” 
(no plural) é muito utilizado quando falamos de pontos de conexão nas redes. Elabore uma 
definição sobre o termo e observe, ao longo do curso, se o conceito permanece o mesmo.
PENSANDO JUNTOS
UNICESUMAR
UNIDADE 1
22
utilizado nos dias atuais. Observe que essa topologia segue a conexão multiponto, 
detalhada anteriormente, como exemplificado na Figura 3.
Figura 3 - Topologia de barramento (Bus)
A topologia de barramento é uma das maneiras mais simples de interligar dispo-
sitivos em uma rede, pois todos estão conectados a um mesmo meio de transmis-
são. Por conta disso, as máquinas se comunicam uma de cada vez, caso contrário, 
ocorre uma colisão, e as informações não conseguem ser retransmitidas. Você 
acha que esse tipo de topologia seria ideal numa rede com muitos computadores?
Topologia de anel (Ring) 
Na topologia de anel, como o próprio nome sugere, cada dispositivo está co-
nectado no mesmo círculo. Nesse sentido, os dados percorrem cada nó até 
chegar ao destino. Essa topologia se utiliza da conexão ponto a ponto, conforme 
ilustrado na Figura 4.
Descrição da Imagem: na imagem, temos uma linha reta preta na horizontal e, acima dela, há três linhas 
conectando dois computadores e uma impressora e, abaixo dela, três linhas conectando dois notebooks 
e um computador.
23
Figura 4 - Topologia de anel
Para ficar mais claro, observe que, na Figura 4, possuímos cinco máquinas em 
rede. Vamos supor que o laptop A precise passar uma informação para o laptop 
D. O percurso não será direto. O laptop A terá que passar a mensagem para o 
laptop B, que receberá a mensagem, identificará que não é para ele e repassará 
para o laptop C. O laptop C fará o mesmo procedimento que o laptop B até a 
informação, finalmente, chegar no laptop D, que entenderá que a mensagem é 
para ele. Se houver algum problema durante a rota, a mensagem, possivelmente, 
não chegará até o destino. 
Topologia de estrela (Star)
Nesta topologia, como o próprio nome também sugere, conexões partem de um 
nó, que, geralmente, é um switch, que se liga, ponto a ponto, a todos os dispo-
sitivos. O switch conecta vários dispositivos na mesma rede e permite que eles 
conversem e compartilhem informações. 
Descrição da Imagem: observa-se, na imagem, cinco notebooks em círculo ligados por uma linha cinza.
UNICESUMAR
UNIDADE 1
24
Figura 5 - Topologia de estrela
Observe, na Figura 5, que cada dispositivo está conectado de forma indepen-
dente ao nó central. Dessa forma, se algum dispositivo apresentar algum erro, 
ele não prejudicará a estação inteira, o que torna essa topologia mais confiável 
e tolerante a falhas. Contudo, caso o nó central apresente alguma falha, toda a 
rede será prejudicada. 
Certamente,você já ouviu falar de switch e outros equipamentos de rede, 
como roteador e hub, usados para gerenciar e distribuir as conexões de rede. No 
entanto, apesar de possuírem funções similares, eles possuem algumas diferenças 
importantes. Acompanhe.
Hub: o hub é um aparelho utilizado para 
conectar computadores de uma rede com 
o objetivo de permitir a troca de infor-
mações entre eles. Ele funciona como um 
concentrador, pois recebe as informações 
de todos os aparelhos conectados. Quan-
do ele precisa passar uma informação para 
uma das máquinas, contudo, todos da rede 
Descrição da Imagem: observa-se, na imagem, cinco notebooks, cada um com uma linha preta se conec-
tando a uma caixa cinza com botões verdes, que representa um aparelho chamado switch.
Descrição da Imagem: observa-se, na 
imagem, um aparelho cinza retangular 
chamado de hub, com cinco entradas 
para cabos e uma entrada circular para 
o cabo de energia.
Figura 6 - Hub
25
a recebem até chegar ao destinatário, pois ele não consegue distinguir o endere-
çamento correto. Por conta disso, já é um aparelho pouco utilizado, encontrado, 
geralmente, em redes menores.
Switch: o switch é um aparelho mais 
“inteligente” que o hub e é muito uti-
lizado em conexões de rede. Ao con-
trário do hub, ele funciona como um 
computador, pois é capaz de receber 
uma informação e reconhecer para 
qual endereço ela precisa ser enviada, 
evitando o alto tráfego de pacotes na 
rede. Uma rede que utiliza switches é menos propícia a falhas de comunicação, porque 
eles também conseguem dividir uma rede local (física) em mais de uma rede (virtual), 
criando uma segmentação que ajuda a minimizar o congestionamento e permite a 
criação de mais camadas de segurança na rede. 
Roteador: um roteador também 
tem a função de receber e transpor-
tar informações dentro de uma rede, 
mas também pode encaminhar da-
dos de uma rede para outra, sendo 
muito utilizado para interligar dife-
rentes redes. Além disso, ele possui 
uma grande vantagem: a de detectar 
qual é a melhor rota que os dados 
precisam percorrer até chegar ao 
destinatário. O roteador pode ser 
utilizado em conjunto com outros 
equipamentos, como o switch. Essas 
características são do roteador de 
borda. É provável que você conhe-
ça o roteador Wi-Fi, bem comum em redes domésticas, que permite conectar 
uma rede local a outras redes locais ou à internet.
Descrição da Imagem: observa-se, na imagem, 
um aparelho retangular com diversas entradas 
para o recebimento de cabos
Figura 7 - Switch
Descrição da Imagem: observa-se, na imagem, 
um aparelho com quatro antenas, com algumas 
luzes acesas, indicando que o aparelho está liga-
do e que está transmitindo um sinal.
Figura 8 – Roteador Wi-Fi
UNICESUMAR
UNIDADE 1
26
Topologia de árvore (Tree)
A topologia de árvore leva esse nome porque há um nó principal que, analoga-
mente, podemos chamar de raiz, e ele se conecta com outros nós (galhos) e com 
os dispositivos (folhas) de forma hierárquica. “A topologia de árvore apresenta 
similaridade com a topologia estrela, pois utiliza-se de computadores para inter-
ligar os dispositivos; o que as diferencia é que na árvore a interligação é realizada 
pela raiz para os demais nós” (SILVA, 2021, p. 17).
Figura 9 - Topologia de árvore 
Conforme ilustrado na Figura 9, as sub-redes são formadas como uma espécie 
de galho, em que as extremidades da árvore consistem em folhas. A possibili-
dade de aumentar a ramificação das folhas permite que essa topologia forneça 
uma alta escalabilidade, porém pode ocasionar uma carga de processamento 
adicional (overhead).
Descrição da Imagem: observa-se, na imagem, um aparelho retangular preto no topo representando um 
servidor, há uma ligação abaixo dele com dois computadores e, abaixo destes, mais três computadores, 
cujos computadores da extremidade têm uma ligação com três computadores cada. 
UNIDADE 1
28
Uma conexão entre os dispositivos pode ser realizada por di-
ferentes tipos de cabos. Mesmo com o avanço das redes sem fio, 
as redes cabeadas ainda são necessárias e amplamente utilizadas 
como meio de transmissão. Cada tipo de cabo apresenta algumas 
especificidades, que interferem na transmissão, na instalação e no 
custo, conforme veremos a seguir:
Cabo coaxial: o cabo coaxial foi um dos primeiros cabos dis-
poníveis no mercado. Ele é formado por dois condutores de 
cobre com um centro comum — por isso, o nome coaxial —, 
e não paralelos, assim “com essa configuração, isolamento e 
blindagem especiais, pode alcançar taxas altas de transmissão 
de dados” (KUROSE; ROSS; 2013, p. 15). Atualmente, ele é 
pouco utilizado em redes de computadores devido à dificul-
dade de manutenção, mas ainda é comum encontrá-lo em 
ligações de TV a cabo.
Cabo de par trançado: o cabo de par trançado recebe esse 
nome porque é composto por quatro pares de cabos que são en-
trelaçados, organizados dessa maneira para evitar interferências 
eletromagnéticas entre eles. É bem possível que você tenha uma 
conexão com cabo de par trançado no computador de casa, pois 
ela ainda é muito utilizada em redes locais devido ao seu cus-
to-benefício. Existem dois tipos de cabo de par trançado: sem 
blindagem, conhecido como UTP (Unshielded Twisted Pair), 
e com blindagem, chamado de STP (Shielded Twisted Pair). 
Fibra óptica: o cabo de fibra óptica, ao invés de utilizar cobre, 
é feito com fibras de vidros ou um tipo especial de plástico 
e utiliza a luz para transmitir informações. Ele é fortemente 
imune às interferências externas e apresenta baixas taxas de 
perdas de informações em grandes distâncias e alta velocida-
de. Apesar do baixo custo dos cabos, os seus conectores ainda 
são caros e exigem técnicos especializados para montá-los. 
29
Fibra Óptica
Par Trançado
Sem tradução
Descrição da Imagem: observa-se, na imagem, três tipos de cabos. O primeiro, de baixo para cima, é um 
cabo preto com uma ponta amarelada e outra ponta branca, representando um cabo coaxial; o do meio 
é um cabo com quatro pares de fios coloridos representando o cabo par trançado e o do topo é um cabo 
preto com fios coloridos soltos na ponta representando o cabo de fibra óptica.
Figura 11 - Cabos de fibra óptica, par trançado e coaxial, respectivamente
Topologia híbrida
A topologia híbrida é um conjunto de duas ou mais topologias. Podemos reunir, 
por exemplo, a topologia de barramento, de estrela, de anel e de malha, conforme 
ilustra a Figura 12. É muito comum observarmos esse tipo de topologia em redes 
de grande escala, proporcionando expansibilidade e flexibilidade, pois é possível 
montá-la de acordo com as necessidades de cada organização. 
UNICESUMAR
UNIDADE 1
30
Figura 12 - Topologia híbrida 
Assim como outras topologias, as topologias de rede híbridas também apresentam 
algumas desvantagens, principalmente, em relação à complexidade para manu-
tenção, por envolver diversas outras segmentações de redes. O Quadro 1 faz uma 
comparação entre os pontos positivos e negativos das topologias estudadas até aqui. 
Topologia Pontos positivos Pontos negativos
Barramento
Fácil implantação; escala-
bilidade.
Limitada pelo tamanho 
do barramento; falhas são 
difíceis de identificar.
Anel
Mesmo com alto tráfego, 
a rede apresenta boa 
tolerância a congestiona-
mentos; fácil implantação. 
Baixa tolerância a falhas; 
se algum nó apresentar 
erro, a rede inteira é pre-
judicada.
Descrição da Imagem: observa-se, na imagem, quatro conjuntos de computadores interligados por 
diferentes topologias: barramento, estrela, anel e malha.
31
Topologia Pontos positivos Pontos negativos
Estrela
Monitoramento e geren-
ciamento centralizado; 
boa tolerância a erros. 
Custo mais elevado em 
comparação às topologias 
de barramento e anel; 
falha no gerenciador im-
pacta a rede inteira. 
Árvore
Flexibilidade para aumen-
tar o número de máqui-
nas conectadas; razoável 
identificação de falhas.Complexidade na insta-
lação e configuração; a 
depender da quantidade 
de nós, a rede pode ser 
lenta. 
Malha
Reduzido tamanho de trá-
fego; maior confiabilidade 
e segurança.
Complexidade na instala-
ção e configuração; custo 
elevado; grande possibili-
dade de redundâncias. 
Híbrida
Flexível e personalizável; 
lida bem com o grande 
número de tráfegos.
Custo muito elevado; 
instalação e manutenção 
complexas. 
Quadro 1 - Vantagens e desvantagens das topologias de redes / Fonte: o autor. 
Tipos de redes
Além da divisão por topologias, as redes também podem ser classificadas de acor-
do com a área de alcance geograficamente. Estudaremos, a seguir, as principais, 
como as redes PAN, LAN, MAN e WAN.
Rede PAN (Personal Area Network)
A rede PAN leva esse nome porque é uma rede considerada pessoal, ou seja, 
atende apenas a uma demanda individual. O computador de mesa reúne alguns 
UNICESUMAR
UNIDADE 1
32
periféricos que são conectados por uma PAN, como teclado, mouse, monitor, 
webcam, headphone, por exemplo. 
Figura 13 - Exemplo de rede PAN
Os dispositivos em uma PAN podem estar conectados via cabo ou por rede sem 
fio de curta distância, como o Bluetooth. A transmissão de dados pelo Bluetooth 
é realizada através de radiofrequência e é eficaz nos casos em que os dispositivos 
Descrição da Imagem: observa-se, na imagem, uma impressora, um tablet, um fone de ouvido, um celular, 
um teclado e um notebook, e cada um possui uma linha tracejada que aponta para um computador central. 
UNIDADE 1
36
Além da televisão a cabo, a rede WiMAX também é um exemplo de MAN. O WiMAX 
(Worldwide Interoperability for Microwave Access) opera com o padrão IEEE 802.16, 
criado para ser uma tecnologia com alta taxa de transmissão e maior alcance, sendo 
considerado uma evolução do Wi-Fi. O WiMAX foi desenvolvido para atuar em 
redes de longa distância com banda larga sem fio, com algumas aplicabilidades e van-
tagens: suporte de roaming, ou seja, permite que usuários móveis com computadores 
possam se deslocar de um ponto de acesso para o outro, QoS (Quality of Service ou 
Qualidade de Serviço), mais segurança e custos de infraestrutura reduzido.
Rede WAN (Wide Area Network)
Uma rede WAN é a união de redes locais e metropolitanas, formando uma grande 
rede que pode conectar um país ou, até mesmo, um continente. Apresenta alto 
custo e complexa capacidade de gerenciamento, por conta disso, em geral, são 
mantidas por grandes operadoras, e o acesso é público. 
Figura 16 - Rede WAN
Descrição da Imagem: observa-se, na imagem, quatro círculos, em que cada um possui um conjunto de 
seis computadores interligados por um aparelho retangular chamado servidor. Eles estão apontando, por 
meio de uma linha, para uma nuvem que representa uma rede de alto alcance.
37
Grande parte das WANs trabalham com linhas de transmissão ou por elementos 
de comutação (TANENBAUM; WETHERALL, 2011). No caso da primeira, podem 
ser fibra óptica ou fios de par trançado, geralmente, alugados por empresas de te-
lefonia; e, no caso dos aparelhos de comutação, como os roteadores, são aparelhos 
que conseguem identificar a melhor rota para transportar os pacotes nas redes.
O Quadro 2 resume as principais características das redes LAN, MAN e WAN:
Área Transmissão Custo Propriedade
LAN
Limitada:
escritório, sala, 
casa.
Muito
elevada.
Baixo. Privada.
MAN
Ampla: bairro, 
cidade. 
Alta. Médio.
Privada ou
pública.
WAN
Muito ampla: país, 
continente.
Baixa. Alto. 
Prioritariamente 
pública.
Quadro 2 - Comparação entre as redes LAN, MAN e WAN / Fonte: o autor.
Vimos, até então, como as redes são classificadas quanto à arquitetura, à topologia 
e às áreas geográficas, em que cada uma interfere no desempenho, na velocidade 
e no custo de implantação. Além disso, esses fatores também são influenciados 
pelo meio de comunicação utilizado, que pode ser por cabos — coaxial, trançado, 
fibra óptica —, sem fio ou híbrido. Não há como afirmar precisamente qual é o 
melhor tipo de rede, pois cada caso precisa ser analisado conforme o objetivo, o 
tamanho, a infraestrutura e os recursos disponíveis para atender a uma demanda.
Observe como estamos cercados por diversas redes em nos-
so dia a dia! No trabalho, em casa, na universidade, na rua, no 
restaurante ou, até mesmo, naquela pausa para uma camin-
hada! Como deve ser trabalhar com essa área? Será que deve 
ser tão fascinante como é para nós, usuários da rede? Será 
que o mercado é promissor? Quais são as tendências de hoje 
e do futuro para o profissional de redes? Bateremos um papo 
sobre tudo isso com o nosso convidado! “Bora” lá? Acesse o 
QR Code a seguir e aperte o play.
UNICESUMAR
UNIDADE 1
38
Agora, é a sua vez de praticar! Procure o setor de TI do seu 
trabalho, da sua universidade ou de outro local de sua prefe-
rência e faça uma breve entrevista com um dos responsáveis 
pelo setor. Algumas sugestões de perguntas — você pode (e 
deve!) fazer outras: como a rede está estruturada fisicamente? 
Qual é a topologia de rede utilizada? Em seguida, faça um 
diagrama da rede do local utilizando algum software gratuito, 
como o GitMind.
39
1. Em relação a alguns conceitos das redes de computadores, analise as assertivas a seguir.
I - A internet pública pode ser considerada uma rede de redes, ou seja, uma rede 
que interconecta milhões de redes em todo o mundo.
II - No modelo de rede P2P, cada ponto dos nós da rede atuam como cliente ou 
como servidor. 
III - O switch é um importante equipamento de rede que atua como comutador, 
pois é capaz de receber um pacote e reconhecer para qual destino ele precisa 
ser enviado. 
IV - Em uma conexão multiponto, mais de duas máquinas podem ser interligadas ao 
usar apenas uma conexão.
São corretas as assertivas:
a) I e II.
b) II e III.
c) I, III e IV.
d) II, III e IV.
e) I, II, III e IV.
2. Marcelo fundou uma empresa de vendas de peças automotivas e deseja conectar 
todas as máquinas dos funcionários a uma única rede usando a topologia de malha. 
Ao todo, a empresa possui 70 dispositivos que precisam estar conectados. Quantas 
conexões possíveis existirão nessa rede?
a) 70.
b) 2415.
c) 4830.
d) 4900.
e) 7000.
40
3. Analise a figura a seguir e marque a opção que corresponda ao tipo de topologia 
utilizada.
a) Barramento.
b) Estrela.
c) Árvore.
d) Anel.
e) Híbrida.
Descrição da Imagem: observa-se, no lado esquerdo da imagem, um computador no centro com quatro 
computadores em volta ligados por uma linha verde (conector), formando um conjunto conectado a uma 
máquina preta com botões — um switch — que se liga a um novo conjunto de computadores, à direita, com 
quatro computadores em círculo conectados por uma linha verde.
41
4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às tipologias de 
rede geográficas.
1. PAN
( ) Por conta da sua grande dimensão, normalmente, ela é de pro-
priedade pública.
2. LAN
( ) Devido ao seu baixo alcance, os dispositivos podem ser conecta-
dos via cabo USB ou pela tecnologia Bluetooth.
3. MAN
( ) Uma empresa que tem sedes em duas cidades distintas pode 
interligá-las por meio dessa rede.
4. WAN ( ) É de fácil implantação e tem um custo baixo.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) 1, 2, 3, 4.
b) 4, 3, 2, 1.
c) 4, 1, 3, 2.
d) 3, 2, 4, 1.
e) 2, 1, 4, 3.
5. Joana trabalha em uma biblioteca e utiliza um computador para fazer impressões dos 
relatórios mensais de empréstimos de livros. Na biblioteca, há oito funcionários, que 
também fazem uso de impressões, e há apenas uma impressora, que está conec-
tada a um servidor de impressão localizada em um raio de até 600 metros dentro 
do prédio da biblioteca, incluindo o computador de Joana e o servidor. Qual seria a 
rede utilizada nessa estrutura?
a) PAN.
b) LAN.
c) MAN.
d) WAN.
e) CAN.
