Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

<p>Neide Silva Nascimento</p><p>Redes de</p><p>Computadores</p><p>Redes de</p><p>Computadores</p><p>Neide Silva Nascimento</p><p>Todos os direitos desta edição são reservados ao Centro Universitário Facens. Nenhuma parte da obra “Redes de</p><p>Computadores” poderá ser reproduzida ou transmitida sem autorização prévia. A violação dos direitos autorais é</p><p>crime estabelecido pela Lei n.º 9.610/98 com punição de acordo com artigo 184 do Código Penal. Todas as imagens,</p><p>vetores e ilustrações são creditados ao Shutterstock Inc., salvo quando indicada a referência.</p><p>Centro Universitário Facens: Rodovia Senador José Ermírio de Moraes, 1425, Castelinho km 1,5 – Alto da Boa Vista – Sorocaba/</p><p>SP. CEP: 18087-125. Tel.: 551532381188 / e-mail: facens@facens.br</p><p>EXPEDIENTE</p><p>FICHA CATALOGRÁFICA ELABORADA PELA BIBLIOTECA FACENS</p><p>BIBLIOTECÁRIA RESPONSÁVEL Eliane da Rocha CRB 8062/8ª</p><p>N244r</p><p>Nascimento, Neide Silva.</p><p>Redes de computadores [recurso eletrônico] / Neide Silva</p><p>Nascimento; ed. ED+ Content Hub Facens – Sorocaba, SP: Centro</p><p>Universitário Facens, 2023.</p><p>1 E-book; (PDF). il.</p><p>Inclui bibliografia</p><p>ISBN</p><p>Modo de acesso: restrito</p><p>1.Redes. 2. Computadores. 3. Internet. 4. Protocolos. I. Ed+ Content</p><p>Hub Facens. II. Centro Universitário Facens. III. Título.</p><p>CDD 004.6</p><p>CONSELHO EDITORIAL Claudia Regina Benedetti | Rodolfo</p><p>Encinas de Encarnação Pinelli</p><p>DESIGN DE PRODUTO Renata Aparecida Cunha Santos</p><p>COORDENAÇÃO DE PRODUTO Antônio Henrique Ribeiro</p><p>Dalbem</p><p>QUALIDADE EDITORIAL Barbara Monteiro Gomes de</p><p>Campos | Patricia Ceolin do Nascimento | Renata Cardoso</p><p>Belleboni Rodrigues | Sarita dos Santos Carvalho</p><p>AUTORIA Neide Silva Nascimento</p><p>VALIDAÇÃO Eliney Sabino</p><p>DESIGN EDUCACIONAL Bruna Sanches Moreno | Camila</p><p>Carriel Martins Braga | Camila Gomes Nogueira | Natália</p><p>Cavalcante Camargo | Rebeca Pasqua de Andrade | Renata</p><p>Cardoso Belleboni Rodrigues | Victor Kumamoto Gerês</p><p>Coelho</p><p>ILUSTRAÇÃO Ashley Ozsvath Rodrigues de Oliveira |</p><p>Bárbara Ferreira Moro | Jéssica Leonel Braga | José Roberto</p><p>Americo Collaço | Larissa Costa Lobo | Lucas Matheus</p><p>Martins Santos</p><p>DIAGRAMAÇÃO Digital Pub</p><p>REVISÃO Digital Pub</p><p>CONSELHO ACADÊMICO</p><p>REITOR Prof. Dr. Fabiano Prado Marques</p><p>DIREÇÃO DE REGULAÇÃO E QUALIDADE Profa. Dra.</p><p>Sandra Gavioli Puga</p><p>DIREÇÃO DE OPERAÇÕES ACADÊMICA Profa. Dra. Sandra</p><p>Bizarria Lopes Vilallueva</p><p>DIRETORIA DE PÓS-GRADUAÇÃO E EDUCAÇÃO A</p><p>DISTÂNCIA Prof. Me. Luciano Freire</p><p>ED+ CONTENT HUB</p><p>4</p><p>Sumário</p><p>Palavras da autora ....................................................... 5</p><p>Introdução às redes de computadores............ 6</p><p>Arquiteturas de rede ................................................ 35</p><p>Topologias e meios de transmissão .............. 57</p><p>Sistemas Ethernet</p><p>e endereçamento IP ................................................ 81</p><p>Modelos de referências ........................................ 106</p><p>Protocolos de transporte e aplicação ......... 132</p><p>Tópicos atuais em redes</p><p>de computadores .................................................... 167</p><p>Segurança em redes</p><p>de computadores .................................................... 194</p><p>Palavras da autora</p><p>Olá! Sou Neide Nascimento e estarei com você neste compo-</p><p>nente, Redes de Computadores. Sou formada em Bacharel</p><p>em Ciências da Computação pela Universidade Metodista</p><p>de São Paulo, licenciada em Pedagogia pela Universidade</p><p>Cruzeiro do Sul, especialista em Docência do Ensino Supe-</p><p>rior pela FAENAC e possuo MBA em Gestão da Tecnologia</p><p>da Informação pela Faculdade Anhanguera. Atuo como</p><p>professora desde 2007 nos cursos ligados à Tecnologia da</p><p>Informação e Desenvolvimento de Sistemas.