UNIDADE 2
44
Você sabia que viajar pode ficar muito mais barato 
se você sehospedar em um hostel? Já passou pela 
experiência de se hospedar em algum? Um hostel, 
também conhecido, aqui no Brasil, como albergue, 
é um tipo de hospedagem com preços mais em con-
ta, em que cada hóspede pode se hospedar em uma 
cama ou um beliche em um dormitório comparti-
lhado. Além de ser mais econômico, sobretudo para 
quem viaja sozinho, pode ser uma opção interessante 
para socializar e conhecer novas pessoas. 
Imagine a situação em que você faça uma viagem 
a Portugal e se hospeda em um hostel com um quarto 
compartilhado com três pessoas. Ansiosamente, você 
espera que tenha uma boa comunicação com os cole-
gas de quarto para que algumas regras de convivência 
sejam respeitadas, afinal terá que conviver alguns dias 
com pessoas até então desconhecidas. No entanto, ao 
conhecer o seu quarto, você nota que um dos hóspe-
des fala inglês e o outro francês, enquanto você sabe 
apenas a língua portuguesa. E agora? Como você faria 
para estabelecer um diálogo efetivo com eles?
Antes de pensar em uma solução, precisamos 
compreender que o processo comunicativo possui 
alguns elementos para se realizar. Conhecê-los-emos:
Emissor: é aquele que emite uma mensagem 
para um ou mais receptores.
Receptor: é aquele que recebe a mensagem.
Mensagem: é o objeto da comunicação, tudo 
aquilo que o emissor envia ao receptor.
Código: é o conjunto de sinais, de acordo com 
algumas regras, utilizados na comunicação para 
transmitir a mensagem, podendo ser de diversas 
formas — oral ou escrita, gestos, sons...
45
UNICESUMAR
UNIDADE 2
46
Canal de comunicação: é o meio pelo qual é transmitida a mensagem, ou 
seja, pode ser por meio virtual ou físico, como papel, celular, rádio, televisão 
etc. Ele deve proporcionar o contato entre o emissor e o receptor. 
Contexto ou referente: representa o contexto, o assunto contido na mensagem.
Suponho que você já deve estar se perguntando: qual é a relação do que foi apre-
sentado com os protocolos de redes? Calma. Como já sabemos, uma rede de 
computador é um sistema que permite que duas ou mais máquinas, conectadas 
a uma mesma tecnologia, consigam estabelecer uma comunicação. No entanto, 
para que essa comunicação seja possível, veremos que algumas regras precisam 
ser estabelecidas, caso contrário, corre-se o risco de a mensagem não ser com-
preendida, memorizada ou, até mesmo, intencionalmente alterada, conforme 
observamos, por exemplo, em uma brincadeira de “Telefone sem Fio”.
Assim, é a partir daí que entra a função de um protocolo, pois, resumi-
damente, ele caracteriza um conjunto de regras e convenções que governam 
como a comunicação deve ser definida. Analogamente, você já deve ter feito 
algum trabalho acadêmico em que o professor exigiu o uso das normas da 
ABNT (Associação Brasileira de Normas Técnicas). Já se perguntou o porquê? 
Por meio delas, é possível uniformizar a apresentação de trabalhos científicos 
em todo o país, de forma a facilitar a leitura e a compreensão das milhares de 
pesquisas realizadas anualmente. Na computação, não é diferente. Veremos que 
alguns padrões precisam ser estabelecidos para que a comunicação ocorra de 
maneira sincronizada e normatizada. 
Agora é sua vez! Se você tivesse que criar um padrão de referência de arquite-
tura de computadores para resolver o problema de comunicação no hostel, como 
você desenharia um modelo que pudesse caracterizar o receptor, o emissor, a 
mensagem, o código, o canal e o referente?
Por meio dos protocolos de rede, uma “linguagem universal” pode se estabe-
lecer para que, independentemente do fabricante de uma máquina e/ou compu-
tador ou de divergências de sistemas operacionais, o emissor consiga passar uma 
mensagem que seja entendida pelo receptor. Como você acha que o problema da 
comunicação entre os hóspedes do hostel poderia ser resolvido? Anote, no seu 
Diário de Bordo, algumas reflexões sobre o assunto.
UNIDADE 2
48
transmitido. Esses controles são conferidos ao chegarem à outra 
ponta, pelo protocolo do receptor. Se na transmissão ocorre algum 
erro, o protocolo deve enviá-los novamente até que cheguem cor-
retamente (SOUSA, 2013, p. 77).
Caso não exista um protocolo, uma máquina não compreende o fluxo de bits 
recebidos por outra máquina. Quando falamos em “bit”, referimo-nos ao dígito 
binário — em inglês, binary digity —, o qual representa a menor unidade de in-
formação que pode ser armazenada ou transportada, que pode ser 0 ou 1. Existem 
três elementos-chave que definem os protocolos de rede, que são:
Sintaxe: define o formato e a ordem em que os dados são interpretados. Por exem-
plo, em uma sequência de bits 0000 0001 0010, um protocolo poderia definir que 
os quatro primeiros bits representam o endereço do emissor; os quatro segundos 
bits, o endereço do receptor; e os quatro últimos bits, o conteúdo da mensagem. 
Semântica: relaciona-se ao significado e à interpretação do conjunto de bits. Uma 
vez que a sintaxe definiu a ordem e o formato dos dados, a semântica traduz o 
que cada seção de bits quer dizer.
Timing: define a velocidade aceitável de transmissão de dados entre as máquinas 
que estão se comunicando. 
UNIDADE 2
50
No processo do remetente
Camada mais alta: o usuário entra em uma página Web e seleciona o 
produto que deseja comprar.
Camada intermediária: a empresa recebe o pedido e redireciona para a 
página de pagamento.
Camada mais baixa: confirmado o pagamento, o pacote é separado 
do lote e vai, junto com outros pedidos, para um transportador, que se 
encarrega de levá-lo até o destino. 
No processo do destinatário
Camada mais alta: o transportador leva a encomenda para uma agência 
de entregas. 
Camada intermediária: a encomenda é classificada e separada para o 
endereço do destinatário.
Camada mais baixa: o destinatário recebe a encomenda, abre o pacote 
e usufrui o produto comprado. 
São muitos os benefícios do modelo em camadas de hierarquias, pois podemos 
visualizar melhor as tarefas de forma modular, gerenciar dependências e respon-
sabilidades e detectar e corrigir erros sem afetar a estrutura inteira. 
O modelo Open Systems Interconnection (OSI)
O modelo OSI é um exemplo de interconexão de sistemas abertos por meio da 
distribuição em camadas. Esse modelo conceitual dividiu um sistema de comuni-
cação em sete camadas abstratas que são referência para a implantação de uma rede. 
Pense no fluxo de compra de passagem, embarque, decolagem e desembarque de um 
avião. Várias etapas estão envolvidas. Como você dividiria esse processo em camadas? 
Modificações de uma das camada alterariam os serviços das demais?
PENSANDO JUNTOS
51
Retrospectiva do OSI
Vimos, na Unidade 1, que as redes de computadores surgiram da necessidade de 
estabelecer uma conexão de um conjunto de máquinas autônomas por meio de 
uma única tecnologia. Dessa maneira, os computadores conseguiram se comu-
nicar entre si, permitindo que várias tarefas pudessem ser realizadas, sobretudo, 
para o compartilhamento de informações. Também, mostramos que as redes 
podem ser organizadas, comumente, de acordo com a arquitetura, a topologia e a 
abrangência geográfica. Já no início da Unidade 2, compreendemos que os com-
putadores em rede precisam que um conjunto de regras seja definido para que 
a comunicação seja efetiva, o qual chamamos de protocolos de rede. Entretanto, 
como estabelecer que os protocolos sejam padrões para qualquer máquina, inde-
pendente da arquitetura de rede, da empresa, da marca e da tecnologia utilizada?
Até o início da década de 80, era comum que as empresas criassem tecnolo-
gias e protocolos próprios para a comunicação das suas máquinas. Analogamente, 
é como se cada organização tivesse uma linguagem própria, como se uma usasse o 
inglês; outra, o espanhol; outra, o italiano; dentre outras. Com a necessidade de es-
tabelecer uma comunicação entre diferentes fabricantes, essa mistura de padrões 
se tornou um caos, pois ocorriam incompatibilidadesna inter-relação entre as 
máquinas. Diante disso, a ISO (Organização Internacional para a Normalização 
ou, em inglês, International Organization for Standardization) pensou como 
estabelecer um modelo que pudesse servir como padrão de referência. 
A ISO é uma organização instalada na Suíça, mas formada com a participação 
de vários países, cujo objetivo é estabelecer padrões e normatizações que possam 
UNICESUMAR
UNIDADE 2
52
ser utilizadas mundialmente. As empresas utilizam os padrões ISO como forma 
de assegurar a confiabilidade e as boas práticas de implementação, passando por 
criteriosas análises para obterem a certificação dessa organização. A intenção 
dessa normatização, contudo, não é limitar a liberdade das empresas, mas, prin-
cipalmente, instruí-las para uma melhor integração de processos.
Assim, devido à grande relevância perante a comunicação de dados, a ISO 
desenvolveu o modelo de referência Open Systems Interconnection (OSI) para 
de criar uma padronização da maneira como os sistemas poderiam se comunicar 
por meio de uma estrutura dividida em camadas. É importante destacar que o 
OSI não é um protocolo, mas um modelo de referência para facilitar a compreen-
são de uma arquitetura de rede (FOROUZAN, 2010), e, apesar de o escopo, hoje, 
ser utilizado mais para fins didáticos, as características que envolvem cada cama-
da ainda são muito utilizadas na prática (TANENBAUM; WETHERALL, 2011).
É importante ficar claro que o modelo OSI não consiste em uma arquitetura 
de rede, mas um modelo que serve de base para projetar uma arquitetura que seja 
operável com sistemas abertos, ou seja, sistemas que consigam se comunicar entre 
si independente da arquitetura utilizada. O conjunto de protocolos TCP/IP, merca-
dologicamente, passou a ser o modelo implantado de fato, contudo o estudo do OSI 
ainda é de extrema relevância, pois os serviços e equipamentos de rede são estrutu-
rados conforme o modelo de camadas OSI. É como se o modelo OSI informasse o 
que cada camada deve fazer, e o TCP/IP o implementasse por meio dos protocolos. 
Por meio do modelo OSI, podemos entender a organização em camadas e 
observar as seguintes vantagens:
 ■ A visualização da função de cada camada.
 ■ Cada camada executa uma função determinada pontualmente.
 ■ A compreensão do fluxo de informações e onde elas se encontram em 
caso de falhas.
 ■ A modularização de cada camada permite reduzir a complexidade e fa-
cilita que alterações em algumas delas não afetem outras.
Nesse sentido, o modelo oferece a padronização de interfaces, assegurando um modo 
de dividir a tarefa de cada camada em “pedaços” isolados, organizados de forma hie-
rárquica, o que permite que cada uma utilize as especificidades oferecidas pelas ca-
madas inferiores. Veremos, a seguir, como o modelo foi elaborado estruturalmente.
UNIDADE 2
54
A definição para esse quantitativo de camadas parte de cinco princípios que 
foram especificados por Tanenbaum e Wetherall (2011) da seguinte forma: uma 
camada deve ser criada onde houver necessidade de outro grau de abstração; cada 
camada deve executar uma função bem definida; a função de cada camada deve 
ser escolhida tendo em vista a definição de protocolos padronizados internacio-
nalmente; os limites de camadas devem ser escolhidos para minimizar o fluxo de 
informações pelas interfaces; o número de camadas deve ser grande o suficiente 
para que funções distintas não sejam colocadas na mesma camada e pequeno o 
suficiente para que a arquitetura não se torne difícil de controlar. 
Transmissão RecepçãoUSUÁRIO
As sete camadas do modelo OSI
capas
Aplicação
Apresentação
Sessão
Transporte
 Rede 
Dados 
Física
ENLACE FÍSICO
Datos Datos
Figura 2 – As sete camadas do modelo OSI / Fonte: Wikimedia Commons (2012, on-line).
A seguir, cada uma das camadas do modelo OSI são detalhadas.
Descrição da Imagem: observam-se, na imagem, dois usuários representando o modelo de sete camadas 
OSI. Do lado esquerdo, tem-se a ordem de transmissão e, do lado direito, a ordem de recepção dos dados. 
55
A camada física
A camada física é responsável por coordenar o transporte de bits que formam 
a camada de enlace por meio de um canal de comunicação. Observe, na Figu-
ra 1, que a camada física é a última do modelo OSI, considerando a ordem de 
transmissão — da mais alta para a mais baixa —, portanto é ela quem dará a sus-
tentação “visível” dentro de um modelo, até então, pouco tangível. Para isso, ela 
definirá os dispositivos físicos, elétricos e de sincronização para que a transmissão 
de rede seja possível, como tipos de cabos, conectores e tipos de conexão elétrica. 
A transmissão também pode ocorrer por meios não guiados, ou seja, meios sem 
fio, como satélite, ondas de rádio e ondas eletromagnéticas.
CAMADA FÍSICA
Sequência de Bits
01011001
CAMADA FÍSICA
Sequência de Bits
01011001
Meio de Transmissão
Cabos ou Ondas
Figura 3 - Modo de atuação da camada física / Fonte: o autor. 
Conforme ilustrado na Figura 3, a camada física recebe uma sequência de bits de 
um emissor, que está situado na camada de enlace e, em seguida, define por qual 
meio de transmissão a sequência de “zeros” e “uns” será devolvida para a camada 
de enlace. A camada física também é responsável pela duração de cada bit, ou 
seja, a taxa de dados e o tipo de codificação. 
A seguir, veremos alguns tipos mais comuns de codificação. 
Descrição da Imagem: observam-se, na imagem, dois retângulos em paralelo representando uma se-
quência de números “01011001” (bits) rodeados pela frase “Camada Física” e conectados por um retângulo 
oval que representa um “Meio de transmissão (cabos ou ondas)”.
UNICESUMAR
UNIDADE 2
56
Miller: também é conhecida como codificação por retardo e trabalha da 
seguinte maneira: quando o bit for “1”, faz-se uma transição no meio do in-
tervalo significativo do bit; quando o bit “0”, faz-se uma transição no fim do 
intervalo significativo do bit caso o próximo bit seja “0”; caso o próximo bit 
seja “1”, nenhuma transição é realizada no final do seu intervalo.
Manchester: tipo de codificação usada em redes Ethernet, em que o bit “0” é 
representado como uma transição positiva (subida), e o bit “1”, uma transição 
negativa (descida).
NRZ: Non Return to Zero é um tipo de codificação em que o bit “1” representa 
a presença de tensão, e o bit “0” representa a ausência de tensão.
AMI: Alternated Mark Inversion é um método de codificação bipolar que 
trabalha com bits “0” e “1”, em que 0 representa nulo, ou seja, ausência de pulso, 
e 1 representa a presença de pulso. 
HDB3: High Density Bipolar With 3 é uma técnica de codificação similar à 
AMI, contudo, como o próprio nome sugere, ele limita a sequência de zeros 
em três; quando aparece uma sequência de bits “0” quatro vezes consecutivas, 
um bit especial de violação é acionado, representado pela letra “V”. Isso é feito 
para garantir um número mínimo de transições no sinal codificado.
A camada física também atua na modulação do sinal, atuando na correção do 
problema de alcance em função da frequência, que pode ser feita em amplitude, 
em frequência ou em fase. 
 ■ Modulação de frequência (FM): forma de modulação em que a fre-
quência do portador possui variações de acordo com o sinal.
 ■ Modulação de amplitude (AM): forma de modulação em que a fre-
quência se mantém constante, mas a amplitude do portador varia de 
acordo com o sinal.
 ■ Modulação por código de pulso (PCM): forma de modulação em que 
um sinal analógico é convertido em digital por meio de uma sucessão de 
pulsos — uma sequência de bits.
57
A camada de enlace de dados
Antes das informações chegarem à camada física, a camada de enlace exerce um 
papel fundamental de filtragem dos dados. Ela controla como os dados chegarão ao 
meio físico. Além disso, ela recebe as informações brutas da camada física e as trans-
forma em uma transmissão livre de erros para a camada superior, a camada de rede.Figura 4 - Analogia da camada de enlace de dados
Descrição da Imagem: observa-se, na imagem, uma esteira com vários círculos que representam pacotes 
e um boneco que separa quais pacotes devem ser descartados e quais pacotes devem seguir o percurso 
em outras caixas.
UNICESUMAR
UNIDADE 2
58
Analogamente, conforme observamos na Figura 4, podemos imaginar a atuação 
dessa camada como um fiscal de produtos em uma empresa alimentícia. Ele 
realiza o empacotamento de dados, dividindo o fluxo dos produtos recebidos 
em diversos pacotes. Além disso, gerencia os erros ao detectar os produtos dani-
ficados, que são separados da série normal. Assim, controla o fluxo integralmente 
para que a próxima camada obtenha um link confiável, não permitindo, também, 
que o receptor receba uma alta carga de dados. 
Comparando o exemplo citado com a prática de redes de computadores, pode-
mos destacar o switch como o objeto responsável pelo “fiscal” da Figura 4. O switch 
é capaz de receber uma informação e reconhecer para qual endereço ela precisa 
ser enviada, evitando o alto tráfego de pacotes na rede, além de dividir uma rede 
local (física) em mais de uma rede (virtual), ao criar uma segmentação que ajuda a 
diminuir o congestionamento e criar mais camadas de segurança na rede. Para que 
isso seja possível, são criadas VLANs (Virtual Local Area Network), que funcionam 
como um organizador de redes locais (físicas) ao dividi-las em mais de uma rede 
virtual por meio da conexão do switch com estações distantes geograficamente.
Figura 5 - VLAN
Descrição da Imagem: observa-se, na imagem, um aparelho retangular que representa um switch com 
conexões para um laptop em azul, um computador em azul, uma impressora em azul, um laptop em 
vermelho e um servidor e está conectado, também, a três nuvens em paralelo que representam VLANs, 
duas em azul e uma em vermelho.
59
Para ficar mais claro, como observamos na Figura 5, os dis-
positivos conectados ao switch podem ser divididos em re-
des independentes, ilustradas em forma de nuvem. A VLAN 
cria domínios de broadcasts, em que qualquer máquina den-
tro da VLAN consegue se comunicar com outro dispositivo 
da rede sem a necessidade de um roteador. Agora, você pode 
estar se perguntando qual é a necessidade disso.
Imaginemos uma empresa, que pode ser uma universi-
dade, a qual possui diversas diretorias e coordenações, con-
sequentemente, vários departamentos espalhados por um ou 
mais prédios. Como poderíamos organizar a rede sem utilizar 
um dispositivo de roteamento? Podemos solucionar esse pro-
blema ao dividir a rede interna em redes virtuais (VLANs), 
uma para cada setor ou departamento da universidade.
A vantagem disso é priorizar alguns fluxos de tráfego 
para que não ocorra o sobrecarregamento da rede inteira. 
Por exemplo, podemos dar acesso apenas à VLAN da dire-
toria de serviços de TV sobre IP (IPTV) ou a permissão para 
chamadas de vídeo sobre IP, o que permitiria uma melhor 
qualidade na entrega desses serviços, assim como restringiria 
outros setores para que não ocupem o tempo ao acessar, na 
rede, conteúdos fora do escopo do trabalho. 
Além disso, a presença de VLANs facilita a vida do ad-
ministrador da rede, que consegue detectar mais facilmente 
onde se encontra um equipamento com erro ou um possível 
ataque malicioso. Nesse último caso, perceba a importância 
da VLAN para a segurança da rede, pois, caso um usuário 
tente invadir a rede de algum setor, ele estará limitado a ape-
nas equipamentos dentro daquela rede virtual. É comum, 
portanto, setores estratégicos, como VLAN da Diretoria e/
ou da própria TI, estarem separados de outros setores, como 
Marketing, Vendas, garantindo mais camadas de segurança. 