</p><p>Neste componente, você conhecerá os conceitos funda-</p><p>mentais sobre as redes de computadores, como identificar</p><p>os tipos de topologias físicas e lógicas de redes de compu-</p><p>tadores e as diversas áreas geográficas das redes de compu-</p><p>tadores. Você terá a oportunidade de aprender sobre os</p><p>acessos ao meio e as técnicas usadas para enviar dados em</p><p>uma rede e escolher qual é o melhor recurso para aprimorar</p><p>o desempenho e a confiabilidade da rede.</p><p>Atualmente, o mercado de trabalho no setor de Tecno-</p><p>logia da Informação necessita de profissionais com conhe-</p><p>cimentos em redes de computadores, seja em um suporte</p><p>técnico, seja na gestão de ciências de dados.</p><p>Assim, desejo sucesso neste aprendizado! Que você desen-</p><p>volva projetos de redes com sólidos conhecimentos que</p><p>possam ser aplicados com confiança, segurança e qualidade.</p><p>Introdução às redes de computadores</p><p>6</p><p>Objetivos de aprendizagem</p><p>Compreender o conceito de rede de computadores e suas</p><p>principais aplicações. Abordar a classificação das redes</p><p>quanto à abrangência geográfica e os tipos de redes de</p><p>computadores, tais como LAN, WAN e MAN.</p><p>Tópicos de estudo</p><p>• Definição de rede de computadores e suas principais</p><p>aplicações;</p><p>• Classificação das redes de computadores quanto à abran-</p><p>gência geográfica;</p><p>• Tipos de redes de computadores: LAN, WAN e MAN.</p><p>Iniciando os estudos</p><p>Olá, estudante!</p><p>Nesta unidade, você aprenderá o que é uma rede de compu-</p><p>tadores e as principais aplicações dessa tecnologia.</p><p>Vai compreender, também, as diferenças entre as redes de</p><p>computadores de acordo com sua abrangência geográfica,</p><p>desde as redes locais até as redes metropolitanas e globais.</p><p>E, por fim, conhecerá os diferentes tipos de redes de compu-</p><p>tadores existentes, como as redes locais, redes metropoli-</p><p>tanas e redes globais.</p><p>Bons estudos!!!</p><p>Introdução às redes de computadores</p><p>7</p><p>Definição de rede de</p><p>computadores e suas</p><p>principais aplicações</p><p>Vamos iniciar a nossa conversa com a simples pergunta:</p><p>você sabe o que é uma rede de computadores? Conhece as</p><p>principais aplicações dessa tecnologia?</p><p>De acordo com Maia (2013), uma rede de computadores é um</p><p>conjunto de dispositivos interconectados com o objetivo de</p><p>trocar informações e compartilhar recursos. Antigamente, a</p><p>rede de computadores tinha a formação com dispositivos</p><p>tradicionais, tais como computadores de grande porte e os</p><p>computadores pessoais. Atualmente, essa rede é formada</p><p>por outros dispositivos, como impressoras, celulares, tele-</p><p>visores ou qualquer outro equipamento que tem a capaci-</p><p>dade de processamento de dados, conforme mostra a figura</p><p>1.</p><p>Introdução às redes de computadores</p><p>8</p><p>Uma pequena história</p><p>Acompanhe, de forma resumida, o início da história das</p><p>redes de computadores por meio de uma linha cronológica.</p><p>FIGURA 1</p><p>Exemplo atual de uma rede</p><p>de computadores.</p><p>Introdução às redes de computadores</p><p>9</p><p>Fonte: elaborado pela autora.</p><p>Fonte: elaborado pela autora.</p><p>Fonte: elaborado pela autora.</p><p>Fonte: elaborado pela autora.</p><p>Introdução às redes de computadores</p><p>10</p><p>Após 1996, a evolução do serviço em redes disparou e</p><p>empresas e lares permitiram a criação de novas redes</p><p>conectadas localmente e expandindo para redes mundiais.</p><p>Acredito que você sabe que a internet foi a chave para essa</p><p>evolução.</p><p>APROFUNDE-SE</p><p>A história da internet</p><p>Para melhor compreender a história da rede de</p><p>computadores com o surgimento da internet, assista</p><p>ao vídeo.