Na próxima unidade, dedicar-nos-emos apenas ao estudo 
mais aprofundado da camada de enlace. 
UNICESUMAR
61
Analogamente, pense na logística do envio de uma carta pelos Correios. Su-
ponha que você precise enviar um pacote — ou uma carta — de São Paulo até 
a Bahia. O setor de envios — camada de rede — determinará a melhor logística 
do caminho que o pacote fará para chegar até o destino, conforme apresentado 
de forma lúdica na Figura 6. No entanto, é provável que a sua encomenda não 
seja a única, portanto os demais pacotes dividirão o mesmo caminho, sendo que 
o gerenciador terá que cuidar para que não ocorra congestionamento, atraso e 
nem instabilidade. Para isso, é possível que o transporte da sua encomenda, caso 
seja terrestre — um caminhão, por exemplo — necessite fazer uma parada em 
Minas Gerais, o que chamamos de hop. Outras encomendas ficarão lá, enquanto 
a sua segue viagem até o destino final, que é a Bahia.
Figura 6 - Logística da camada de rede
Entretanto, como reconhecer qual é a sua encomenda em específico para que ela 
não se perca no meio do caminho ou seja entregue no local errado? Para isso, a 
carta é demarcada por selos e um código de rastreamento. Na rede, funciona da 
mesma forma. A camada de rede trabalha com o endereçamento dos dispositivos, 
Descrição da Imagem: observam-se, na imagem, três bonecos. Um deles está lendo um papel e os outros 
dois estão apontando para um desenho na mesa que representa uma rota.
UNICESUMAR
UNIDADE 2
62
que são demarcados por um endereço IP exclusivo. Para isso, ela realiza o encap-
sulamento ao inserir um cabeçalho no pacote da camada superior, incluindo os 
endereços da origem e do destino.
A camada de transporte 
Vimos que a camada de rede gerencia a entrega de um pacote da origem até o 
destino. No entanto, ela considera que esses pacotes são individuais e que não 
possuem relações entre eles. Por conta disso, a camada de transporte atua na 
entrega do processo ponta a ponta, garantindo que a mensagem chegue até o 
destino sem erros e na sequência correta. “Essa camada faz o controle de fluxo 
no caso de o receptor da mensagem não ter conseguido tratar a mensagem ou, 
caso haja a necessidade, controlar retransmissões devido à perda de mensagens” 
(MORAES, 2020, p. 28).
Além disso, a camada de transporte controla o recebimento de dados da 
camada de sessão, divide-os em unidades menores, se necessário, e os passa 
para a camada de rede. Ela precisa garantir que seja possível remontar essa seg-
mentação ao chegar no destino. Para isso, “o cabeçalho da camada de transporte 
deve, portanto, incluir um tipo de endereço chamado endereço de ponto de 
acesso ao serviço” (FOROUZAN, 2010, p. 38). Esses endereços são conhecidos 
como TSAP (Transport Service Access Point).
63
Figura 7 - Camada de transporte
Para entender melhor a camada de transporte, voltamos novamente ao exemplo do 
envio de um pacote pelos Correios. Suponha, agora, que o envio seja de um guar-
da-roupa. Devido ao grande tamanho do pacote, você foi orientado a dividi-lo em 
vários pacotes, um deles com uma parte das portas, outro com o restante das portas, 
outro com as gavetas, outro com os parafusos… Por mais que cada pacote seja inde-
pendente, ele precisa ser tratado como uma encomenda que possui relação entre eles. 
Para isso, cada segmento precisa conter um número de sequência para que, ao chegar 
no destino, mesmo que os pacotes seguissem percursos diferentes e com tempo de 
entrega distintos, seria possível montar o guarda-roupa da maneira correta. 
A camada de sessão
Esta camada tem como principal função estabelecer sessões de diálogo na rede. Ela 
permite que usuários em máquinas diferentes estabeleçam uma comunicação entre 
si, controlando quem deve transmitir os processos em cada momento (Figura 8). 
Descrição da Imagem: observam-se, na imagem, dois bonecos. Um deles está com um papel na mão, 
apontando para uma estrada, e o outro está transportando um carrinho cheio de pacotes.
UNICESUMAR
UNIDADE 2
64
Figura 8 - Camada de sessão
Esse controle da comunicação na camada de sessão pode ser half duplex ou full 
duplex. Em um modo de transmissão half duplex, a comunicação entre emis-
sore receptor ocorre em ambas as direções, porém um sentido de cada vez. É 
semelhante ao que ocorre com o rádio amador, em que duas pessoas podem se 
comunicar, mas cada um tem que esperar a fala do outro. Já no modo full duplex, 
a comunicação entre emissor e receptor é simultânea, ambos podem falar e res-
ponder ao mesmo tempo, como ocorre com as chamadas por telefone. 
Um exemplo da camada de sessão é dado por Moraes (2020, p. 28): “observa-
-se claramente essa capacidade quando se baixa um arquivo anexado ao e-mail 
e, por algum motivo, a conexão cai. Quando ela é restabelecida, o arquivo volta a 
ser baixado, partindo do ponto que parou e não do começo, ou seja, a conexão de 
sessão continuou ativa”. Essa função de criar pontos de sincronização na camada 
de sessão também pode ser evidenciada quando o usuário solicita a impressão de 
uma grande quantidade de folhas. Caso ocorra algum problema, o sistema con-
segue recuperar a informação a partir do ponto de parada, e a impressão retoma 
a partir da página pausada em vez de imprimir tudo do começo.
Descrição da Imagem: observa-se, na imagem, a letra A, em vermelho, com uma seta apontando para a 
letra B, em azul, e esta também aponta uma seta para a letra A.
65
A camada de apresentação
Vimos que a camada de sessão é responsável pelo controle do diálogo na rede. Entre-
tanto, as mensagens e os dados trocados durante essa comunicação podem ser abs-
tratos e precisam ser decodificados para que a compreensão ocorra entre os sistemas. 
Nesse sentido, a camada de apresentação entra em ação com a função de estabelecer a 
semântica e sintaxe, traduzindo as informações por meio de um conjunto de normas 
que reúnem as instruções de operação, conforme ludicamente ilustrado pela Figura 
9. “O papel da camada de apresentação é prover serviços que permitam que as apli-
cações de comunicação interpretem o significado dos dados trocados. Entre esses 
serviços estão a compressão e a codificação de dados” (KUROSE; ROSS, 2013, p. 39).
Figura 9 - Camada de Apresentação
Descrição da Imagem: observam-se, na imagem, em paralelo, duas filas de pacotes com letras estam-
padas que entram por duas esteiras e, após passarem por um túnel, são renomeados. Um boneco ao 
lado fiscaliza a operação.
UNICESUMAR
UNIDADE 2
68
por meio de um protocolo para que a conexão ocorra, caso contrário, a mensagem 
não será enviada e ficará em uma fila com diversas falhas nas tentativas.
O quadro a seguir resume as principais funções das camadas do modelo OSI:
Camada Função
Aplicação Fornece acesso aos recursos de rede.
Apresentação
Representação e conversão dos dados por meio de 
tradução, criptografia e compressão.
Sessão Estabelece e gerencia sessões de comunicação.
Transporte
Realiza a comunicação ponta a ponta, preocupando-
-se com a integridade e a confiabilidade dos dados.
Rede
Gerencia os pacotes do início até o destino, escolhen-
do a melhor rota.
Enlace de dados
Controla e organiza como os dados chegarão no 
meio físico.
Física Transmissão de bits por meio de transmissão.
Quadro 1 - Funções das camadas do OSI / Fonte: o autor.
O modelo TCP/IP
O modelo TCP/IP tem como origem um projeto da ARPA (Advanced Re-
search Projects Agency), que desenvolveu, no final da década de 60, a ARPA-
net (Advanced Research Projects Agency Network, em português, Rede da 
Agência de Pesquisas em Projetos Avançados) nos EUA (Estados Unidos da 
América), considerada a “mãe” da internet. Ela foi construída com o objetivo 
de viabilizar a transmissão de dados militares sigilosos e para interligar os 
departamentos de pesquisa americano. 
Para que isso fosse viável, a empresa precisou interligar as redes usando 
uma mesma linguagem, que já sabemos se tratar dos protocolos. “Assim, o 
TCP/IP viabiliza a interoperabilidade de diferentes redes, tratando as diversas 
interfaces físicas de comunicação e protocolos de níveis mais baixos de forma 
transparente ao usuário” (SOUSA, 2010, p. 15). O TCP/IP ganhou esse nome 
69
porque reúne dois dos seus principais protocolos: o TCP (Transmission Con-
trol Program) e o IP (Internet Protocol).
O TCP, padronizado pelo RFC 793, é um protocolo fim a fim, responsável 
pelo controle e pela integridade dos dados transmitidos, denominado pelos pro-
jetistas “host to host protocol”. Já o IP, padronizado pelo RFC 791, é um protocolo 
responsável pelo endereçamento e roteamento de pacotes, identificando cada 
máquina com um endereço.
Apesar de levar esse nome, o TCP/IP não reúne apenas esses dois protocolos. 
Ele é composto por vários protocolos que são distribuídos em um modelo de 
quatro camadas, cada um com funcionalidades específicas e que não correspon-
dem integralmente àquelas estudadas anteriormente pelo modelo OSI, como 
podemos observar na Figura 11.
Aplicação
Apresentação
Sessão
Transporte
Rede
Dados
Física
Aplicação
Transporte
Internet
Acesso à Rede
Modelo OSI Modelo TCP/IP
Figura 11 - Comparação modelo OSI e modelo TCP/IP
Descrição da Imagem: observa-se, no lado esquerdo da imagem, uma pilha dividida em sete pedaços: 
os quatro primeiros pedaços, de baixo para cima, estão pintados de cinza e os três de cima para baixo 
estão pintados de vermelho. No lado direito, observa-se uma pilha dividida em quatro pedaços: os 
três primeiros pedaços, de baixo para cima, estão coloridos em cinza e o primeiro de cima para baixo 
está pintado de vermelho.
UNICESUMAR
72
1. Em relação à camada física do modelo OSI, analise as assertivas a seguir.
I - A camada física gerencia o fluxo de bits por meio de um meio físico.
II - A transmissão na camada física também pode ocorrer por meios não guiados, 
ou seja, via cabos. 
III - A camada física recebe informações provenientes da camada de sessão. 
IV - A camada física também trata das especificações mecânicas e elétricas do meio 
de transmissão.
São corretas as assertivas:
a) I e II.
b) I e IV.
c) I, III e IV.
d) II, III e IV.
e) I, II, III e IV.
2. Um administrador de rede de uma empresa de vistoria veicular precisa dividir a rede 
em segmentos diferentes, para isso, ele utilizará dos recursos das VLANs. Qual dos 
equipamentos a seguir ele terá que configurar para utilizar esse mecanismo?
a) Modem.
b) Repetidor.
c) Roteador.
 d) Switch.
 e) Placa de rede.
3. Qual camada do modelo OSI é responsável pela tradução, compressão e criptografia?
a) Física.
b) Enlace.
c) Apresentação.
d) Transporte.
e) Aplicação.
73
4. Relacione a coluna 1 à coluna 2, associando conceitos relacionados às camadas do 
modelo OSI.
Coluna 1
1 - Enlace de dados.
2 - Rede.
3 - Transporte.
4 - Sessão.
Coluna 2
( ) Permite o diálogo por meio do modo half duplex ou full duplex.
( ) Usa o roteamento para identificar qual é o próximo hop.
( ) Faz com que a camada física esteja livre de erros para a camada superior.
( ) Responsável pela entrega processo a processo. 
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
a) 1, 2, 3, 4.
b) 4, 2, 1, 3.
c) 4, 1, 3, 2.
d) 3, 2, 4, 1,
e) 2, 1, 4, 3,
5. Organizacionalmente, a camada de aplicação do modelo TCP/IP equivale a quais 
camadas do modelo OSI?
a) Sessão, apresentação e aplicação.
b) Transporte e rede.
c) Sessão, física e enlace.
d) Apresentação e aplicação.
e) Rede, transporte e apresentação.
UNIDADE 3
76
Segundo dados do Serviço de Estrangeiros e Fron-
teiras (SEF), em 2021, nove em cada dez passageiros 
barrados pela imigração em Portugal eram brasilei-
ros (LIMA, 2022). Já imaginou que frustração pla-
nejar uma viagem para fora do país e ser barrado no 
aeroporto? Por outro lado, agora, pense na hipótese 
de que você trabalha como fiscal na fronteira ou na 
zona de embarque de um aeroporto: seria seguro dei-
xar qualquer pessoa entrar no seu país?
O número de brasileiros — e de pessoas de outros 
países, de uma forma geral — barrados em fronteiras 
de aeroportos é significativo, e isso ocorre por diver-
sas razões. É imprescindível apresentar osdocumentos 
relativos à viagem, como visto, passaporte, passagem 
de ida e volta, dentre outros. Você também terá que 
explicar o motivo da sua viagem — turismo, traba-
lho, visita a parentes ou amigos, estudo, dentre outras 
razões. Uma espécie de “camada” é criada em zonas 
imigratórias como portos, estados que fazem limite 
com outros países e aeroportos para fazer o controle 
de fluxo de pessoas, detectar possíveis problemas — 
passageiros com bagagens inadequadas ou com armas, 
drogas… — e garantir a segurança da população. 
Analogamente, nas redes de computadores, os da-
dos brutos recebidos de uma camada física, antes de 
chegarem até a camada de rede, passam por um pro-
cesso de “filtragem”, função exercida pela camada de 
enlace, a qual prepara os dados para uma transmissão 
confiável, ou seja, com a menor possibilidade de erros. 
Imagine a situação em que duas máquinas pre-
cisam passar uma informação de uma para a outra. 
Que tipo de controle você pensaria em implementar 
para detectar algum tipo de problema e garantir que a 
mensagem chegue com segurança e no fluxo correto?
77
UNICESUMAR
79
 “
A principal função da camada de enlace é garantir a comuni-
cação entre dispositivos adjacentes. Enquanto a camada física 
trabalha com bits, a camada de enlace trabalha com blocos de 
bits, chamados quadros. É função da camada de enlace criar 
e interpretar corretamente os quadros, detectar possíveis er-
ros e, quando necessário, corrigi-los. A camada de enlace deve 
também controlar o fluxo de quadros que chegam ao destino, 
de forma a não o sobrecarregar com um volume excessivo de 
dados (MAIA, 2013, p. 82).
Diante disso, estudaremos mais a fundo o papel da camada de enlace, pre-
sente tanto no modelo OSI — a segunda camada — quanto no modelo TCP/
IP — em que é chamada, por vezes, de acesso à rede ou interface de rede 
—, pois ela assume um papel de muita relevância em um projeto de rede. 
A camada de enlace administrará que os bits recebidos na camada 
de física cheguem até a camada de rede com a menor taxa de erros 
possíveis, oferecendo, também, uma interface bem definida para uma co-
municação confiável. 
Geralmente, ela é implementada no “adaptador” como uma placa 
PCMCIA ou placa Ethernet. 
 “
Na prática, um enlace é composto por um meio físico de trans-
missão, como um par trançado de fios de cobre, uma fibra óptica 
ou o próprio ar. De acordo com o tipo de interconexão empre-
gado, o enlace pode ser de uso dedicado entre dois dispositivos 
(ponto-a-ponto) ou compartilhado entre vários (broadcast) 
(CARISSIMI; ROCHOL; GRANVILLE, 2011, p. 160).
Para uma melhor compreensão, pense, como exemplo, em uma viagem turís-
tica de São Paulo a Garibaldi, em Porto Alegre. Antes de começar a viagem, 
você pode planejar as possíveis rotas: inicialmente, vamos de casa ao aero-
porto de táxi; depois, de São Paulo até Porto Alegre de avião; de Porto Alegre 
a Gramado, pegaremos um ônibus; de Gramado a Garibaldi, é possível irmos 
de trem e, finalmente, chegarmos até o destino final. Cada um desses trechos 
é um enlace com tecnologia própria e uma identificação de rota.
UNICESUMAR
UNIDADE 3
80
O endereço MAC (Media Access Control), conhecido, também, como endereço 
físico ou como MAC address, faz parte da camada de enlace e consiste em uma 
identificação única, em que cada dispositivo de rede possibilita o envio de pacotes 
para um destino específico, mesmo que esteja em outra sub-rede. A identificação 
é gravada no hardware por fabricantes de placas de rede.
1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE 1 BYTE
Quadro 1 – Estrutura do MAC / Fonte: o autor.
O endereço é formado por um conjunto de seis bytes. Os três primeiros gru-
pos de bytes — em negrito — são definidos pelo IEEE (Institute of Electri-
cal and Electronics Engineers), e os três últimos são definidos pelo fabrican-
te. Cada byte é representado por dois algarismos em hexadecimal. Exemplo: 
00:1B:44:11:3A:B7. No total, temos 48 bits. 
Descrição da Imagem: a imagem é uma ilustração em que se observa um homem sentado em uma caixa 
e segurando um tablet. Ao lado, algumas linhas pontilhadas representam uma rota de localização com 
alguns sinais de GPS coloridos nas linhas com início, meio e fim.
Figura 1 - Planejamento de rota
81
1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 1111 = 48 bits
Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex Hex = 12 hex
Byte Byte Byte Byte Byte Byte = 6 bytes
Figura 2 - Endereçamento MAC — Ethernet / Fonte: CCNA ([2022], on-line).
Para saber o endereço MAC no Windows, basta seguir os seguintes passos:
• Procure pelo prompt de comando — pode pesquisar pelo comando 
“cmd” na barra “Iniciar” ou pressionando as teclas “Windows + R”.
• Digite o comando “ipconfig /all”.
Após aparecer diversos dados, procure pelo endereço físico, que é um conjunto 
de seis bytes divididos por dois pontos ou hífen.
Exemplo: Endereço Físico . . . . . . . . . . . . . . : A6-34-D9-84-E3-01
Em sistemas Unix — como, por exemplo, o Linux —, digite o comando “ifconfig” 
em um terminal e, também, terá acesso ao número do endereço MAC.
Em termos práticos, para que serve saber o endereço MAC? Uma das funções 
mais comuns que você pode fazer em casa, na sua rede local, é configurar seu 
roteador para que ele limite o acesso à rede a apenas alguns endereços MAC que 
você cadastrar. Para acessar a página de administração do roteador, é necessário 
identificar qual endereço IP do aparelho — que varia conforme o fabricante — e 
acessá-lo por meio de algum navegador com os dados de login e senha. Ao entrar, 
Descrição da Imagem: a imagem observam-se, na imagem, sete retângulos horizontalmente paralelos na 
base. Os seis primeiros têm a descrição “Byte”, e o último tem a descrição “= 6 bytes”. Cada um possui uma liga-
ção para dois quadrados laranjas, representando o hexadecimal, e o último tem a descrição “= 12 hex” ao final. 
Eles apontam, cada um, para grupos de quatro sequências do número 1, com a descrição “= 48 bits” ao final. 
UNICESUMAR
UNIDADE 3
82
você pode cadastrar os endereços MAC do seu computador, do seu smartphone e 
de alguns familiares, por exemplo. É mais uma forma de segurança para o usuário 
ter o controle de quem, de fato, pode acessar a sua rede, dessa forma, pessoas não 
autorizadas não receberão o endereço de IP do seu roteador.
Veremos que a camada de enlace possui alguns serviços para conseguir re-
gular o fluxo de dados por meio da detecção e correção de erros e da correção 
de fluxo, utilizando, para isso, alguns protocolos específicos.
Objetivos e serviços da camada de enlace
Para Tanenbaum e Wetherall (2011), a camada de enlace pode ser projetada de 
acordo com três possibilidades de serviços, são elas:
 ■ Serviço não orientado à conexão sem confirmação.
 ■ Serviço não orientado à conexão com confirmação.
 ■ Serviço orientado à conexão com confirmação.
O serviço não orientado à conexão e sem confirmação utiliza um modelo em 
que os dados são trafegados livremente de forma independente, da origem até 
o destino, sem a possibilidade de confirmação por parte da máquina de destino. 
É como enviar uma carta convencional a alguém sem aviso de recebimento, ou 
seja, o remetente não sabe se, de fato, o destinatário recebeu a carta. Nesse tipo 
de envio, caso algum quadro seja perdido, não haverá tentativas para detectar 
ou recuperar o erro. Assim, só é recomendável utilizar esse tipo de serviço se 
realmente souber de antemão que a possibilidade de ocorrer algum erro é muito 
baixa ou quando for necessária uma transmissão em tempo real. A Ethernet é um 
exemplo que oferece esse tipo de serviço.
O serviço não orientado à conexão com confirmação também trabalha 
com cada quadro enviado de forma independente, contudo, cada um deles é 
confirmado de forma individual, dessa forma, o remetente consegue detectar 
caso algum deles não seja entregue. É recomendável utilizar esse tipo de serviço 
quando houvera certeza de que o canal de transmissão não é confiável. A rede 
wireless é um exemplo que oferece esse tipo de serviço.
83
O serviço orientado à conexões com confirmação oferece a possibilida-
de de o remetente e destinatário estabelecerem uma conexão antes mesmo de 
os dados serem enviados. Dessa maneira, cada quadro é um número com uma 
identificação, o que permite melhor organização e controle de como e em que 
ordem ele foi entregue. Uma sub-rede de uma WAN ou uma transmissão de canal 
via satélite são exemplos que oferecem esse tipo de serviço.
Em relação aos objetivos, a camada de enlace pode oferecer, segundo 
Barreto, Zanin e Saraiva (2018, p. 87): 
Formação de frames (quadros): a camada de enlace divide o fluxo de 
bits que recebeu da camada de rede em uma unidade de dados geren-
ciáveis, que são denominados frames. [Além disso, White (2013) traz que 
uma das funções é receber os dados da camada de rede e transformá-
-los em quadros. “Esse quadro contém um identificador que sinaliza o 
início e o fim do quadro, assim como os espaços para informações de 
controle e de endereço. As informações de endereço identificam uma 
estação de trabalho específica em uma linha de várias estações de tra-
balho.” (WHITE, 2013. p.18)]. 
Endereçamento físico: como os frames são divididos para diferentes 
sistemas de redes, a camada de enlace adiciona no cabeçalho do frame 
o remetente e o receptor.
Controle de fluxo: pode ocorrer de a velocidade de dados absorvidos 
pelo receptor ser menor que a velocidade do remetente. Quando isso 
acontece, a camada de enlace utiliza um mecanismo denominado de 
controle de fluxo, evitando, assim, que haja a sobrecarga do receptor.
Controle de erros: a camada de enlace também tem mecanismos 
para detectar e retransmitir frames que, por alguma razão, apresenta-
ram defeitos ou foram perdidos. Reconhece também quando o frame 
está duplicado.
Controle de acesso: refere-se a quando se tem mais dispositivos conec-
tados em um mesmo link, sendo necessário um protocolo da camada de 
enlace que possa determinar qual é o dispositivo que possui o controle 
em cada momento.
UNICESUMAR
UNIDADE 3
84
Protocolos da camada de enlace
Dentre os protocolos utilizados na camada de enlace, podemos destacar:
PPP (Point-to-point).
Ethernet.
IEEE 802.11 (wireless).
ATM (Asynchronous Transfer Mode).
O protocolo PPP é utilizado para transportar pacotes por meio de dois pontos 
ou nós em links de comunicação. Ele trabalha no transporte dos dados do meio 
físico e na interface com o protocolo de rede por meio de encapsulamento de 
Diante dos objetivos de controle da camada de enlace, em que situações práticas a atua-
ção dessa camada faria diferença para não prejudicar ou atenuar a transmissão de dados?
PENSANDO JUNTOS
85
dados. Para isso, atua no transporte dos dados no meio físico — camada 1 do mo-
delo OSI — e na interface com o protocolo de rede — camada 3 do modelo OSI.
 “
O PPP é um protocolo de enlace da arquitetura TCP/IP, utilizado 
para transmissão de dados a distância por meio de redes de tele-
comunicações como LPs (linhas privativas) e conexões de dados 
por linhas telefônicas. Ou seja, o PPP é utilizado para transportar 
os pacotes IP, que vêm da camada 3, por um meio de transmissão 
(LP, link, canal ou circuito de transmissão de dados) em uma rede 
WAN (SOUSA, 2014, p. 141).
É bem possível que você faça uso do protocolo PPP ao utilizar a internet na sua 
casa. A maioria das operadoras telefônicas disponibilizam um modem, aparelho 
que conecta a internet por meio de uma linha telefônica, transformando a conexão 
de entrada — que, geralmente, é via cabo ou fibra — em uma conexão Ethernet, 
permitindo, também, a autenticação do usuário no provedor e o envio do endereço 
IP que será usado pelo usuário. De forma resumida, todas as conexões passam por 
um ou vários roteadores que têm linhas ponto-a-ponto com roteadores distantes 
geograficamente, são eles e suas linhas que compõem as sub-redes de comunicação, 
em que a internet, como é usualmente conhecida, chega até a sua casa. 
Assim, ao se conectar à internet, o protocolo PPP atua no controle e na trans-
ferência de dados por meio de diversos serviços, que são elencados por Fourozan 
(2010, p. 347):
 “
Definição do formato do frame trocado entre os dispositivos;
Definição do estabelecimento de conexão e troca de dados;
Encapsulamento dos dados da camada de rede em frames;
Autenticação entre os dispositivos;
Troca de serviços com os protocolos da camada de rede;
Conexões com diversos links físicos ;
Configuração do endereço de rede;
No entanto, ainda segundo Fourozan (2010), como desvantagem, o protocolo 
PPP não fornece controle de fluxo, controle de erros e mecanismos de endere-
çamento de forma robusta. 
UNICESUMAR
UNIDADE 3
86
A Ethernet opera tanto na camada de enlace de dados quanto na camada 
física. É um protocolo de rede que gerencia o método com o qual as máquinas se 
comunicarão. O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) definiu 
a Ethernet como protocolo 802.3, responsável pelas redes locais, de maneira que 
todas as estações possam se comunicar diretamente por meio de uma rede local 
(NORMAS TÉCNICAS, [2022]).
A Ethernet é um case de sucesso, pois foi lançada na década de 70 pelo laboratório 
da Xerox e, até hoje, é utilizada devido ao seu custo equilibrado, a sua simplicidade 
de implantação e o seu poder de acompanhar a velocidade com o passar das ge-
rações. Geralmente, utiliza-se a topologia de estrela para a conexão da rede LAN 
via Ethernet, em que os dispositivos são conectados por um elemento central, 
que pode ser um hub ou um switch, o qual gerencia o fluxo da rede, conforme já 
estudado em unidades anteriores.
Figura 3 – Topologia de estrela
Descrição da Imagem: observam-se, na imagem, cinco computadores, dois notebooks e uma impressora 
formando um círculo, cada um com uma conexão (reta) apontada para um aparelho retangular, localizado 
no centro da imagem, que representa um hub. 
87
A estrutura da Ethernet pode ser dividida de acordo com o seguinte quadro, 
conforme Sousa (2014).
Preâmbulo
Campo com controle do protocolo, usado para 
sincronização de taxas do transmissor e receptor.
Endereço de destino Especifica o endereço MAC do receptor.
Endereço de origem Especifica o endereço MAC do remetente.
Tipo de frame
Especifica o tipo de frame, além de apontar o 
protocolo da camada superior.
Dados
Conteúdo da camada superior que é transporta-
do até o frame. 
FCS Controle de erros na transmissão.
Quadro 2 – Estrutura da Ethernet / Fonte: Sousa (2014, p. 140).
É possível que, por meio da troca de informações na Ethernet, ocorra algumas 
colisões, por isso, faz-se necessário o uso de protocolos específicos para o moni-
toramento e controle de colisões, como é o caso do CSMA/CD.
 “
No protocolo CSMA/CD (Carrier Sense Multiple Access with Col-
lision Detection), caso ocorra uma colisão durante a transmissão 
de um quadro, a transmissão é interrompida logo que a colisão é 
detectada. Nesse caso, a estação espera por um intervalo de tempo, 
verifica novamente o meio e tenta outra vez a transmissão. Para que 
a colisão seja detectada durante a transmissão, a interface de comu-
nicação do transmissor deve ter a capacidade de transmitir o dado 
e ao mesmo tempo verificar a ocorrência de uma colisão, ou seja, a 
interface deve funcionar no modo full-duplex (MAIA, 2013, p. 111).
Quando falamos em colisão, queremos dizer que duas ou mais estações que estão 
na mesma rede compartilham quadros simultaneamente. Dessa forma, pode 
haver uma colisão, e as estações precisarão transmitir os quadros, impactando a 
estabilidade da rede. 
UNICESUMAR
UNIDADE 3
88
Em linhas gerais, o CSMA/CD trabalha com o seguinte algoritmo:
a. Se o meio de transmissão estiver livre, transmita os dados; se não estiver, pule 
para o passo b).
b. Se o meio de transmissão estiver ocupado, continuena linha e transmita ime-
diatamente assim que estiver livre. 
c. Se uma colisão for identificada durante a comunicação, transmita um pequeno 
sinal para garantir que todas as estações saberão da colisão e, então, pare de 
transmitir.
d. Após transmitir o sinal, espere um tempo e tente transmitir os dados mais 
uma vez — volte ao passo a).
Como vimos que a Ethernet é um serviço não orientado à conexão e sem confir-
mação, nem mesmo com a utilização do CSMA/CD teremos a possibilidade de 
confirmação de que os quadros foram entregues, por isso, indica-se o seu uso para 
canais de transmissão com baixa taxa de erro, como a fibra óptica, por exemplo.
Já o padrão 802.11 (wireless) indica o método de acesso ao meio. Uma 
rede local sem fio pode ser implantada por meio de um equipamento chamado 
de ponto de acesso (AP, access point). Esse aparelho estabelece uma WLAN, de 
maneira que os dispositivos possam se comunicar por meio de uma rede sem fio, 
como representado na Figura 4.
Figura 4 - Rede wireless com access point
Descrição da Imagem: observam-se, na imagem, um notebook e um celular, ambos com o símbolo do sinal 
de Wi-Fi em suas telas, com linhas tortuosas de diferentes tamanhos ao lado representando um sinal de Wi-Fi 
e um aparelho no centro com duas antenas, que representa um acesss point. 
89
Outra forma é por meio de uma rede ad hoc, em que não há um nó central, 
ou seja, não há necessidade de um access point, e os dispositivos enviam 
informações de forma independente, diretamente uns aos outros, como 
exemplificado na Figura 5.
Figura 5 - Rede ad hoc
O ATM (Asynchronous Transfer Mode) é uma tecnologia de transporte 
e comutação para uma rede que utiliza altas taxas de transferência e baixa 
latência baseada na transferência de pacotes curtos, de tamanho definido. 
Dado o baixo e constante tamanho da célula, ela possibilita a transmissão 
de áudio, vídeo e dados pela mesma rede.
O ATM funciona com células ou pacotes de tamanho fixo, em que a 
banda de transmissão de cada porta é definida conforme a sua demanda. 
“Quando um arquivo qualquer vai ser transmitido por uma rede ATM, ele 
é dividido em células ATM de tamanho fixo (53 bytes) as quais são transmi-
tidas ao longo da rede. O receptor reagrupa as células, formando o arquivo 
original” (SOUSA, 2014, p. 85).
Descrição da Imagem: observam-se, na imagem, três notebooks conectados uns aos outros por meio 
de setas e um mapa-múndi ao fundo como ilustração.
UNICESUMAR
UNIDADE 3
92
O segundo bit original é 0, mas recebeu-se 1; e o sexto, sétimo e oitavo bits tam-
bém foram alterados. Nesse caso, estamos diante de um erro em rajada, que pode 
ocorrer por diversas razões, mas a mais comum é pela taxa de transmissão de 
dados e a duração do ruído (FOROUZAN, 2010).
Redundância
Detectar um erro é mais simples e menos dispendioso do que corrigir. Você já 
deve ter ouvido a frase “não vale chorar o leite derramado” ou “é melhor prevenir 
do que remediar”. Na transmissão de dados, segue-se a mesma lógica. Assim, uma 
das técnicas utilizadas para a detecção de erro é a redundância. Ela funciona por 
meio da inserção de um ou mais bits extras na sequência de dados. Esses bits 
extras podem ser obtidos da sequência original e possibilitam que o destinatário 
detecte o bit que foi corrompido. Você entenderá melhor com os exemplos de 
detecção de erro a seguir.
Paridade
Essa técnica adiciona um bit de redundância na sequência de dados. Acrescen-
ta-se m único bit — bit de paridade — aos dados. O bit “extra” adicionado tem a 
função de transmitir ao receptor se a sequência é par ou ímpar. Exemplifiquemos:
 ■ Sequência: 0110101 → Adicionando “1” como bit de redundância 
01101011.
 ■ Sequência a ser transmitida: 01101011.
Se o emissor definiu que o bit “1” redundante caracteriza uma paridade par, o 
destinatário calcula a paridade da informação e a compara com o bit recebido. 
Bit extra recebido: par → Transmissão correta.
Isso também ocorre se a definição for que o bit redundante é ímpar. Caso a se-
quência de bits seja ímpar, o receptor entenderá que a transmissão está correta.
93
Observe que essa técnica não é totalmente confiável e serve apenas para uma 
detecção simples. Pode ocorrer de a sequência de bits ser menor ou maior, e o 
receptor entender que a transmissão está correta. Veja mais um exemplo:
 ■ Sequência original: 011010110 → Adicionando “1” como bit de redun-
dância 0110101101.
 ■ Sequência a ser transmitida: 01101 1.
Bit extra recebido “1”: par → Transmissão correta. 
Contudo, perceba que, na sequência transmitida, faltaram vários bits. A original tem 
10, e a recebida tem 6. Contudo, como 6 é par, a transmissão foi dada como correta.
Soma de verificação (checksum)
É usada para detectar erros em pacotes transmitidos e funciona ao indicar um 
grupo de bits de verificação que está relacionado a uma mensagem — uma se-
quência de bits —, independentemente de como são calculados.
A soma de verificação é colocada no final da sequência como complemento 
da soma de bits. O erro pode ser identificado ao somar a sequência inteira de có-
digos recebidos. Se o resultado for zero, nenhum erro foi detectado. Um exemplo 
do uso do checksum é a soma de verificação de 16 bits do protocolo IP.
UNICESUMAR
95
Exemplo:
1010100100111001 → 16 bits.
10101001 | 00111001 → Dividem-se os 16 bits em duas sequências de oito bits.
10101001 + 00111001 = 11100010 → Somam-se as duas sequências.
00011101 → Complemento da soma (checksum), que é a inversão da sequên-
cia da soma anterior — 0 vira 1, e 1 vira 0.
101010010011100100011101 → Mensagem codificada: original + checksum.
Algoritmo do receptor
 ■ Divide a mensagem em S segmentos de N bits.
 ■ Soma os S segmentos.
 ■ Obtém o checksum com o complemento da soma.
 ■ Se o checksum for igual a zero, é sinal de que os dados estão corretos.
Exemplo:
101010010011100100011101 → Mensagem recebida.
10101001 | 00111001 | 00011101 → Divide-se a mensagem em três sequência 
de oito bits.
10101001 + 00111001 + 00011101 = 11111111 → Somam-se as três sequências.
00000000 → Checksum é zero, uma vez que é a inversão do resultado da soma 
anterior, ou seja, mensagem livre de erros.
1010100100111001 → Mensagem original codificada, o checksum enviado 
é descartado.
Verificação de redundância cíclica (CRC, Cyclic Redundance 
Check) 
É uma técnica mais complexa de detecção de erros em pacotes transmitidos, 
portanto, nesse momento, atentar-nos-emos apenas à sua forma básica de fun-
cionamento. O CRC trabalha com código polinomial, considerando a cadeia de 
UNICESUMAR
UNIDADE 3
96
bits a ser transmitida como um polinômio em que os coeficientes são 1 e 0. Muito 
usado na prática (Ethernet, 802.11 Wi-Fi, ATM). 
O CRC trabalha da seguinte maneira: “utiliza todos os bits do bloco a ser 
transmitido para calcular com um algoritmo o resultado que é colocado no final 
do bloco. O receptor, ao receber o bloco, recalcula o resultado do algoritmo que 
deve ser igual ao transmitido; caso não seja, solicita a retransmissão do bloco” 
(SOUSA, 2014, p. 98).
Comer (2011, p. 129) traz as seguintes vantagens do código CRC:
Mensagens de qualquer comprimento: tal como acontece com uma 
soma de verificação, o comprimento de uma dataword não é fixo, o 
que significa que uma CRC pode ser aplicada a uma mensagem de 
qualquer comprimento.
Excelente qualidade de detecção de erro: como o valor calculado 
depende da sequência de bits em uma mensagem, uma CRC oferece 
uma excelente qualidade de detecção de erro.
Implementação por hardware: apesar de sua base matemática so-
fisticada, um cálculo CRC pode ser realizado por um hardware extre-
mamente rápido.
Correção de erros - A detecção de erros é mais simples de uma forma 
geral. O destinatário necessita saber se a informação recebida (o código) 
é correta ou não. No entanto, na correção de erros, o destinatário preci-
sa identificar o erro e corrigi-la, necessitando de mais bitsredundantes. 
Consideraremos o seguinte exemplo: a informação a ser enviada é 001. O emis-
sor cria a palavra de código 001110, ou seja, adicionou os bits “110” à mensagem 
original. Durante a transmissão, ocorre um erro, e a mensagem recebida pelo 
receptor é 001111 — erro no primeiro bit da direita para a esquerda. Primeiro, 
o receptor descobre que a palavra de código recebida não existe na tabela. Isso 
significa que ocorreu um erro. A detecção deve vir antes da correção. O receptor, 
supondo que haja apenas um bit corrompido, usa a seguinte estratégia para adi-
vinhar a palavra de dados correta:
97
Palavras de dados Palavras de códigos
000 000000
001 001110
100 100100
111 111110
Tabela 2 - Código de correção de erros / Fonte: adaptada de Fourozan (2010).
 ■ Comparando a palavra de código recebida com a primeira palavra de có-
digo da tabela — 001110 versus 00000 —, o receptor decide que a primeira 
palavra de código não é aquela que foi enviada, pois há três bits diferentes.
 ■ Pela mesma razão, a palavra de código original não pode ser a terceira 
ou a quarta na tabela.
 ■ A palavra de código original tem de ser a segunda da tabela, porque esta 
é a única que difere da palavra de código recebida em um bit. O receptor 
substitui 001111 por 001110 e consulta a tabela para encontrar a palavra 
de dados 001.
Uma das técnicas muito utilizadas para a correção de erros é a distância de Hamming:
 “
[...] engenheiros usam uma medida conhecida como distância de 
Hamming, em homenagem a um teórico dos Laboratórios Bell que 
foi um pioneiro no campo da teoria da informação e da codificação 
de canal. Dados dois strings de n bits cada, a distância de Hamming 
é definida como o número de diferenças (isto é, o número de bits 
que devem ser mudados para transformar um string de bits em 
outro). (COMER, 2016, p. 125).