</p><p>Disponível em: Youtube. Acesso em: 25/05/2023</p><p>Usos de redes de computadores</p><p>A indústria de informática não tem o mesmo tempo de</p><p>história comparado a outros setores, por exemplo, a indús-</p><p>tria automobilística, em contrapartida, nesse período curto,</p><p>ela teve um progresso espetacular. De acordo com Comer</p><p>(2016, p. 03), “a ligação de computadores em rede é usada</p><p>em cada aspecto dos negócios, incluindo propaganda,</p><p>produção, transporte, planejamento, faturamento e conta-</p><p>bilidade”.</p><p>Para entender esse conceito, vamos conhecer onde a rede</p><p>de computadores é usada; começamos pelo interesse das</p><p>empresas, depois, para o uso das redes móveis e seguindo</p><p>para as redes domésticas.</p><p>https://youtu.be/pKxWPo73pX0</p><p>https://youtu.be/pKxWPo73pX0</p><p>Introdução às redes de computadores</p><p>11</p><p>Interesses comerciais</p><p>O cenário de uma empresa é ter vários funcionários admi-</p><p>nistrativos trabalhando em suas mesas, em que cada funcio-</p><p>nário tem um computador para trabalhar. Dependendo da</p><p>função, esse computador pode</p><p>que permitem a</p><p>conexão do dispositivo da rede através de cabos UTP. E</p><p>como funciona na rede?</p><p>FIGURA 11</p><p>Hub de 8 portas.</p><p>Topologias e meios de transmissão</p><p>74</p><p>Quando o hub recebe o dado em uma porta, ele faz a repe-</p><p>tição para todas as outras portas. Esse transporte de sinal</p><p>é chamado de broadcast. O hub simula a transmissão de</p><p>dados por barramento.</p><p>O hub pode ser considerado um repetidor com múltiplas</p><p>portas, permitindo vários segmentos de uma estrela (MAIA,</p><p>2013, p. 127). Com o uso do hub na rede, a possibilidade</p><p>de redução de problemas com disponibilidade, escalabili-</p><p>dade e manutenção são favoráveis. A figura 12 demonstra o</p><p>funcionamento do hub e o domínio de colisão.</p><p>Também é possível encontrar um hub se conectando a outro</p><p>hub, criando, assim, uma árvore, mas isso ocorre quando há</p><p>necessidade de expandir a rede, permitindo conectar outras</p><p>pequenas redes locais próximas, como, por exemplo, várias</p><p>salas em um mesmo andar de um prédio.</p><p>Roteador</p><p>Os roteadores são usados para interligar redes externas e</p><p>internas, tanto locais quanto de longa distância. De acordo</p><p>FIGURA 12</p><p>Usando hub para interligar</p><p>computadores em formato</p><p>estrela.</p><p>Fonte: Maia (2013, p. 127).</p><p>Topologias e meios de transmissão</p><p>75</p><p>com Bungart (2017, p. 32), a principal função do roteador é</p><p>prover a comunicação entre redes com lógicas diferentes.</p><p>Em outras palavras, o roteador é um equipamento que inter-</p><p>liga redes e dispositivos que trabalham com protocolos de</p><p>comunicação diferentes.</p><p>Você encontrará roteadores se comunicando com outros</p><p>roteadores de redes públicas e de longa distância, como</p><p>o esquema da figura 13, que demonstra a ligação de uma</p><p>rede empresarial na qual a matriz se localiza em um estado</p><p>e uma filial em outro estado, por exemplo. O mais interes-</p><p>sante é que as redes locais permanecem sem alteração.</p><p>Há roteadores de variados tamanhos, quantidades de portas</p><p>e funcionalidades de roteamento. Mas como funciona inter-</p><p>namente um roteador?</p><p>O roteador tem capacidade para processar os pacotes trans-</p><p>mitidos, fazendo a leitura do IP e, em seguida, efetuando o</p><p>roteamento e o encaminhamento dos pacotes para a rede</p><p>externa por meio de protocolos específicos na rede distante.</p><p>Quando o roteador faz a leitura do IP e identifica o destino</p><p>do pacote, ele decide a escolha da rota para transmitir o</p><p>FIGURA 13</p><p>Representação do uso de</p><p>roteador em redes locais de</p><p>longas distâncias.</p><p>Fonte: Bungart (2017, p. 175).