A distância de Hamming entre duas palavras — do mesmo tamanho — é o número 
de diferenças entre os bits alinhados correspondentes. Ela é encontrada ao aplicar 
a operação XOR (⊕) entre duas palavras e contar o número de 1s do resultado.
UNICESUMAR
UNIDADE 3
98
Agora é a sua vez de praticar! O modelo OSI é composto por sete camada: uma 
camada recebe serviços da camada inferior e entrega serviços para a camada 
superior. Na camada de enlace de dados, acontece o momento importante de 
verificação de fluxo, em que há a preocupação com a detecção e correção de erros 
nas mensagens transmitidas e recebidas. Acesse a página de administrador da 
rede da sua casa ou de outro local de sua confiança e coloque o endereço MAC 
apenas da sua máquina para acessar à rede. Depois, tente acessar a rede com outro 
aparelho, com diferente MAC address, e veja se a rede estará disponível para aces-
so à internet. Faça um print da tela da configuração. Em seguida, faça um artigo 
de até cinco laudas explicitando quais seriam os tipos de controle e detecção de 
erros em caso de perdas de mensagens transmitidas e recebidas na rede.
Imagino que você deve estar curioso(a) a respeito de como 
os erros são detectados e corrigidos na prática dentro de um 
ambiente de redes de uma empresa. Quais são os métodos 
mais atuais? Será que é preciso conhecimentos avançados e 
de profissionais especializados para tratar de erros de trans-
missão? Discutiremos essas questões em nosso podcast 
Pane na transmissão: o que fazer? Acesse o QR Code a seguir 
e embarque conosco nesse papo! 
99
1. Em relação à camada de enlace, analise as assertivas a seguir.
I - A camada de enlace é responsável pelo controle do fluxo de uma transmissão.
II - O endereço IP faz parte da camada de enlace. 
III - A camada de enlace pode ser implantada via hardware no adaptador, como uma 
placa PCMCIA ou placa Ethernet.
IV - O enlace pode ser de uso dedicado entre dois dispositivos ou compartilhado 
entre vários.
São corretas as assertivas:
f) I e II.
g) I e IV.
h) I, III e IV.
i) II, III e IV.
j) I, II, III e IV.
2. Marcos deseja configurar o roteador da sua casa para que apenas o seu notebook 
tenha acesso à rede local. Para isso, ele precisa descobrir o endereço MAC do apare-
lho. Qual é o comando que ele pode usar no prompt para descobrir essa informação?
a) shutdown.
b) cd\users.
c) ping.
d) Ipconfig /all.
e) help.
3. Durante uma transmissão, quando há a possibilidade de o remetente e destinatário 
estabelecerem uma conexão antes mesmo dos dados serem enviados, afirmamos 
que se trata de um serviço:
a) Não orientado à conexão sem confirmação.
b) Não orientado à conexão com confirmação.
c) Orientado à conexão com confirmação.
d) Orientado à conexão sem confirmação.
e) Não orientado.
100
4. Na estrutura da Ethernet, qual é a função do preâmbulo?
a) Sincronização de taxas entre emissor e receptor.
b) Controle de erros na transmissão.
c) Especificar o endereço MAC do receptor.
d) Especificar o endereço MAC do destinatário.
e) Especificar o tipo de frame.
5. Considere os bits 1110100100011001, aplique o algoritmo do transmissor, dividin-
do-o em duas sequências de oito bits, e informe qual seria o checksum para usar 
como detecção de erro.
a) 00010100.
b) 100000010.
c) 011111101.
d) 11110011.
e) 111111111.
105
Nos estudos anteriores, vimos que a camada de enlace é quem 
administra os bits recebidos da camada física para que cheguem 
até a camada de rede com a menor taxa de erros possíveis. Ago-
ra, veremos mais a fundo o que acontece quando os dados são 
recebidos pela camada de rede. 
A principal função da camada de rede é permitir que uma 
mensagem enviada pelo emissor chegue até o destinatário e, 
para que isso seja possível, alguns dispositivos auxiliares são 
ativados. Eles são necessários, pois enquanto a camada de en-
lace faz a conexão entre dispositivos diretamente conectados, a 
camada de rede realiza a transferência de pacotes em redes, na 
maioria das vezes distintas, numa transmissão ponto a ponto.
Para ficar mais claro, observe atentamente a Figura 1. Te-
mos um computador que leva o nome de host – qualquer 
dispositivo conectado a uma rede que conta com endereço IP 
é chamado de host – e ele quer passar uma informação para 
outro host. Para que eles consigam trocar dados, a camada de 
rede necessita realizar quatro ações:
Endereçamento: para que a comunicação ocorra, os hosts 
precisam ter um número exclusivo de identificação na rede. No 
caso da Figura 1, o primeiro host recebeu o número o endereço 
IP 192.168.32.11 e o segundo host o endereço IP 192.168.36.5. 
Mais adiante veremos como determinamos um endereço IP. 
Encapsulamento: a camada de rede recebe os dados do 
host da camada de transporte e os encapsula adicionando as 
informações dos endereços IP do host de origem e do host de 
destino. Esses dados passam agora a ser chamados de pacotes. 
Roteamento: para que o pacote consiga percorrer redes 
distintas, um dispositivo chamado roteador entra em ação para 
selecionar a melhor rota.
Descapsulamento: após o roteador conseguir levar o pa-
cote para a próxima rede, a camada de rede do host de destino 
recebe o pacote e verifica se as informações do endereçamento 
IP estão corretas. Caso sim, o pacote é desencapsulado e é en-
caminhado para a camada de transporte. 
UNICESUMAR
UNIDADE 4
106
7 Aplicativo
 6 Apresentação
5 Sessão
4 Transporte 
3 Rede
2 Enlace de dados
1 Físico
7 Aplicativo
 6 Apresentação
5 Sessão
4 Transporte 
3 Rede
2 Enlace de dados
1 Físico
Endereçamento
192.168.32.11 192.168.36.5 
Host Host
Figura 1 - A camada de rede em comunicação (Modelo OSI padrão) / Fonte: o autor.
Nesse sentido, a camada de rede necessita conhecer com eficiência a topologia 
de rede e os canais nos quais o meio de rede está interconectado aos dispositivos, 
para que possa escolher os caminhos mais adequados em que os dados de ori-
gem cheguem até o destino, considerando que as rotas escolhidas devem evitar 
a sobrecarga dos nós de comunicação – Figura 2. Além disso, alguns problemas 
podemocorrer durante a passagem de dados de redes distintas e a camada de rede 
precisa atuar para que elas não aconteçam até chegar na camada de transporte. 
Na prática, durante a transmissão de pacotes, os quadros podem dar saltos 
(hops) de roteador para roteador. É função da camada de rede garantir a melhor 
rota. Para isso, ela coloca em ação uma técnica chamada comutação de pacotes. 
Descrição da Imagem: observa-se na imagem um computador com uma sequência de números (IP) e 
logo abaixo as sete camadas do modelo OSI com destaque para a camada 3, de rede. Na camada 1 - fí-
sica - há setas para uma nuvem representando uma rede com quatro dispositivos interconectados, que 
direciona com outras setas para outro grupo do modelo OSI que leva até outro computador com uma 
sequência de números (IP). 
107
 “
Na comutação por pacotes, os dados são divididos em pedaços 
menores, chamados pacotes, que são encaminhados pela rede de 
interconexão. Uma rede de pacotes pode implementar o serviço de 
reencaminhamento de pacotes de duas formas diferentes: serviço 
de datagrama ou circuito virtual. Para que a comunicação seja pos-
sível, é necessário algum esquema de endereçamento que permita 
a identificação dos dispositivos e caminhos disponíveis para a im-
plementação do roteamento (MAIA, 2013, p. 152). 
Rede de interconexão
Mensagem
Mensagem
A
D
E
F
G
H
B
C
Figura 2 - Comutação / Fonte: Maia (2013, p. 152).
Para entender melhor, conforme ilustrado na rede de interconexão da Figura 2, 
vamos considerar que os dispositivos A e B estão interligados a uma rede distri-
buída, em que o dispositivo “A” deseja se comunicar com o dispositivo “B”. Nessa 
estrutura, não será possível um enlace direto, tendo em vista que A e B estão fora 
da rede representada pela figura por uma nuvem. Sendo assim, usaremos o prin-
cípio da camada de rede de saltos (hops) em que os pacotes serão encaminhados 
por meio de dispositivos auxiliares, que são chamados de comutadores. 
Descrição da Imagem: observa-se no topo central da imagem o título “Rede de interconexão”; mais 
abaixo, na extremidade esquerda, há um retângulo com a descrição “Mensagem” seguido de um círculo 
com a letra A com linhas pontilhadas para o círculo D que está dentro de uma nuvem juntamente com 
outros círculos E, F, G, H conectados por linhas pontilhadas. O círculo C, fora da nuvem, tem uma linha 
direta com o círculo F, o círculo B está acompanhado de um retângulo com a descrição “Mensagem” na 
extremidade direita, também fora da nuvem, e tem uma linha pontilhada ligando ao círculo H.
UNICESUMAR
UNIDADE 4
108
Por exemplo:
O dispositivo “A” está conectado ao comutador “D”, que está conectado aos co-
mutadores “E” e “G”. Para que “A” se comunique com “B”, a mensagem deverá 
ser enviada para “D” e esta, reencaminhada utilizando a rota de comutadores 
D-G-H ou a rota “D-E-F-G-H”. A mensagem, ao chegar ao comutador “H”, será 
entregue para “B”. Perceba que a melhor rota é a primeira (D-G-H), portanto, 
esta, provavelmente, seria a escolhida pela camada de rede, pois é função dela 
traçar o melhor caminho.
Mais uma vez, se o dispositivo “A” quiser se comunicar com o dispositivo “C”, 
há dois caminhos: (D-G-F) ou (D-E-F). Nesse caso, qualquer um terá a mesma 
quantidade de saltos. 
A comutação pode ser:
Por circuito: os dados da origem até o destino percorrem sempre um caminho 
preestabelecido. É como se informasse, no caso da Figura 1, por exemplo, que o 
caminho de “A” para “B” seria “D-E-F-G-H” e essa rota seria fixa, ou seja, sem con-
dições de ser alterada durante o percurso. Conexões via telefone são um exemplo 
de comutação de circuitos.
Por pacotes (datagramas): não há um circuito preestabelecido. Os pacotes po-
dem seguir caminhos diferentes ao longo do percurso da origem até o destino. 
No caso da Figura 1, a comunicação de A para B poderia ser escolhida entre dois 
caminhos: “D-G-H” ou “D-E-F-G-H”. Para que isso ocorra, geralmente, os pacotes 
são divididos em pedaços menores e cada um recebe o endereço do dispositivo 
de destino. É a forma mais utilizada em conexões de rede, base da transmissão 
em redes WAN (Wide Area Networks). 
Qual escolher: redes por circuitos ou datagramas?
As redes por circuitos ou por datagramas possuem vantagens e desvantagens de 
acordo com a configuração, roteamento e endereçamento, por exemplo, portanto 
109
é difícil afirmar qual é a melhor. Tanenbaum e Wetherall (2011, p. 225) trazem o 
seguinte entendimento:
 “
Dentro da rede, existem vários dilemas entre circuitos virtuais e data-
gramas. Um deles é o compromisso entre o tempo de configuração e 
o tempo de análise do endereço. O uso de circuitos virtuais exige uma 
fase de configuração, que leva tempo e consome recursos. Contudo, 
quando esse preço é pago, é fácil descobrir o que fazer com um pacote 
de dados em uma rede de circuitos virtuais: o roteador simplesmente 
usa o número de circuito para indexar sua tabela e descobrir para 
onde vai o pacote. Em uma rede de datagramas, nenhuma configu-
ração é necessária, mas é necessário um procedimento de pesquisa 
mais complicado para mapear o endereço de destino.
Ao analisar a comparação proposta por Tanenbaum e Wetherall (2011), perce-
be-se uma vantagem das redes por circuito em relação ao controle de congestio-
namento, pois uma vez que os recursos são preestabelecidos antes da conexão, a 
largura de banda e a capacidade de roteamento já são mensuradas, possibilitando 
uma qualidade maior do serviço. 
No entanto, como desvantagem, caso um roteador apresente um problema e 
falhe, os circuitos virtuais serão interrompidos. Isso não ocorre numa rede data-
grama, pois se um roteador apresentar algum erro, apenas os usuários que esti-
verem na fila daquele roteador serão, possivelmente, afetados. 
UNICESUMAR
UNIDADE 4
110
Roteamento: uma das funções mais importantes da camada de rede é conceber 
a rota tomada pelos pacotes ao fluírem de um emissor a um destinatário. Cada 
um dos nós de uma rede pode ter diversas conexões possíveis com outros nós 
dentro da rede, então, como uma rota (caminho) específica é escolhida? É aí que 
entra a camada de rede em ação para definir algumas técnicas de roteamento. 
Entender o funcionamento de um roteamento, muitas vezes, não é algo trivial. 
Para começar, é importante entender o significado de grafo:
Grafo: é um conjunto de vértices e arcos formados por pares de vértices. É 
uma estrutura muito utilizada na programação para representar por meio de um 
desenho as relações entre os objetos de uma relação de vértices.
1
3
6
2
0
7
4
5
Figura 3 - Exemplo de grafo / Fonte: o autor.
Considerando o contexto da Figura 3, os círculos representam os vértices (ou 
nós) e as setas representam as arestas (a forma de comunicação entre os nós). Os 
vértices numa rede podem representar dispositivos, roteadores ou switches, por 
exemplo. Além disso, pode ser atribuído um peso associado à aresta entre cada 
par de nós. Um peso pode corresponder ao custo de um enlace de comunicação, 
ou o tempo de transmissão de um nó de origem até o nó destino, assim como 
o fluxo de transmissão dentro de uma rede. Para “percorrer” a rede dentro da 
estrutura de um grafo, são utilizados alguns algoritmos de roteamento. 
Descrição da Imagem: observa-se na imagem oito círculos numerados de 0 a 7, onde o 0 está no centro, 
o 1 e o 3 no topo, o 7 e o 2 abaixo do 1 e do 3, o 5 e o 4 na ponta esquerda e o 6 na ponta direita, em que 
cada um aponta para os círculos vizinhos e também recebe uma seta dos círculos vizinhos. 
111
 “
Uma vez que você considerar a nuvem de rede como um grafo e 
atribuir pesos aos caminhos entre nós, você pode desenvolver um 
algoritmo para percorrer a rede. Há, na verdade, vários algoritmos 
para selecionar um roteamento por uma rede. Com frequência, os 
algoritmos buscam uma rota eficiente por uma rede, mas há modos 
diferentes para definir “eficiente”. Por exemplo,um algoritmo pode 
definir um roteamento eficiente como o que gera o menor custo fi-
nanceiro. Outro algoritmo pode considerar o caminho com o menor 
tempo de retardo como sendo a rota eficiente. Um terceiro algoritmo 
pode definir a rota eficiente como a que tem os menores comprimen-
tos de fila nos nós ao longo do caminho (WHITE, 2013, p. 231).
Vários algoritmos podem ser utilizados para o roteamento. Um dos algoritmos 
utilizados, por exemplo, seleciona uma rota na rede a qual reduz a soma dos cus-
tos de todos os caminhos possíveis ao longo da rota. Um algoritmo clássico que 
calcula o caminho de menor custo por uma rede é o algoritmo de custo mínimo 
de Dijkstra. Esse algoritmo é executado por nó, e os resultados são armazenados 
no nó e às vezes compartilhados com outros nós. Como esse cálculo consome 
tempo, ele é feito somente periodicamente ou quando algo na rede muda, por 
exemplo, quando há uma falha de conexão ou de nó (WHITE, 2013, p. 232).
UNICESUMAR
UNIDADE 4
112
Os algoritmos de roteamento podem ser classificados conforme suas carac-
terísticas. A seguir são apresentados os principais tipos de algoritmos de rotea-
mento segundo Duato e Yalamanchili (2003):
• Unicast, multicast e broadcast
Roteamento unicast: o algoritmo de roteamento encaminha um pacote 
por meio de um emissor para apenas um receptor. 
Roteamento broadcast: o algoritmo de roteamento encaminha um pacote 
a partir de um emissor para todos os receptores da rede.
Roteamento multicast: o algoritmo de roteamento encaminha um pacote 
por meio de um emissor para um grupo específico de receptores. 
Figura 4 - Diferença entre unicast, broadcast e multicast 
Descrição da Imagem: observa-se na primeira coluna da imagem um dispositivo conectando-se a apenas 
um outro conectivo, na segunda coluna, temos um dispositivo que se conecta a todos os dispositivos e, 
na terceira coluna, um dispositivo se conecta a dois dispositivos. 
UNIDADE 4
114
PC-PT PC0
PC-PT PC1
2960-24TT
 Switch0
ISR4331
 Router Cloud-PT
Cloud0
PC-PT PC2
Gateway
Figura 5 - Funcionamento do Gateway / Fonte: o autor - usando o software Packet Tracer.
Interno e externo. Interno: são algoritmos de roteamento responsáveis apenas 
pelo roteamento dentro de uma mesma área, não se preocupando com o rotea-
mento entre as regiões. Exemplos: protocolos RIP (Routing Information Protocol) 
e OSPF (Open Shortest Path First). 
O protocolo RIP possibilita que o custo de passagem por uma rede seja o 
mesmo, portanto, se um pacote passar por dez redes para chegar ao seu destino, 
o custo total será de dez contagens de nós. O protocolo OSPF possibilita que o 
administrador atribua um custo para passagem através de uma rede com base 
no tipo de serviço necessário (FOROUZAN, 2010, p. 659).
Externo: são algoritmos de roteamento externo responsáveis apenas pelo rotea-
mento entre diferentes áreas. Exemplo: protocolo BGP (Border Gateway Protocol).
Local e global. Local: os roteadores do algoritmo de roteamento tomam as 
decisões de roteamento com base apenas em informações de seus vizinhos, 
ou seja, dispositivos que possuam algum tipo de conexão ponto a ponto. Os 
roteadores não conhecem o mapa da rede, mas apenas o dispositivo adjacente 
que leva ao destino desejado. Esse tipo de algoritmo, apesar de simples, não 
está livre de erros e, em certas situações, converge lentamente. O algoritmo 
Descrição da Imagem: observa-se na imagem uma estrutura de rede com: três computadores conectados 
a um aparelho chamado switch, este possui uma ligação com outro aparelho representando o gateway 
que faz uma ligação com uma nuvem com um globo dentro dele que representa a internet. 
115
baseado no vetor de distância é um exemplo de algoritmo de roteamento local 
e é implementado no protocolo RIP.
Global: cada roteador tem o conhecimento completo do mapa da rede. Para 
isso, os roteadores trocam informações com todos os demais dispositivos, enviando 
o estado do enlace de cada vizinho. Esse tipo de algoritmo, apesar de sua complexi-
dade, é mais robusto e oferece excelente convergência se comparado ao algoritmo 
por vetor de distância. O algoritmo baseado no estado do enlace é um exemplo de 
algoritmo de roteamento global e é implementado no protocolo OSPF.
Centralizado e distribuído. Centralizado: a decisão de qual caminho a ser se-
guido é tomada de forma centralizada, e geralmente calculada na origem. Depois 
de selecionado o caminho, o pacote seguirá a rota predeterminada independen-
temente das mudanças que venham a ocorrer na rede de interconexão. Por isso, 
esse tipo de algoritmo de roteamento é indicado para redes razoavelmente está-
veis, que não impliquem alterações das rotas disponíveis. O algoritmo conhecido 
como source routing é um exemplo de algoritmo de roteamento centralizado.
Distribuído: No algoritmo de roteamento distribuído, a decisão de qual cami-
nho a ser seguido é tomada de forma distribuída pelos roteadores que compõem a 
rede de interconexão, à medida que o pacote é encaminhado. Esse tipo de algorit-
mo de roteamento é indicado para redes que estão em constante mudança e que 
impliquem alteração dos caminhos disponíveis. Os protocolos RIP e OSPF são 
exemplos de protocolos que implementam o algoritmo de roteamento distribuído.
Protocolo IPv4 - O protocolo IPv4 (Internet Protocol versão 4) é o principal pro-
tocolo da camada de rede. O IP é um protocolo não orientado à conexão, ou seja, 
não é necessário estabelecer conexão antes do envio de um pacote IP. Os pacotes IPs 
podem ser enviados a qualquer momento. Conforme vimos em estudos anteriores, 
um serviço não orientado à conexão é similar a entrega de diversas encomendas 
para o mesmo endereço por um sistema postal, sem confiabilidade. Nesse caso, os 
pacotes não seguem o mesmo caminho para chegar ao destino, sendo que alguns 
podem chegar primeiro e outros podem até se perder durante o caminho. 
O endereço IP é um endereço exclusivo que identifica um dispositivo na 
Internet ou em uma rede local. É representado por um conjunto de quatro 
números, separados por pontos, por exemplo: 192.168.1.44. Cada número do 
UNICESUMAR
UNIDADE 4
116
conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP 
vai de 0.0.0.0 a 255.255.255.255. 
Os números do endereço IP não são aleatórios. Eles são matematicamente 
gerados e atribuídos pela IANA (Internet Assigned Numbers Authority, autori-
dade de números atribuídos à Internet), um departamento da ICANN (Internet 
Corporation for Assigned Names and Numbers, corporação da Internet para 
atribuição de nomes e números). 
O endereço IPv4 é formado por 32 bits em um conjunto de 4 octetos. Cada 
conjunto de 8 bits separados por um ponto representa um número decimal que 
pode variar de 0 a 255, conforme na Figura 6, por exemplo, o número 192 repre-
senta “11000000” em binário. No total, temos 32 números binários, ou seja, 32 
bits. Como já estamos acostumados com o sistema decimal, seria pouco intuitivo 
decorar uma sequência de números binários para acessar um endereço IP. 
11000000 10101000 00000001 00000101
32-bits (4-bytes)
8-bits 8-bits 8-bits 8-bits
Como descobrir o endereço ip?
No Sistema Operacional Windows:
1. Abra o CMD
Pressione “Win+R” para abrir o Executar, digite cmd e clique em “OK” 
para abrir o Prompt de Comando;
2. Digite o comando
Digite o comando ipconfig e tecle Enter;
Descrição da Imagem: 
Foto desenhada de uma 
possível imagem de Aris-
tóteles, um senhor de 
meia idade com barba e 
roupas gregas
Figura 6 - estrutura do endere-
ço IP / Fonte: o autor.
117
3. Procure por Endereço IPv4
Figura 7 - O endereço IP via prompt de comando no windows / Fonte: o autor. 
No Linux: No console Linux, execute o comando “sudo ifconfig” e procure o IP 
atribuído ao terminal.
Importante destacar que esse endereço que acessamos via prompt de coman-
do é o IP privado, usado em uma rede privada para se conectar a outros dispo-sitivos nessa mesma rede. Por exemplo, um computador e uma impressora, se 
estiverem dentro da mesma LAN, conseguem se comunicar através do IP privado, 
que possui um endereço exclusivo. No entanto, existe também o IP público, que é 
o IP que o usuário acessa a rede e o identifica na internet para que as informações 
Descrição da Imagem: observa-se na imagem um exemplo de configuração de IP do Windows. Adaptador 
Ethernet com sufixo DNS específico de conexão: vazio, endereço ipv6 de link local: fe80::e5ff:9702:77dd:-
cd75%6, endereço ipv4: 192,168,0,107, máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.0.1., 
adaptador de rede sem fio conexão local 1: estado da mídia: mídia desconectada, sufixo dns específico de 
conexão: vazio; adaptador de rede sem fio conexão local 12: estado da mídia: mídia desconectada, sufixo 
dns específico de conexão: vazio; adaptador de rede sem fio Wi-fi: estado da mídia: mídia desconectada, 
sufixo dns específico de conexão: vazio.
UNICESUMAR
UNIDADE 4
118
possam ser trocadas por meio de redes diferentes. Para descobrir o seu endereço 
público, basta pesquisar na internet “meu ip” que alguns sites específicos poderão 
informá-lo. É o caso do sítio https://meuip.com.br/.
Com o objetivo de promover a flexibilidade para suportar tamanhos de rede 
diferentes, foram definidas cinco classes de endereços IP na Internet:
CLASSE FAIXA DE ENDEREÇAMENTO
A 0.0.0.1 até 126.255.255.255 
B 128.0.0.0 até 191.255.255.255 
C 192.0.0.0 até 223.255.255.255
D 224.0.0.0 até 239.255.255.255
E 240.0.0.0 até 255.255.255.254 
Tabela 1 - Faixa de endereçamento das classes / Fonte: o autor.
Classe A: o primeiro octeto representa o número da rede e os outros três octetos, 
o número do host. 
Exemplo: O endereço IP 50.10.1.1 pertence a Classe A, pois o primeiro octeto 
é 50 e está dentro da faixa (0 a 126), e os próximos octetos “10.1.1” representam 
o número do host. 
Classe B: os dois primeiros octetos representam o número da rede e os outros 
dois octetos, o número do host. 
Classe C: os três primeiros octetos representam o número da rede e o último 
octeto, o número do host. 
Classe D: reservada para o multicast. 
Classe E: reservada para aplicações futuras e experimentais, além de estudos 
da Internet Engineering Task Force (IETF). 
Há também endereços IP reservados, cujo intervalo de endereços vai de 
169.254.0.0 até 169.254.255.255, e é comumente utilizado para autoconfigura-
ção de endereços IP quando não há um servidor DHCP. Os endereços na faixa 
de 127.0.0.0 até 127.255.255.255 (o mais comum é o 127.0.0.1) são chamados de 
loopback, muito usado para acessar serviços de rede, como servidores da web no 
computador e realizar testes no adaptador de rede.
119
O uso das classes é de grande importância para determinar a máscara de 
rede. Pode ser dispendioso e desnecessário consumir todas as faixas de IP para 
endereçar as máquinas de uma rede dentro de uma organização, então, é possível 
trabalhar com máscaras para dividir a rede em várias “redes menores”. Para que 
isso seja possível, o roteador precisa entender que as mensagens têm endereços di-
ferentes, possibilitando que o identificador da rede e do host sejam reconhecidos.
Por exemplo, suponha que uma empresa tenha que criar uma rede para 
cada um de seus cinco departamentos. Cada departamento possui 30 com-
putadores. A solução seria então criar cinco redes classe C? É bem provável 
que essa possibilidade seja descartada pelo setor de TI, pois causaria gran-
des desperdício de números IP. O endereçamento pode ser organizado via 
máscara de sub-redes.
Para entender como funciona:
Para o endereço de classe A, a máscara será 255.0.0.0, em que o primeiro 
octeto se refere à rede e os três últimos ao host. 
Na classe B, a máscara padrão será 255.255.0.0, em que os dois primeiros 
octetos referem-se à rede e os dois últimos ao host.
Na classe C, a máscara padrão será 255.255.255.0, em que apenas o último 
octeto refere-se ao host.
As máscaras de sub-rede são divididas em duas partes: um primeiro bloco 
de 1s, indicando a parte do endereço IP que pertence à rede, seguido por um 
bloco de 0s, indicando a parte que pertence ao host (a máquina).
Geralmente, as máscaras de sub-rede são representadas com quatro nú-
meros de 0 a 255 separados por pontos. A máscara 255.255.255.0 (em binário, 
11111111.11111111.11111111.00000000).
Exemplo de 
Endereço IP
Classe do 
Endereço
Parte
referente à 
rede
Parte
referente 
ao host
Máscara de 
sub-rede
94.150.200.128 CLASSE A 94. 150.200.128 255.0.0.0
158.125.124.1 CLASSE B 158.125. 124.1 255.255.0.0
210.88.32.4 CLASSE C 210.88.32 4 255.255.255.0
Tabela 2 - Estrutura de Máscara de Rede / Fonte: o autor.
UNICESUMAR
UNIDADE 4
120
Já sabemos que todas as máquinas na rede necessitam de um endereço IP para 
que elas possam se comunicar umas com as outras. No entanto, imagine a situa-
ção de uma empresa de médio e/ou grande porte que possui muitas estações de 
trabalho (computadores, desktops e outros dispositivos), já pensou que trabalho 
árduo seria para o profissional de redes atribuir um endereço IP estático para cada 
máquina? Além disso, este profissional deveria registrar e gerenciar no papel ou 
com auxílio de algum programa todos os endereços IPs atribuídos para que não 
ocorra acidentalmente uma atribuição do mesmo endereço IP a outra máquina.
Sendo assim, é possível distribuir endereços IP de forma automática por meio 
do DHCP – Dynamic Host Configuration Protocol. 
 “
Quando uma estação que executa o software de cliente DHCP 
precisa se conectar à Internet, o protocolo DHCP emite uma so-
licitação de IP, que leva o servidor de DHCP a fazer uma busca 
em uma tabela estática de endereços IP. Se essa estação específica 
tiver uma entrada na tabela, o endereço IP correspondente lhe é 
atribuído (WHITE, 2013, p. 254). 
Considerando que a quantidade de endereços IPv4 já se esgotaram no Brasil, como você 
acha que ainda não ocorreu um pânico no universo das redes e ainda continuamos com 
dispositivos com novos endereços IP? 
PENSANDO JUNTOS
121
Um servidor DHCP distribui endereços IP dentro de uma faixa disponível 
definida na sua configuração. É possível que o provedor de rede disponibilize 
apenas uma determinada faixa de endereços IPs que foi contratada por uma 
organização, portanto o DHCP irá trabalhar dentro da distribuição dessa faixa. 
Quando uma das máquinas for desconectada da rede, o IP ficará livre para ser 
utilizado em outro dispositivo. 
Endereços de IP Privados e Públicos
Um endereço IP privado é um endereço exclusivo que identifica uma máquina 
dentro de uma rede privada, ou seja, uma rede local com dispositivos dentro 
da mesma rede. Dessa forma, é possível que dispositivos dentro da mesma rede 
privada consigam se comunicar mesmo sem acesso à internet. Por exemplo, a 
comunicação entre um computador e uma impressora. O endereço IP privado é 
aquele que o usuário do Windows consegue descobrir via prompt de comando 
com o comando “ipconfig”, mostrado anteriormente. 
Outra funcionalidade do IP Privado é permitir que o roteador consiga di-
recionar, de forma interna, as informações recebidas pelo provedor de acesso à 
internet. Por exemplo: a sua rede local pode ter um computador, um smartphone, 
uma smart TV e uma impressora. É preciso que o roteador consiga identificar 
qual dispositivo irá receber a informação solicitada em vez de passar todos os 
dados para todas as máquinas conectadas à rede. Isso só é possível, pois cada uma 
tem um endereço IP exclusivo. 
Já o endereço de IP Pública é o que identifica o dispositivo na rede global, 
ou seja, a internet. Ele é atribuído ao roteador de rede pelo provedor de serviços 
de internet. O endereço IP público é o que identifica o usuário na rede e permite 
ser rastreado geograficamente. O acesso direto à Internet utilizando um endereço 
IP privado não é possível. Para ficar mais claro, analogamentepense no envio de 
uma carta via caixa postal. O endereço da caixa postal é seu endereço público e 
o endereço da sua casa (CEP, número da casa) é seu endereço privado. Alguns 
sites na internet oferecem o serviço de mostrar o endereço IP público atribuído 
pelo provedor de internet, como o site “https://meuip.com.br/”.
UNICESUMAR
UNIDADE 4
124
Em linhas gerais, o objetivo do IPv6 é aumentar o número 
de combinações possíveis para os endereços de IP, uma vez 
que ao invés dos 32 bits suportados pelo IPv4, o IPv6 suporta 
128 bits. Isso quer dizer que o número aproximado de ende-
reços seja de 3,4 x 10^38 (dez elevado à 38ª potência), o que 
garante uma quantidade de endereços gigantesca por muito 
tempo. Os endereços IPv6 são representados por 8 grupos de 
4 dígitos hexadecimais. Por exemplo: 
 FE80:4906:ab1b:6B51:1245:BA98:3210:4562.
Contudo, o processo de substituição do IPv4 para IPv6 não é 
algo tão simples e o que ocorre nos dias atuais é um processo 
de coexistência de ambos, não alterando completamente a 
estrutura que conhecemos atualmente. No futuro, é possível 
que apenas o IPv6 esteja em uso, até que o processo de com-
patibilidade dos dispositivos não seja mais necessário. 
Dentre as vantagens do IPv6, podemos citar:
 ■ maior alcance de endereçamentos, inclusive multicast;
 ■ melhores ações de roteamento;
 ■ melhor desempenho;
 ■ configuração de rede mais simples, sobretudo por 
conta da não reutilização de endereços, uma vez que 
não será necessário usar Network Address Transla-
tion (NAT), uma técnica que consiste em reescrever 
endereços IPv4 usando tabela hash;
 ■ suporte preparado para novos serviços;
 ■ melhor segurança, pois já faz uso nativamente do IP-
sec, um conjunto de protocolos que provê segurança 
na rede, com conexões criptografadas entre os dis-
positivos. 
A Tabela 3 mostra em linhas gerais as principais diferenças 
entre os protocolos da versão 4 e da versão 6. 
125
IPv4 IPv6
Tamanho 32 bits 128 bits
Quantidade de
endereços
4,3 bilhões 340 undecilhões
Representação Binário / decimal Hexadecimal 
Segurança uso do IPsec opcional
uso do IPsec
implementado
Configuração manual ou DHCP automática, manual ou 
DHCP
Tabela 3 - Protocolos da versão 4 e da versão 6 / Fonte: o autor.
Outros protocolos da camada de rede
ICMP (Internet Control Message Protocol) – conforme vimos, o protocolo IP 
não tem mecanismo de tratamento de erro, ou seja, caso um host mande um pa-
cote para outro e ocorra algum problema, o IP não irá identificá-lo. Sendo assim, 
o protocolo ICMP foi implementado para ajudar o protocolo IP e permitir a troca 
de mensagens de erro e controle entre entidades da camada de rede. 
Segundo Sousa (2014, p. 139): “São mensagens de aviso de erros, como: desti-
no não alcançável, tempo excedido, problema de parâmetro, pedido de submás-
cara, redirecionamento, pedido de informações, resposta de informações, pedido 
de endereço, resposta de endereço e outras”.
Todas as mensagens de ICMP contêm pelo menos três campos: tipo, código 
e os oito primeiros bytes do datagrama IP que fizeram a mensagem de ICMP 
ser gerada. O tipo é simplesmente um número de 0 a n que identifica exclusi-
vamente o tipo de mensagem de ICMP, como número de porta ou endereço IP 
inválido. O código é um valor que fornece informações adicionais sobre o tipo 
de mensagem. Em conjunto, o ICMP e o IP fornecem uma operação de rede 
relativamente estável, capaz de relatar algumas formas básicas de erros de rede 
(WHITE, 2013, p. 253).
 IGMP (Protocolo de Gerenciamento de Grupos da Internet) – provê o 
serviço de entrega multicast, ou seja, a transmissão é feita de um emissor para 
vários receptores na rede (não necessariamente todos), apenas um grupo. Assim 
UNICESUMAR
UNIDADE 4
126
como o ICMP, o IGMP é uma parte integral do IP. Conforme vimos na tabela de 
classes IP, os endereços reservados para o multicast são da classe D, que estão no 
intervalo entre 224.0.0.0 e 239.255.255.255. Cada grupo dessa classe compartilha 
um desses endereços de IP. Quando um roteador recebe um conjunto de pacotes 
direcionados ao endereço de IP compartilhado, ele duplica-os, enviando cópias 
para todos os integrantes do grupo multicast.
IPSec (Internet Protocol Security - Protocolo de Segurança IP) - O IPSec 
é um grupo de protocolos que foi desenvolvido como uma extensão do protocolo 
IP para prover segurança para comunicações na rede. Ele foi planejado para su-
prir a falta de segurança de informações que trafegam em redes públicas.
Moraes (2010, p. 111) faz referência aos seguintes serviços providos pelo IPsec:
 ■ Integridade dos dados: os pacotes são protegidos contra modificação aci-
dental ou deliberada.
 ■ Autenticação: a origem de um pacote IP é autenticada criptograficamente.
 ■ Confidencialidade: a parte útil de um pacote IP ou o próprio pacote IP 
pode ser criptografada.
 ■ Antirreplay: o tráfego IP é protegido por um número de sequência que 
pode ser usado pelo destino para prevenir ataques do tipo replay (repetir 
mesma sequência antes enviada).
Cada cabeçalho deste protocolo contém um índice de parâmetro de segurança 
(SPI — Security Parameter Index) que se refere a uma chave de encriptação parti-
cular. Além disso, o cabeçalho pode conter até dois cabeçalhos de segurança. O de 
autenticação (AH — Authentication Header) fornece verificação de integridade. 
A carga útil de encapsulamento de segurança (ESP — Encapsulating Security 
Payload) encripta o pacote por confidencialidade. Servidores que usam IPSec es-
tabelecem uma associação de segurança entre eles, que envolve a combinação de 
quais métodos e chaves de criptografia usar, bem como o servidor SPI. ISAKMP, 
sobre o qual você aprenderá em seguida, fornece serviços de gerenciamento de 
chaves (KIM; SOLOMON, 2014, p. 238). 
Os dados do pacote transportado são criptografados para garantir a segurança, 
de forma que somente o computador de destino pode ler a informação utilizando a 
chave de criptografia. O algoritmo de criptografia utilizado é o DES (Data Encryp-
tion Standard - Padrão de Criptografia de Dados) (SOUSA, 2014, p. 161).
128
1. Em relação à camada de rede, analise as assertivas abaixo.
I - A camada de rede é responsável pelo encaminhamento de pacotes por meio da 
interligação de redes.
II - Uma das funções da camada de rede é encapsular os dados recebidos da camada 
de transporte, adicionando as informações dos endereços IP do host do emissor 
e do host do receptor. 
III - Os algoritmos de roteamento são comumente executados no switch.
IV - O protocolo IPv4 já está em desuso. 
São corretas as assertivas:
f) I e II.
g) I e IV.
h) I, III e IV.
i) II, III e IV.
j) I, II, III e IV.
2. Indique quais dos endereços IPv4 a seguir não corresponde a um endereço válido:
a) 10.0.0.255 
b) 284.14.92.4 
c) 10.26.33.86
d) 8.25.128.12
e) 192.168.0.2
3. Qual classe de IPv4 abaixo pertence a Classe A? 
a) 138.2.1.0
b) 255.255.0.0
c) 120.28.2.1
d) 198.8.8.8
e) 200.1.5.4
129
4. Qual seria a máscara de subrede do endereço IPv4 130.84.20.1?
a) 255.255.0.0
b) 255.0.0.0
c) 255.255.255.0
d) 255.255.255.255
e) 0.0.0.0 
5. Buscando melhorar a performance de uma transmissão IPTV, um gerenciador de 
rede decidiu usar um algoritmo de roteamento de transmissão de um pacote de 
dados para destinos específicos. Durante essa transmissão, o emissor envia os pa-
cotes de dados somente uma vez, ficando a cargo dos receptores captarem esta 
transmissão e reproduzi-la. Sendo assim, estamos diante de qual método? 
a) Unicast
b) Broadcast
c) Multicast 
d) Dinâmico
e) Hierárquico 
UNIDADE 5
132
Você certamente já jogou “Quebra-cabeça”, cujo objetivo 
é organizar peças menores de modo que elas formem 
uma peça maior, predeterminada. Mas você já jogou 
ou já ouviu falar em “O Quebra-cabeças das Quinze 
Pastilhas” (também conhecido como Jogo do Quinze)? 