</p><p>Topologias e meios de transmissão</p><p>76</p><p>dado de forma rápida e segura. Isso é possível devido ao</p><p>roteador montar a tabela de roteamento com a função de</p><p>gerenciar o caminho de rota do pacote.</p><p>Outro detalhe importante é quando o roteador está em uma</p><p>rede mista, com protocolos diferentes. Nesse caso, o rote-</p><p>ador converte o protocolo e permite a interligação da rede.</p><p>Sousa (2014, p. 175) relaciona as características de um roteador:</p><p>• Define a rota de encaminhamento do pacote;</p><p>• Realiza a conversão de protocolos;</p><p>• Interliga diversas redes com topologia e protocolos dife-</p><p>rentes.</p><p>Switch</p><p>É um equipamento que trabalha como uma ponte (bridge),</p><p>fracionando a rede e permitindo que várias redes locais se</p><p>comuniquem entre si. Para conhecer mais a respeito do</p><p>switch, sugiro que você assista ao vídeo.</p><p>ASSISTA</p><p>Trabalhando com switches em rede de</p><p>computadores</p><p>Neste vídeo, você conhecerá mais sobre esse equipa-</p><p>mento disponível no mercado para interligar redes</p><p>de computadores de forma segura e prática.</p><p>Acesse na plataforma o vídeo.</p><p>Topologias e meios de transmissão</p><p>77</p><p>Agora que você conhece os detalhes dos principais equipa-</p><p>mentos usados nas interconexões entre as redes de compu-</p><p>tadores, leia esta matéria do Terra sobre os melhores rotea-</p><p>dores para gamers!</p><p>APROFUNDE-SE</p><p>Os melhores roteadores para gamers e</p><p>jogatina intensa!</p><p>Você quer se aprofundar nos melhores roteadores</p><p>disponíveis no mercado? Sugiro que faça a leitura do</p><p>post e veja os vídeos curtos que abordam os rotea-</p><p>dores para gamers.</p><p>Disponível em: Terra. Acesso em: 14/08/2023</p><p>Busque mais conhecimentos sobre a construção de uma</p><p>rede de computadores e os motivos que levaram a indús-</p><p>tria de telecomunicações e tecnologia a se voltarem</p><p>para pesquisar, produzir e vender os equipamentos que</p><p>permitem a ligação de computadores e seus dispositivos,</p><p>interligar diversas redes locais e longas distâncias. A internet</p><p>também contribuiu para a melhoria e alcance da rede de</p><p>computadores em diversas partes do planeta, e os equipa-</p><p>mentos para suportar essa expansão precisam ser cada vez</p><p>mais eficazes.</p><p>https://www.google.com/url?q=https://www.terra.com.br/gameon/tech/os-melhores-roteadores-para-gamers-e-jogatina-intensa,f4de74ef86e0c34d1e7a467eae28c2a1tt0wghrj.html&sa=D&source=docs&ust=1693518272301941&usg=AOvVaw12J1w6vQG4QpeOP9CyiA9X</p><p>https://www.terra.com.br/gameon/tech/os-melhores-roteadores-para-gamers-e-jogatina-intensa,f4de74ef86e0c34d1e7a467eae28c2a1tt0wghrj.html</p><p>Topologias e meios de transmissão</p><p>78</p><p>REFLITA</p><p>Infraestrutura da rede, a alma do negócio</p><p>A infraestrutura de redes é o fator principal</p><p>para conectar vários equipamentos de</p><p>tecnologia de uma empresa e que venham</p><p>a suportar a demanda de tráfego de</p><p>dados entre seus usuários. Cabeamento</p><p>e equipamentos, cuja função é interligar</p><p>redes e dispositivos, são fundamentais na</p><p>infraestrutura da rede. A estrutura moderna é</p><p>fundamental para a empresa.</p><p>A empresa que tem interesse em possuir uma estrutura moderna em sua</p><p>rede para ampliar seus negócios deve considerar importante a disponibilidade,</p><p>segurança, relação custo-benefício e performance dos produtos relacionados</p><p>a redes de computadores. Para isso, os custos devem ser reduzidos, mas a</p><p>performance e a produtividade devem aumentar – o que , por outro lado, pode</p><p>aumentar os custos.</p><p>Reflita como uma empresa pode adquirir ou manter sua estrutura tecnológica</p><p>de forma moderna considerando equipamentos que afetam diretamente a</p><p>relação custo-benefício. Mesmo com o aumento nos custos, é necessário investir</p><p>sempre em tecnologia de ponta?