O Quebra-Cabeça das 15 pastilhas geralmente é 
montado emuma caixa quadrada ou retangular com 15 
peças contendo números (a forma mais comum), letras 
ou desenhos e um espaço vazio para que as peças possam 
se movimentar. Cada peça precisa ser organizada em se-
quência, por exemplo de 01 a 15, caso a sequência for de 
números, movimentando as peças sem retirá-las da caixa. 
O objetivo do jogo é reordenar as peças em ordem, 
da esquerda para a direita, de cima a baixo, os quadra-
dos embaralhados aleatoriamente para que se obtenha 
a sequência original. 
No modelo de camadas OSI, a camada de trans-
porte exerce uma função similar ao objetivo do Jogo 
do Quinze. Ela é responsável pela movimentação dos 
pacotes, que analogamente seriam as “peças” do jogo, 
de maneira ágil e confiável, regulamentando o fluxo de 
dados enviados pelo emissor para que eles cheguem até 
o destino na sequência correta. 
Vamos praticar? Tente montar o Jogo das 15 pas-
tilhas (Jogo do Quinze) ou baixe uma versão do game 
no seu smartphone. Quais estratégias você utilizou para 
resolver o jogo com o mínimo de movimentos possível? 
Quanto tempo, em média, você levou?
Considere a situação em que um dispositivo pre-
cisa enviar uma sequência de dados para outro. Quais 
fatores seriam primordiais para garantir que nenhum 
desses dados se perca no caminho e que eles cheguem 
na sequência original? Anote no seu Diário de Bordo 
algumas reflexões sobre o assunto. 
133
UNICESUMAR
135
de forma independente, portanto, é necessário que cada camada atue de forma 
conjunta, oferecendo e recebendo serviço uma das outras. Maia (2013, p. 30) 
reforça a diferença entre as camadas de rede e transporte:
 “
Enquanto a camada de rede tem a função de encaminhar os pacotes 
pela rede de interconexão, a camada de transporte é responsável pela 
comunicação fim a fim entre os dispositivos transmissor e receptor. A 
comunicação fim a fim permite que os dispositivos se comuniquem 
como se existisse uma ligação direta entre eles, tornando a rede de 
interconexão totalmente transparente. Não importa se a rede de inter-
conexão é uma rede local ou uma rede formada por inúmeras outras 
redes. Também não é importante se a rede de interconexão utiliza 
comutação por circuito ou comutação por pacotes. O nível de trans-
porte permite que a camada de rede utilize qualquer mecanismo de 
comutação para mover as informações entre os dispositivos interme-
diários, tornando as duas camadas independentes.
UNICESUMAR
UNIDADE 5
136
Você pode ainda estar se perguntando: se há uma similaridade de funções, por 
que foram criadas duas camadas diferentes? Essa inquietação é normal e foi ob-
jeto de estudo também de Tanenbaum e Wetherall (2011, p. 311), que trazem os 
seguintes questionamentos:
 “
A resposta, embora sutil, é de importância crucial. O código de 
transporte funciona inteiramente nas máquinas dos usuários, mas 
a camada de rede funciona principalmente nos roteadores, cuja ope-
ração é de responsabilidade da concessionária de comunicações 
(pelo menos no caso de uma rede geograficamente distribuída). O 
que acontecerá se a camada de rede oferecer um serviço inadequa-
do? E se perder pacotes com frequência? O que acontecerá se os 
roteadores apresentarem falhas ocasionais?
Sendo assim, confiar apenas no trabalho dos roteadores na camada de rede é um 
pouco arriscado. Além disso, nem sempre a presença do roteador pode existir, 
uma vez que o fluxo de dados pode ser dentro de uma mesma rede, o que dis-
pensaria o uso do roteador. A camada de transporte exerce mais uma faixa de 
segurança para que a qualidade do serviço seja oferecida de forma confiável, uma 
vez que ela é instalada por meio de uma entidade de transporte, geralmente no 
núcleo do Sistema Operacional ou diretamente na placa de rede.
Além disso, enquanto a camada de rede funciona sobretudo nos roteadores, a 
camada de transporte exerce uma atuação diretamente nas máquinas dos usuá-
rios. As aplicações usam a camada de transporte para comunicação, portanto, o 
serviço de transporte deve ser adequado e mais prático de usar.
Para ficar mais claro, guarde a seguinte informação:
Camada de rede: gerencia a entrega de pacotes individuais da origem até 
seu destino, sem imaginar que existe qualquer relação entre esses pacotes. 
Trata cada pacote de forma independente. 
Camada de transporte: gerencia a entrega de pacotes individuais da origem 
até seu destino, com a capacidade de correlacionar a relação entre os pa-
cotes. Trata a sequência de entrega dos pacotes de uma mensagem inteira.
137
Imagine como seria o transporte de uma mensagem com uma receita de bolo com 
o passo a passo de como prepará-lo, dividido em vários blocos de forma separada. 
A camada de rede iria enviar cada etapa de forma independente, sem imaginar que 
existe qualquer relação entre elas. Já a camada de transporte iria tratar de entender 
que aquelas peças possuem uma relação e faria a entrega de um pacote final com 
as etapas na ordem para que o destinatário consiga entender a receita. 
Rede de interconexão
A
B
Figura 1 - Comunicação fim a fim / Fonte: Maia (2013, p. 30).
A camada de transporte trabalha com a comunicação fim a fim, conforme ilus-
trado na Figura 1. Supondo que um dispositivo representado pela letra “A” envie 
uma mensagem para um dispositivo representado em “B”, a rede de interconexão, 
representada por linhas pontilhadas, garante que os pacotes serão entregues cor-
Diante do objetivo da camada de transporte, como você acredita que ela gere a seg-
mentação e remontagem dos dados sem perder a confiabilidade e a velocidade numa 
sessão de comunicação? 
PENSANDO JUNTOS
Descrição da Imagem: observa-se no topo central da imagem, o título “Rede de interconexão”. Logo 
abaixo, à esquerda há um círculo com a letra A com uma ligação para uma nuvem formada por linhas 
pontilhadas. Dentro da nuvem, a ligação da letra A é pontilhada com oscilações que seguem até fora da 
nuvem para outro círculo com a letra B.
UNICESUMAR
UNIDADE 5
138
retamente de forma transparente, independentemente de qualquer intercorrência 
que possa haver no caminho. 
São funções da Camada de Transporte:
Endereçamento: especificação da conexão por meio de portas, usando TSAP 
(Transport Service Access Point - Ponto de acesso de serviço de transporte). 
Estabelecimento de Conexões: segmentos são numerados para evitar per-
das e atrasos. Técnica do handshake de três vias (também conhecido como 
“aperto de mão de três vias”): cada segmento é devidamente numerado; a 
numeração não se repete por um determinado prazo; o esquema segue com 
a comunicação entre host e o servidor.
Encerramento de conexões: pode ser assimétrico (a conexão é interrom-
pida quando um dos interlocutores encerra a comunicação) ou simétrica (a 
conexão de cada interlocutor é isolada e encerrada separadamente). 
Controle de erro e fluxo: estabelece que os dados sejam entregues sem erros 
e que o transmissor não sobrecarregue um receptor lento. 
Multiplexação: combinação de dois ou mais canais de comunicação, am-
pliando a capacidade de transmissão de dados. 
Recuperação de falhas: as entidades de transporte ficam de sobreaviso sobre 
possíveis problemas de perdas, atrasos e corrompimento de pacotes e utilizam 
estratégias de retransmissão de cliente e servidor.
Para que a comunicação entre processos finais ocorra, podem ser utilizados dois 
tipos de serviço de rede: o serviço orientado a conexões (com o uso do protocolo 
TCP, por exemplo) e o serviço não orientado a conexões (como o UDP). Estuda-
remos mais a fundo, a seguir, o funcionamento de cada uma. 
139
Serviço não orientado à conexão - UDP
USUÁRIO
DATAGRAMA
PROTOCOLO
Serviço não orientado à conexão - UDP - Em tese, o protocolo UDP (User 
Datagram Protocol - Protocolo de Datagrama de Usuário) é mais simples que o 
TCP por oferecer um serviço não orientado à conexão, ou seja, ele não necessita 
gerenciar conexões, preocupando-se apenas em transmitiros dados. 
Conforme já vimos em estudos anteriores, um serviço não orientado à cone-
xão utiliza-se de um modelo em que os dados são trafegados livremente de forma 
independente, da origem até o destino, sem a possibilidade de confirmação por 
parte da máquina de destino. Por exemplo: enviar uma carta convencional sem 
AR (aviso de recebimento). Sendo assim, o protocolo UDP não é considerado 
totalmente confiável, uma vez que ele não garante a entrega dos dados.
No entanto, se o protocolo UDP não é confiável, por que utilizá-lo? Forouzan 
(2010, p. 709) esclarece: 
 “
O UDP é um protocolo muito simples com um mínimo de overhead. 
Se um processo quiser enviar uma pequena mensagem e não se preo-
cupar muito com a confiabilidade, o UDP é uma boa escolha. Enviar 
uma pequena mensagem através do UDP exige menor interação entre 
o emissor e o receptor do que quando usamos o TCP ou o SCTP. 
UNICESUMAR
UNIDADE 5
140
Por conta disso, o UDP apresenta outra grande vantagem, que é a velocidade.
Além disso, O UDP pode ser caracterizado pelas seguintes característi-
cas segundo Comer (2016, p. 363):
Fim-a-fim: é um protocolo de transporte que pode distinguir entre os vários 
programas de aplicação executados em um computador.
Orientado à mensagem: uma aplicação que usa UDP envia e recebe men-
sagens individuais.
Melhor esforço: o UDP oferece às aplicações a mesma entrega via melhor 
esforço que é oferecida pelo IP.
Interação arbitrária: o UDP permite que um aplicativo envie mensagens 
para muitas outras aplicações, receba mensagens de muitas outras aplicações, 
ou se comunique com exatamente outra aplicação.
Independente de sistema operacional: o UDP fornece um meio de identi-
ficar aplicações de forma independente do sistema operacional local.
O UDP possui a seguinte formatação: um cabeçalho de 8 bytes, seguido pela carga 
útil. “As duas portas servem para identificar os pontos extremos nas máquinas 
de origem e destino. Quando um pacote UDP chega, sua carga útil é entregue ao 
processo associado à porta de destino”. (TANENBAUM; WETHERALL, 2011, p. 
341). Cada porta funciona como as caixas postais dos Correios, onde cada uma 
pode ser endereçada para receber encomendas (pacotes).
Port de Origem Port de destino Tamanho do pacote CRC Dados
2 bytes 2 bytes 2 bytes 2 bytes Variável
Tabela 1 - O formato do segmento UDP / Fonte: adaptada de Sousa (2014).
Este formato segue as seguintes especificações, segundo Sousa (2014, p. 145):
141
 “
Port de origem: identificação da aplicação do transmissor que está 
chamando. 
Port de destino: identificação da aplicação no receptor que está 
sendo chamado.
Tamanho do pacote: tamanho do pacote UDP incluindo campos 
de controle e dados. 
CRC: controle de erros.
Dados: dados vindos das camadas superiores e que serão trans-
portados.
O UDP permite alguns tipos distintos de interação. Pode ser:
Um para Um;
Um para Muitos;
Muitos para Um;
Muitos para Muitos.
No caso da interação “Um para Um”, a aplicação troca informações diretamente 
com outra aplicação. Na interação “um para muitos”, a aplicação troca informa-
ções para vários destinos. Já a interação “muitos para um”, a aplicação recebe infor-
mações de vários emissores. Por fim, a interação “muitos para muitos” permite que 
todas as aplicações troquem informações uns com os outros, simultaneamente. 
A perda de pacotes durante uma transmissão via protocolo UDP ocorre por-
que ela faz uso do protocolo IP para o envio de mensagens, que também é um pro-
tocolo não orientado à conexão. Dessa forma, durante o percurso, as mensagens 
podem ser perdidas, corrompidas, retardadas ou entregues fora da sequência. 
São diversos os exemplos de serviços que podem fazer uso do protocolo UDP. 
Os mais comuns são os serviços de transmissão de áudio e vídeo, como as vi-
deoconferências, pois elas demandam velocidade e mesmo que ocorra algum 
problema durante a troca de pacotes (o que fere a confiabilidade), a transmissão 
não seria totalmente prejudicada, uma vez que é considerado normal por grande 
parte dos usuários ter algum tipo instabilidade durante uma chamada de vídeo. 
Os serviços de streaming também demandam o uso do UDP. Mesmo que os 
usuários estejam assistindo algum filme via rede e ocorra alguma perda de pacote, 
a transmissão também não será inteiramente prejudicada, já que possivelmente 
haverá apenas uma perda na resolução da imagem. 
UNICESUMAR
143
Orientado a Conexão
Erros! os dados estão corrompidos, por favor reenvie
Sem Conexão
Nem todos os dados estão presentes, não reenvie
Figura 2 - Diferença entre TCP e UDP
Em síntese, Comer (2016, p. 371) traz as seguintes características do protocolo TCP:
Orientado à conexão: o TCP fornece um serviço orientado à conexão no 
qual um aplicativo deve primeiro solicitar uma conexão com o destino e, em 
seguida, usá-la para transferir dados.
Comunicação ponto-a-ponto: cada conexão TCP tem exatamente dois 
pontos finais.
Confiabilidade completa: o TCP garante que os dados enviados através de uma 
conexão serão entregues exatamente como enviados, completos e em ordem.
Descrição da Imagem: a imagem ilustrativa representa um esquema referente à diferença existente 
entre as conexões TCP e UDP. Observa-se no topo da imagem a descrição “Orientado à Conexão TCP” e 
logo abaixo há um notebook com uma seta apontada para uma carta e a seguinte mensagem de erro 
“Erro! Os dados estão corrompidos, por favor reenvie” seguida de outro notebook. Abaixo deste, há a 
descrição “Sem Conexão UDP”, em sequência há um notebook com uma seta para uma carta com uma 
mensagem de reenvio “Nem todos os dados estão presentes, não reenvie” ao lado de outro notebook.
UNICESUMAR
UNIDADE 5
144
Comunicação nos dois sentidos (full-duplex): uma conexão TCP permite 
que os dados fluam em qualquer direção e que ambos os programas de apli-
cação enviem dados a qualquer momento.
Interface de fluxo (stream): o TCP fornece uma interface de fluxo na 
qual um aplicativo envia uma sequência contínua de octetos através de 
uma conexão. O TCP não agrupa dados em registros ou mensagens e não 
garante a entrega dos dados nos mesmos tamanhos que foram utilizados 
pelo aplicativo transmissor.
Início de conexão confiável: o TCP permite que as duas aplicações iniciem a 
conexão de forma confiável.
Finalização de conexão suave: antes do término da conexão, o TCP garante 
que todos os dados tenham sido entregues e que ambos os lados concordaram 
em encerrar a conexão.
Um segmento TCP possui um cabeçalho fixo de 20 bytes (além de uma parte de 
dados que pode ser variável), seguido por zero ou mais bytes de dados. A Tabela 
2 sistematiza o formato do TCP:
Port de 
Origem
Port de 
destino
Núme-
ro da 
Sequên-
cia
Confir-
mação 
de 
recebi-
mento
Tama-
nho do 
Header
Tama-
nho da 
Janela
CRC
Indica-
dor de 
Urgên-
cia
Dados
2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes 2 bytes Variável
Tabela 2 - O formato do segmento TCP / Fonte: adaptada de Sousa (2014).
Este formato segue as seguintes especificações, segundo Sousa (2014, p. 142):
 “
Port de origem: identifica o número do port da aplicação do trans-
missor que fez a chamada.
145
Port de destino: identifica o número do port da aplicação no re-
ceptor que está sendo chamada.
Número de sequência: número de sequência do segmento trans-
mitido utilizado para garantir a sequência correta de chegada dos 
segmentos.
Confirmação de recebimento: confirmação do(s) segmento(s) re-
cebido(s) por meio do envio do número do próximo byte esperado.
Tamanho do header: indica o tamanho dos campos de controle (4 
bits), mais 6 bits reservados e mais 6 bits de códigos de controle de 
estabelecimento e encerramento de sessões de comunicação.
Tamanho da janela: indica o número de pacotes que o receptor irá 
receber antes de fazer a confirmação de recebimento.
CRC: controle de erros (checksum) calculado do cabeçalho e dos 
campos de dados. 
Indicador de urgência:indica se o pacote deve ter prioridade na 
transmissão:
Dados: dados vindos das camadas superiores e que serão trans-
portados.
RECURSO UDP TCP
Conexão Não orientada à conexão Orientada à conexão
Velocidade Mais rápido Mais lento que UDP
Transmissão
Não confiável, por
datagramas.
Confiável, por fluxo.
Confiabilidade
Baixa, não garante a 
entrega dos dados
Alta, entrega
garantida dos dados 
Entrega Não ordenada Ordenada
Exemplos de uso Voip, Streaming, P2P E-commerce, webmail
Tabela 3 - Principais diferenças entre UDP e TCP / Fonte: o autor. 
UNICESUMAR
UNIDADE 5
146
Portas do TCP e UDP - Antes de falarmos sobre as portas usadas pelo UDP e 
pelo TCP, vamos entender o conceito de portas de rede. Imagina a situação hipo-
tética de uma compra de um produto num aplicativo de delivery. O entregador 
possivelmente irá receber vários produtos para a entrega em uma única viagem, 
portanto, para que ele faça a entrega, correta ele precisa saber o endereço de cada 
encomenda, inclusive o número da casa ou do apartamento, ou seja, a porta. Se 
no papel estiver escrito que o destino é o apartamento número 25, basta fazer 
a entrega para o receptor. Na rede, o conceito é similar: associar o produto pelo 
pacote de dados, o apartamento pela porta e o receptor pelo programa. 
Além disso, o conceito de porta permite a identificação de tarefas e processos 
realizados de forma simultânea nos dispositivos. Para ficar mais claro, suponha 
que um usuário de um computador esteja baixando um livro em PDF, lendo um 
site de notícias, checando o e-mail e usando um aplicativo de comunicação ins-
tantânea. Para que o computador entenda quais dados estão rodando para cada 
tarefa realizada, ele precisa saber o número da porta que cada uma está associada. 
Nesse sentido, a porta também é uma grande aliada para segurança e restri-
ção do que pode e o que não pode ser acessado na rede. Por meio do firewall, 
programa que filtra e monitora as informações que trafegam na rede, podem 
147
ser criadas regras para o bloqueio de algumas portas, com o intuito de diminuir 
brechas para ataques cibernéticos.
Uma porta é composta por um número de 16 bits, representada por 2^16 va-
lores distintos. Os valores podem ir de 0 a 65535. A porta 0 é de uso reservado, ou 
seja, não pode ser utilizada, porque ela funciona como uma espécie de referencial 
para avisar ao sistema onde encontrar o número da porta correta. Quem deter-
mina o número das portas é a Internet Assigned Numbers Authority (IANA).
A Tabela 4 sintetiza alguns exemplos de portas conhecidas usadas pelo UDP. 
Alguns números de porta podem ser usados tanto pelo UDP quanto pelo TCP, 
como é o caso das portas 11, 53, 111 e 161. 
Porta Protocolo Função
11
Users / SYSTAT (Serviço de Estado 
do Sistema para listar as portas 
conectadas)
Usuários ativos / listar portas 
conectadas. 
67 BOOTP (BootStrap Protocol)
Permite a alocação automática de 
endereços IP, mas caiu em desuso 
pois o DHCP consegue ser mais 
robusto. 
123 NTP (Network Time Protocol) 
Sincronização automática de 
horário.
161
SNMP (Simple Network Manage-
ment Protocol) 
Gerenciamento de rede.
53
DNS (Domain Name System - Siste-
ma de nome de domínio)
Traduz números IP, gerenciamen-
to e mapeamento entre nomes e 
números. 
111
RPC (Protocolo da Chamada de 
Procedimento Remoto)
Execução e gerenciamento de 
comandos remotos de dispositivos 
ligados à rede, usado pelo Sistema 
de Arquivo de Rede (NFS).
Tabela 4 - Algumas portas do protocolo UDP / Fonte: o autor.
UNICESUMAR
UNIDADE 5
150
Portas de rede - socket - O socket tem o formato de uma API (Interface de 
Programação de Aplicativos) e abstrai da camada de rede para que duas aplica-
ções possam se comunicar sem se preocupar com detalhes das camadas TCP/IP, 
especificamente a camada de transporte. 
Sousa (2014, p. 143) especifica como se forma o socket:
 “
A aplicação envia para o TCP os dados a serem transportados, o 
endereço IP de destino e o número da porta (port) que identifica 
a aplicação que vai receber os dados no destino. Esse conjunto de 
dados + endereço IP do destino + número do port da aplicação do 
destino + número do port da aplicação da origem formam o que 
chamamos de socket.
A comunicação entre processos finais só é possível porque o endereçamento do 
socket no cliente define o processo cliente de maneira única, da mesma maneira 
que o endereço socket no servidor estabelece o processo servidor de modo único.
Nesse sentido, a comunicação entre duas aplicações, como no modelo Clien-
te-Servidor, necessita de um canal que sirva como fluxo para a troca de dados. Por 
exemplo, o cliente solicita uma requisição de uma página Web. Essa requisição 
chega até o servidor que retorna com uma página web. Quem possibilita que este 
processo bidirecional seja possível é o socket.
Em relação ao uso de sockets no protocolo TCP, que oferece um serviço orien-
tado à conexão, o socket garante a entrega de pacotes de origem até o destino 
numa conexão lógica full-duplex, ou seja, a transmissão pode acontecer simulta-
neamente. No protocolo UDP, por outro lado, que trabalha com um serviço não 
orientado à conexão, o socket não garante confiabilidade na entrega dos pacotes, 
não há conexão lógica relacionando as aplicações como no protocolo TCP.
Agora é a sua vez de exercitar! Baixe o software gratuito Packet Tracer e 
monte duas pequenas redes. A rede A pode ser representada por um depar-
tamento de RH com 6 computadores, 2 laptops e 1 switch. A rede B pode ser 
representada por um departamento financeiro com 4 computadores, 3 laptops 
e 1 switch. Realize a interligação das redes A e B por meio de um roteador. Não 
153
CONSIDERAÇÕES FINAIS
Chegamos ao final dos nossos estudos. Na verdade, foi dado um grande passo 
para compreender mais sobre o universo fascinante das redes de computadores 
e suas tecnologias. 
Vimos na primeira unidade um panorama geral sobre o que são redes de 
computadores, as suas principais topologias, arquiteturas e tipos de equipamen-
tos. Nas unidades seguintes, embarcamos no principal conteúdo do módulo: o 
modelo Open Systems Interconnection (OSI). Compreendemos a importância 
de entender um modelo baseado em sete camadas, assim como o conceito de 
protocolos do modelo TCP/IP, um conjunto de regras de processamento que 
permitem que os dispositivos possam se comunicar na rede. 
Nesta última unidade, mostramos um panorama da Camada de Transporte e 
seus principais protocolos: TCP, UDP e STCP. A camada de transporte é a base da 
hierarquia de protocolos de rede. Seu objetivo é possibilitar uma transferência de 
dados confiável e robusta entre a máquina do emissor e a máquina do receptor, 
de forma organizada, independentemente das arquiteturas de rede usadas. 
Este livro se propôs elaborar, por meio de referências bibliográficas de grandes 
autores renomados da área de redes de computadores, a disseminação e reflexão 
do conhecimento, assim como, por meio de inferências do próprio autor desta 
obra, associar o conteúdo revisado por meio de exemplos práticos e analogias 
para facilitar o processo de aprendizagem. Espera-se que este conteúdo amplie o 
conhecimento dos leitores e, principalmente, desperte o olhar investigativo sobre 
os diversos temas das redes de computadores. 
UNICESUMAR
154
1. Em relação à camada de transporte, analise as assertivas abaixo.
I - A camada de transporte permite a conexão entre duas entidades de maneira 
que os pacotes cheguem até o destino com endereçamento e controle de erros. 
II - TCP e UDP são os principais protocolos da camada de transporte. 
III - Um dos objetivos da camada de transporte é evitar que os dados sejam perdidos. 
IV - O protocolo IP faz parte, essencialmente, da camada de transporte. 
São corretas apenas as assertivas:
f) I e II.
g) I e IV.
h) I, II e III.
i) II, III e IV.
j) I, II, III e IV.
2. Qual a principal diferença entre a camada de transportee a camada de rede?
a) A camada de transporte gerencia a entrega de pacotes individuais da origem até 
seu destino, com a capacidade de associar a relação entre os pacotes. 
b) A camada de transporte gerencia a entrega de pacotes individuais da origem até 
seu destino, sem se preocupar em associar a relação entre os pacotes, o que 
garante velocidade na entrega. 
c) A camada de transporte, ao contrário da camada de rede, realiza o controle de 
fluxo apenas com protocolos orientados à conexão. 
d) A camada de transporte atua diretamente nos roteadores, enquanto a camada 
de rede atua nos dispositivos. 
e) A camada de rede trabalha com os protocolos TCP e UDP, enquanto a camada 
de transporte atua com o protocolo IP.
3. Assinale a alternativa que corresponde às principais características do protocolo TCP:
a) Não orientado a conexão, não confiável, entrega ordenada.
b) Não orientado à conexão, confiável, entrega desordenada. 
c) Não orientado a conexão, não confiável, entrega desordenada.
d) Orientado à conexão, confiável, entrega ordenada.
e) Orientado a conexão, não confiável, entrega ordenada. 
155
4. Qual dessas portas utilizadas pela UDP é a responsável pela tradução de endereços IP? 
a) 21.
b) 80.
c) 443.
d) 110.
e) 53.
5. Conjunto de dados associado ao endereço IP do destino, o número da porta da 
aplicação de destino, o número da porta da aplicação de destino origem, formam o 
que chamamos de? 
a) Protocolos.
b) Sockets.
c) Portas.
d) Endereçamento.
e) Entidade de transporte.
156
UNIDADE 1
DANTAS, M. Redes de Comunicação e Computadores: abordagem quantitativa. Florianópo-
lis: Visual Books, 2010.
ISO; IEC. International Standard 7498-1: information technology: open systems interconnec-
tion: basic reference model: the basic model. Genebra: ISO: IEC, 1994. Disponível em: https://
www.ecma-international.org/wp-content/uploads/s020269e.pdf. Acesso em: 26 set. 2022.
KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. 6. 
ed. São Paulo: Pearson Education do Brasil, 2013.
PINHEIRO, J. M. Guia Completo de Cabeamento de Redes. Rio de Janeiro: Campus, 2003.
SILVA, C. F. Arquitetura e Práticas TCP/IP I e II. Curitiba: Contentus, 2021.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice 
Hall, 2011.
UNIDADE 2
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo 
A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. 
Acesso em: 24 maio 2022.
KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. 6. 
ed. São Paulo: Pearson Education do Brasil, 2013.
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. 
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso 
em: 27 maio 2022.
MORAES, A. F. D. Redes de Computadores. São Paulo: Saraiva, 2020. (Série Eixos). Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788536533155/. Acesso em: 25 maio 2022.
SOUSA, L. B. D. TCP/IP e Conectividade em Redes: guia prático. São Paulo: Saraiva, 2010. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522111/. Acesso em: 2 
jun. 2022.
SOUSA, L. B. D. Projetos e Implementação de Redes. São Paulo: Saraiva, 2013. Disponível 
em: https://integrada.minhabiblioteca.com.br/#/books/9788536522029/. Acesso em: 24 maio 
2022.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice 
Hall, 2011.
157
WIKIMEDIA COMMONS. Modelo Osi y Sus Capas. 2012. 1 ilustração. Disponível em: https://
commons.wikimedia.org/wiki/File:Modelo_osi.png. Acesso em: 27 set. 2022.
UNIDADE 3
BARRETO, J. dos S.; ZANIN, A.; SARAIVA, M. de O. Fundamentos de Redes de Computado-
res. Porto Alegre: Grupo A, 2018. Disponível em: https://integrada.minhabiblioteca.com.br/#/
books/9788595027138/. Acesso em: 5 jul. 2022.
CALCULAR E CONVERTER. Calculadora Binária: soma de números binários. [2022]. Disponível 
em: https://calculareconverter.com.br/soma-binaria/. Acesso em: 30 set. 2022.
CARISSIMI, A. da S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de Computadores — V20 UFRGS. 
Porto Alegre: Grupo A, 2011. Disponível em: https://integrada.minhabiblioteca.com.br/#/
books/9788577805303/. Acesso em: 6 jul. 2022.
CCNA. Endereço MAC Ethernet. [2022]. Disponível em: https://ccna.network/endereco-mac-e-
thernet/. Acesso em: 29 set. 2022.
COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. Disponível 
em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso em: 29 jul. 
2022.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo 
A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. 
Acesso em: 24 maio 2022.
LIMA, A. Brasileiros representam 9 em cada 10 passageiros barrados em Portugal. Agora Eu-
ropa, 22 fev. 2022. Disponível em: https://agoraeuropa.com/brasil/brasileiros-representam-
-9-em-cada-10-passageiros-barrados-em-portugal/. Acesso em: 30 set. 2022.
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. 
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso 
em: 2 jul. 2022.
NORMAS TÉCNICAS. IEEE 802.3. [2022]. Disponível em: https://www.normastecnicas.com/ieee-
802-3/. Acesso em: 30 set. 2022.
SOUSA, L. B. D. Redes de Computadores: guia total. São Paulo: Saraiva, 2014. Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice 
Hall, 2011.
WHITE, C. M. Redes de Computadores e Comunicação de Dados. [S.l.]: Cengage Learning Bra-
sil, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788522112944/. 
Acesso em: 5 jul. 2022.
158
UNIDADE 4
DUATO, J.; YALAMANCHILI, S.; NI, L. Interconnection Networks: An Engineering Approach. 
Morgan Kaufmann, 2003.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo 
A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. 
Acesso em: 30 maio 2022.
KIM, D.; SOLOMON, M. G. Fundamentos de Segurança de Sistemas de Informação. Rio de 
Janeiro: Grupo GEN, 2014. E-book. Disponível em: https://integrada.minhabiblioteca.com.br/#/
books/9788521635284/. Acesso em: 2 set. 2022.
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. 
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso 
em: 1 ago. 2022.
MORAES, A. F. D. Segurança em Redes: Fundamentos. São Paulo: Saraiva, 2010. E-book. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788536522081/. Acesso em: 2 
set. 2022.
SOUSA, L. B. D. Redes de Computadores: Guia Total. São Paulo: Saraiva, 2014. Disponível 
em: https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 28 maio 
2022.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice 
Hall, 2011.
WHITE, C. M. Redes de computadores e comunicação de dados. [S.l.]: Cengage Learning Bra-
sil, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788522112944/. 
Acesso em: 2 ago. 2022.
159
UNIDADE 5
COMER, D. E. Redes de Computadores e Internet. Porto Alegre: Grupo A, 2016. E-book. Dis-
ponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582603734/. Acesso em: 
15 set. 2022.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo 
A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. 
Acesso em: 24 maio 2022.
FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores. Porto Alegre: Grupo A, 2013. 
E-book. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788580551693/. 
Acesso em: 15 set. 2022.
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN,2013. 
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Acesso 
em: 2 jul. 2022.
SOUSA, L. B. D. Redes de Computadores - Guia Total. São Paulo: Saraiva, 2014. Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. São Paulo: Pearson Prentice 
Hall, 2011.
160
UNIDADE 1
1. C. A assertiva II está incorreta, pois, no modelo de rede P2P, cada ponto dos nós da 
rede atuam como cliente e como servidor. 
2. B. Como temos 70 dispositivos na rede, para fazer o cálculo de quantas co-
nexões são possíveis, usamos a fórmula ( 1) / 2n n× − , portanto, teremos: 
70 (70 1) / 2 70 69 / 2× − = × =70 (70 1) / 2 70 69 / 2 4830 / 2 2415× − = × = = .
3. E. Temos, na figura, duas topologias interligadas, estrela e anel, portanto temos um 
modelo híbrido. 
4. C. A WAN, normalmente, é de propriedade pública e possui grande alcance; a PAN é 
uma rede pessoal de curta distância; para conectar cidades, utiliza-se a MAN; a LAN 
é de fácil implantação e tem um custo baixo. 
5. B. Como a rede interliga equipamentos dentro do mesmo espaço físico — no caso, o 
prédio da biblioteca — e há uma curta distância até o servidor de impressão, temos 
um exemplo de uma rede LAN.
UNIDADE 2
1. B. A assertiva II está incorreta, pois meios não guiados são comunicações sem fios. 
A assertiva III também está incorreta, pois a camada física recebe informações da 
camada de enlace de dados.
2. D. A VLAN é configurada no switch, pois ele é um aparelho responsável por receber 
uma informação e reconhecer para qual o endereço ela precisa ser enviada, permitindo 
dividir uma rede local (física) em mais de uma rede (virtual). 
3. C. É a camada de apresentação que tem como responsabilidade a sintaxe e a semân-
tica das informações, portanto permite a tradução, a compressão e a criptografia 
dos dados. 
4. B. A camada de sessão faz o controle da comunicação, que pode ser half duplex — 
a comunicação entre emissor e receptor ocorre em ambas as direções, porém um 
sentido de cada vez — ou full duplex — a comunicação entre emissor e receptor é 
simultânea. A camada de rede fornece o mecanismo de roteamento. Um pacote pode 
161
passar por vários dispositivos durante o percurso até chegar ao destino. Cada passa-
gem que ele faz até chegar no fim do percurso é chamada de hop (salto). A camada de 
enlace de dados é a segunda do modelo OSI — de baixo para cima —, portanto é ela 
quem fornece informações para a primeira camada, a física. A camada de transporte 
realiza a comunicação processo a processo, ou seja, ponta a ponta, preocupando-se 
com a integridade e a confiabilidade dos dados
5. A. Conforme Fourozan (2010), a camada de aplicação do TCP/IP realiza as funções das 
camadas de sessão, de apresentação e de aplicação do modelo OSI.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. [S.l.]: Grupo A, 2010. 
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. Acesso 
em: 24 maio 2022.
UNIDADE 3
1. C. A assertiva II está incorreta, pois a camada de enlace não corresponde ao endereço 
IP (camada de rede). Ela trabalha com o endereço MAC. 
2. D. Para descobrir o endereço MAC no Windows: digite o comando “ipconfig /all”; após 
aparecer diversos dados, procure pelo endereço físico, que é um conjunto de seis 
bytes divididos por dois pontos ou hífen. 
3. C. O serviço orientado a conexões com confirmação oferece a possibilidade de o re-
metente e destinatário estabelecerem uma conexão antes mesmo dos dados serem 
enviados. Assim, cada quadro é um número com uma identificação, o que permite 
uma melhor organização e controle de como e em que ordem ele foi entregue.
4. A. O preâmbulo é o campo com controle do protocolo, usado para sincronização de 
taxas do transmissor e receptor.
5. C.
• 1110100100011001 → 16 bits.
• 11101001 | 00011001 → dividem-se os 16 bits em duas sequências de oito bits.
• 11101001 + 00011001 = 100000010 → somam-se as duas sequências.
• 011111101 → complemento da soma (checksum), que é a inversão da sequência 
da soma anterior — o 0 vira 1, e o 1 vira 0.
162
UNIDADE 4
1. A. I e II. A assertiva III está incorreta, pois a execução de algoritmos de roteamento 
ocorre por meio dos roteadores. A assertiva IV está incorreta, porque apesar do IPv6 
já existir e já operar atualmente, o IPv4 ainda não foi descontinuado e opera em 
paralelo ao IPv6. 
2. B. 284.14.92.4. O endereço IPv4 é formado por octetos em que cada número do 
conjunto pode variar entre 0 e 255. Ou seja, o intervalo de endereçamento IP vai de 
0.0.0.0 a 255.255.255.255. O primeiro octeto do IP 284.14.92.4, que é 284, extrapola 
o limite de 255, portanto é um endereço de IP invalido. 
3. C. 120.28.2. Considerando que a Classe A opera nas faixas de IP 0.0.0.1 até 
126.255.255.255 e o primeiro octeto representa o número da rede e os outros três 
octetos o número do host, o primeiro octeto do IP 120.28.2.1 é 120, portanto, é o 
único das opções que se enquadram dentro da Classe A.
4. A. 255.255.0.0. O endereço IPv4 130.84.20.1 pertence à classe B, portanto a máscara 
padrão será 255.255.0.0, em que os dois primeiros octetos referem-se à rede e os 
dois últimos ao host.
5. C. Multicast. Considerando a situação apresentada, trata-se do algoritmo de rotea-
mento multicast, que encaminha um pacote por meio de um emissor para um grupo 
específico de receptores. 
163
UNIDADE 5
1. C. I, II e III. A assertiva IV está incorreta, pois o protocolo IP essencialmente faz parte 
da camada de Rede. 
2. A. Segundo Maia (2013, p. 30), “enquanto a camada de rede tem a função de encami-
nhar os pacotes pela rede de interconexão, a camada de transporte é responsável pela 
comunicação fim a fim entre os dispositivos transmissor e receptor. A comunicação 
fim a fim permite que os dispositivos se comuniquem como se existisse uma ligação 
direta entre eles, tornando a rede de interconexão totalmente transparente. Não im-
porta se a rede de interconexão é uma rede local ou uma rede formada por inúmeras 
outras redes. Também não é importante se a rede de interconexão utiliza comutação 
por circuito ou comutação por pacotes. O nível de transporte permite que a camada 
de rede utilize qualquer mecanismo de comutação para mover as informações entre 
os dispositivos intermediários, tornando as duas camadas independentes”.
3. D. O protocolo TCP oferece serviço orientado a conexões, ou seja, a possibilidade do 
remetente e destinatário estabelecerem uma conexão antes mesmo dos dados serem 
enviados. Assim, cada quadro é um número com uma identificação, o que permite 
uma melhor organização e controle de como e em que ordem ele foi entregue. 
4. E. O protocolo a que se refere a questão sobre tradução de endereços IP é o DNS 
(Domain Name System – Sistema de nome de domínio), que localiza e converte nomes 
de domínio (por exemplo, www.google.com) em endereços IP (por exemplo 8.8.8.8). 
O protocolo DNS está na porta 53. 
5. B. Segundo Sousa (2014, p. 143), a aplicação envia para o TCP os dados a serem 
transportados, o endereço IP de destino e o número da porta (port) que identifica a 
aplicação que vai receber os dados no destino. Esse conjunto de dados + endereço IP 
do destino + número do port da aplicação do destino + número do port da aplicação 
da origem formam o que chamamos de socket.
	Fundamentos
	de Rede
	O Modelo de Referência OSI
	Camada de
	Enlace de Dados
	Camada de Rede
	Camada de Transporte

Mais conteúdos dessa disciplina