</p><p>Considerações finais</p><p>Nesta unidade, você teve a oportunidade de conhecer as</p><p>topologias de redes de computadores usadas em suas</p><p>arquiteturas, os meios de transmissão de dados encon-</p><p>trados nas ligações das redes locais e de longa distância.</p><p>Como complemento desse assunto, você ainda viu as</p><p>funções dos componentes de interconexão utilizados em</p><p>redes de computadores.</p><p>Referências</p><p>BARRETO, Jeanine dos S. et al. Fundamentos de redes de computadores.</p><p>Porto Alegre: SAGAH, 2018.</p><p>BUNGART, José W. Redes de computadores: fundamentos e protocolos.</p><p>São Paulo: Editora Senai, 2017.</p><p>MAIA, Luiz P. Arquitetura de redes de computadores. 2. ed. Rio de</p><p>Janeiro: LTC, 2013.</p><p>SOUSA, Lindeberg B. de. Redes de computadores: guia total. São Paulo:</p><p>Editora Saraiva, 2014.</p><p>TANENBAUM, Andrew S.; WETHERALL, David. Redes de computadores.</p><p>São Paulo: Pearson Prentice Hall, 2011.</p><p>Sistemas Ethernet e endereçamento IP</p><p>81</p><p>Objetivos de aprendizagem</p><p>Compreender os sistemas Ethernet, um padrão de tecno-</p><p>logia de rede local amplamente utilizado, e o protocolo ARP,</p><p>que permite a resolução de endereços físicos em endereços</p><p>IP; mostrar o domínio de colisão e o broadcast em redes</p><p>Ethernet, bem como a utilização de VLAN e o endereça-</p><p>mento IP.</p><p>Tópicos de estudo</p><p>A unidade sobre sistemas Ethernet e endereçamento IP está</p><p>dividida em três tópicos:</p><p>• Sistemas Ethernet e protocolo ARP;</p><p>• Domínio de colisão e broadcast;</p><p>• Utilização de VLAN e endereçamento IP .</p><p>Iniciando os estudos</p><p>Você que está iniciando os estudos nesta unidade sobre</p><p>sistemas Ethernet e endereçamento IP terá a oportunidade</p><p>de conhecer os sistemas Ethernet e suas particularidades</p><p>no conjunto de tecnologias para redes locais. Também vai</p><p>entender a importância de conhecer o domínio de colisão,</p><p>o broadcast e como isso pode ser controlado em uma rede.</p><p>Para finalizar o tema, serão apresentados o uso de VLAN em</p><p>redes Ethernet, o endereçamento IP e a configuração da</p><p>rede em seus diversos tipos.</p><p>Desejo a você</p><p>bons estudos.</p><p>Sistemas Ethernet e endereçamento IP</p><p>82</p><p>Sistemas Ethernet</p><p>e protocolo ARP</p><p>Ethernet</p><p>A rede Ethernet não foi a primeira rede de computadores,</p><p>porém foi a primeira em produto de interfaces e protocolos</p><p>de comunicação. Durante a década de 1980 e o início da</p><p>década de 1990, a rede Ethernet passou por alguns desafios</p><p>assim como outras tecnologias de rede local (LAN).</p><p>Criada pela empresa Xerox em parceria com a Digital Equi-</p><p>pment e a Intel, a rede Ethernet tornou-se uma rede comer-</p><p>cial implantada mundialmente (DIÓGENES, 2001) e predo-</p><p>mina no mercado até os dias atuais.</p><p>Segundo Kurose e Ross (2010), a Ethernet é uma tecnologia</p><p>usada em LAN com fio, enquanto a internet vem sendo a</p><p>rede global. O sucesso da rede Ethernet se deu por alguns</p><p>fatores:</p><p>1. primeira rede LAN de alta velocidade amplamente disse-</p><p>minada;</p><p>2. as tecnologias token ring, FDDI e ATM são complexas e</p><p>têm custo alto;</p><p>3. prioriza ser a rede mais veloz.</p><p>No final da década de 1990, muitas empresas e universi-</p><p>dades já possuíam em suas redes a tecnologia do sistema</p><p>Ethernet, usando a topologia estrela.</p><p>Sistemas Ethernet e endereçamento IP</p><p>83</p><p>No esquema de topologia em estrela para rede local</p><p>Ethernet, o seu núcleo é formado por um repetidor (hub) e</p><p>os dispositivos são interligados no repetidor através de um</p><p>cabo de pares de cobre.</p><p>No ano 2000, a Ethernet sofreu uma grande</p><p>modificação, o hub foi substituído por</p><p>comutador. Esse dispositivo é à prova de</p><p>“colisões”, contador de encaminhamento e</p><p>armazenamento de informações (KUROSE;</p><p>ROSS, 2010).</p><p>Para Tanenbaum, Feamster e Wetherall (2021), a rede</p><p>Ethernet foi classificada em duas categorias:</p><p>• Ethernet clássica: que atende ao acesso múltiplo através</p><p>de algumas técnicas;</p><p>• Ethernet comutada: na qual o dispositivo central permitia a</p><p>conexão entre os demais dispositivos da rede.</p><p>Você sabia que o nome Ethernet surgiu da ideia do éter</p><p>transmissor de luz? Os pesquisadores Metcalfe e Boggs acredi-</p><p>FIGURA 1</p><p>Topologia em estrela para</p><p>rede LAN Ethernet.</p><p>Sistemas Ethernet e endereçamento IP</p><p>84</p><p>tavam que a radiação eletromagnética se propagava nesse</p><p>transmissor.</p><p>ASSISTA</p><p>Modelos de redes Ethernet</p><p>A rede Ethernet foi referida como um único proto-</p><p>colo, porém, na verdade, há diferentes versões dela.</p><p>O vídeo apresenta os modelos ou tecnologias da</p><p>rede Ethernet que surgiram ao longo da sua história.</p><p>Acesse na plataforma o vídeo.</p><p>A rede Ethernet está sendo adaptada para atender ao setor</p><p>de automação industrial, pois suas características atendem</p><p>aos requisitos básicos de comunicação de dados entre os</p><p>processos industriais.</p><p>APROFUNDE-SE</p><p>Rede Ethernet industrial</p><p>como alternativa para chão de fábrica</p><p>Para que você conheça mais a respeito da rede</p><p>Ethernet industrial, o artigo descreve as principais</p><p>características dessa rede e faz uma análise sobre a</p><p>possibilidade de implantá-la em um chão de fábrica.</p><p>Disponível em: UFRN. Acesso em: 10/07/2023</p><p>https://www.dca.ufrn.br/~affonso/FTP/DCA447/trabalho3/trabalho3_4.pdf</p><p>https://www.dca.ufrn.br/~affonso/FTP/DCA447/trabalho3/trabalho3_4.pdf</p><p>Sistemas Ethernet e endereçamento IP</p><p>85</p><p>Quadro Ethernet</p><p>Para compreender o uso do quadro Ethernet, suponha que</p><p>um dispositivo envie um pacote de dados para um outro</p><p>dispositivo na rede, sendo que os dois devem estar na</p><p>mesma rede local Ethernet, como na figura.</p><p>O HostA é o dispositivo remetente, que envia uma mensagem</p><p>para o HostB, que é o dispositivo receptor. O HostA encap-</p><p>sula o endereço MAC dentro de um quadro Ethernet e</p><p>encaminha o quadro para a rede. O HostB recebe o quadro</p><p>Ethernet, extrai o endereço MAC e passa para a rede. A</p><p>estrutura do quadro Ethernet é representado pela figura</p><p>que segue:</p><p>FIGURA 2</p><p>Exemplo de uma rede</p><p>Ethernet.</p><p>Fonte: adaptado de: efagundes.</p><p>Acesso em: 24 jul. 2023.</p><p>MAC (Media Access</p><p>Control): endereço usado</p><p>para identificar a placa</p><p>de rede ou um dispositivo</p><p>na rede Ethernet. Esse</p><p>endereço é composto por</p><p>um número de 48 bits.</p><p>FIGURA 3</p><p>Estrutura do quadro</p><p>Ethernet.</p><p>Fonte: adaptada de Kurose e Ross</p><p>(2010, p. 345).</p><p>https://efagundes.com/networking/hardware-de-rede/ethernet-em-par-trancado/</p><p>Sistemas Ethernet e endereçamento IP</p><p>86</p><p>Veja, a seguir, as características de cada estrutura.</p><p>• Preâmbulo: composta por 7bytes que têm como obje-</p><p>tivo sincronizar o receptor e o emissor e indicar o começo</p><p>do quadro. Esse sincronismo é importante para que o</p><p>receptor possa ler os bits no momento correto.</p><p>• Endereço de destino: contém o endereço de destino do</p><p>dispositivo que deve receber o quadro.</p><p>• Endereço de origem: possui o endereço de origem,</p><p>formado por 6bytes que identificam o endereço MAC da</p><p>placa de rede do dispositivo que está enviando o quadro.</p><p>• Tipo: estrutura usada para indicar o tipo de informação</p><p>no campo de dados, ou seja, é o identificador do proto-</p><p>colo da camada de rede que foi gerado.</p><p>• Dados: conhecida também como campo de dados. Neste</p><p>campo, é armazenado o datagrama IP, ou seja, o ende-</p><p>reço MAC que foi enviado pela rede.</p><p>• CRC: a sigla significa Cyclic Redundancy Check, traduzido</p><p>para o português, Verificação de Redundância Cíclica. O</p><p>CRC contém um código de 4bytes usado para verificar se</p><p>houve erros durante a transmissão de quadro. Esse código</p><p>é calculado pelo dispositivo transmissor e recalculado pelo</p><p>dispositivo receptor quando o quadro é recebido.</p><p>Protocolo ARP – Address Resolution Protocol</p><p>Na rede Ethernet, o protocolo ARP é utilizado para mapear</p><p>de forma dinâmica os endereços IP ao endereço MAC da</p><p>placa de rede.</p><p>Datagrama IP: é a unidade</p><p>básica de dados no nível IP.</p><p>É dividido em duas partes:</p><p>área do cabeçalho e área</p><p>de dados.</p><p>Sistemas Ethernet e endereçamento IP</p><p>87</p><p>De acordo com Sousa, para um computador se comunicar</p><p>com outro em uma rede local é preciso ter o endereço IP</p><p>de um computador e o endereço da placa de rede do outro</p><p>computador. Esses endereços são usados para enviar pacote</p><p>de dados pelo meio físico da rede local até a placa de rede</p><p>do computador de destino. A associação entre os endereços</p><p>IP e MAC é feita pelo protocolo ARP. (SOUSA, 2014, p. 122).</p><p>A função do protocolo ARP é descobrir</p><p>o endereço MAC a partir do IP do host e</p><p>manter a tabela de endereços atualizada.</p><p>Para criar essa tabela, o computador usa</p><p>um esquema de memória cache.</p><p>Como um protocolo ARP funciona?</p><p>A ilustração a seguir é um esquema de uma rede local.</p><p>Observe suas conexões e os dispositivos existentes.</p><p>Suponha que o Host B enviou um pacote de dados para o</p><p>Host A em forma de broadcasting; então, o swtich recebe</p><p>FIGURA 4</p><p>Exemplo de uma rede LAN</p><p>para uso do protocolo ARP.</p><p>Fonte: elaborada pela autora.</p><p>Sistemas Ethernet e endereçamento IP</p><p>88</p><p>esse pacote e repassa para todos os dispositivos conectados,</p><p>procurando identificar o MAC de destino.</p><p>O Host A informa que o pacote é destinado a ele, portanto, o</p><p>Host B guarda o endereço MAC em uma tabela de endereço</p><p>IP e continua usando esse endereço para os futuros envios.</p><p>Todos os hosts passam a montar uma tabela com</p><p>os endereços de placas de rede local MAC em</p><p>correspondência aos respectivos endereços IP dos hosts,</p><p>de forma que, quando enviar outro pacote, não tenha de</p><p>pesquisar novamente o endereço MAC (SOUSA, 2014, p.</p><p>147).</p><p>O resultado desse fluxo é o ganho de tempo e agilidade nas</p><p>comunicações entre os dispositivos, o que, consequente-</p><p>mente, diminui o broadcasting na rede.</p><p>Mais um ponto importante: essa tabela é construída devido</p><p>ao fato de o switch não reconhecer o endereçamento IP.</p><p>Sistemas Ethernet e endereçamento IP</p><p>89</p><p>Domínio de colisão e broadcast</p><p>Em uma rede de computadores que utiliza a topologia em</p><p>barramento, a colisão dos pacotes de dados é quase inevi-</p><p>tável. A rede Ethernet surgiu com essa topologia (figura a</p><p>seguir) e com uma característica marcante:</p><p>quando um dispositivo envia um pacote</p><p>de dados, todos os demais dispositivos</p><p>recebem esse pacote, até que seja</p><p>encontrado o dispositivo receptor.</p><p>De acordo com Maia (2013), o mecanismo de controle de</p><p>acesso ao meio é</p><p>fundamental na arquitetura de redes que</p><p>utilizam a topologia em barramento, pois a rede Ethernet</p><p>foi baseada, em princípio, para que fosse usado um disposi-</p><p>tivo da rede por vez, o que aumentava muito a disputa pelo</p><p>acesso ao meio. Posteriormente, o método de acesso CSMA/</p><p>CD foi desenvolvido, com o intuito de auxiliar a prevenção</p><p>de colisões que dificultavam a transmissão de dados</p><p>(DIÓGENES, 2001).</p><p>FIGURA 5</p><p>Rede Ethernet com</p><p>topologia em barramento.</p><p>CSMA/CD (Carrier Sense</p><p>Multiple Access with</p><p>Collision Detect): é um</p><p>protocolo de comunicação</p><p>que organiza a maneira</p><p>que como os dispositivos</p><p>de rede compartilham</p><p>o canal utilizando a</p><p>tecnologia Ethernet.</p><p>Sistemas Ethernet e endereçamento IP</p><p>90</p><p>Para sanar esse problema, a rede Ethernet foi modificada</p><p>para a topologia em estrela com o uso de hubs ou switches.</p><p>A utilização desses dispositivos amplia o domínio de colisão.</p><p>Mas o que é o domínio de colisão?</p><p>Na rede de computadores, o domínio de colisão é uma área</p><p>lógica em que pode ocorrer a colisão de pacotes, uns com</p><p>outros, no protocolo Ethernet. Com isso, o desempenho da</p><p>rede diminui cada vez que aumentam as colisões.</p><p>Um domínio de colisão é um cenário em que quando um</p><p>dispositivo envia uma mensagem para a rede, todos os</p><p>outros dispositivos que estão incluídos em seu domínio</p><p>de colisão devem estar atentos a ele, independentemente</p><p>de ser ou não destinado a eles (DIÓGENES, 2001, p. 29).</p><p>Quando há uma rede usando a topologia em árvore, a prin-</p><p>cipal característica é a conexão entre os hubs (figura a seguir).</p><p>Nesse caso, o hub é um segmento da rede e o domínio de</p><p>colisão passa a ser todos que estão interligados na rede.</p><p>Quando os hubs são substituídos por switches, aumenta o</p><p>desempenho da rede sobre alterações. O switch permite</p><p>FIGURA 6</p><p>Topologia em árvore</p><p>utilizando hubs.</p><p>Fonte: adaptada de Maia (2013, p.</p><p>127).</p><p>Sistemas Ethernet e endereçamento IP</p><p>91</p><p>elaborar seu próprio domínio de colisão. Veja o exemplo a</p><p>seguir, no qual cada dispositivo está conectado ao switch,</p><p>formando quatro segmentos lógicos, portanto, cada</p><p>segmento é um domínio de colisão independente.</p><p>Outra situação é quando existe uma ponte na rede. A ponte</p><p>permite segmentar logicamente, possibilitando a cada</p><p>segmento formar seu próprio domínio de colisão (MAIA,</p><p>2013). Observe a ilustração a seguir.</p><p>Suponha que os dispositivos W e X, que pertencem ao</p><p>segmento A, enviem uma mensagem ao mesmo tempo.</p><p>FIGURA 7</p><p>Rede Ethernet usando</p><p>switch.</p><p>Fonte: adaptada de Maia (2013, p.</p><p>129).</p><p>FIGURA 8</p><p>Rede Ethernet com pontes.</p><p>Fonte: adaptada de Maia (2013, p.</p><p>129).</p><p>Sistemas Ethernet e endereçamento IP</p><p>92</p><p>Isso levará a uma colisão e afetará apenas o segmento A. O</p><p>segmento B desconhece essa colisão e continua seu funcio-</p><p>namento normalmente.</p><p>Para Maia (2013), a segmentação lógica da rede permite</p><p>isolar os domínios de colisão e, dessa forma, reduz a taxa</p><p>de colisão e melhora o desempenho da rede. A segurança</p><p>da rede também é aumentada, visto que os quadros do</p><p>domínio de rede ficam confinados.</p><p>Conceito de broadcast em rede Ethernet</p><p>Um broadcast é um pacote de dados enviado na rede</p><p>Ethernet sem conhecer o seu receptor.</p><p>O endereço de broadcast, quando utilizado no hub, tem</p><p>como característica todos os bits do endereço. São 1: FFFF.</p><p>FFFF.FFFF, o que indica que todos os dispositivos ligados no</p><p>hub, ao receberem o pacote com esse endereço de destino,</p><p>devem ser processados.</p><p>APROFUNDE-SE</p><p>Como descobrir a quantidade de domínios de colisão em</p><p>uma rede IP</p><p>O domínio de colisão é um tema muito abordado</p><p>em certificação de rede. Assista ao vídeo e veja como</p><p>identificá-lo.</p><p>Disponível em: Youtube. Acesso em: 13/07/2023</p><p>https://www.youtube.com/watch?v=wcomInZGtKQ</p><p>https://www.youtube.com/watch?v=wcomInZGtKQ</p><p>Sistemas Ethernet e endereçamento IP</p><p>93</p><p>O hub comporta-se como um barramento</p><p>ou um segmento definido como domínio</p><p>de broadcast, pois os pacotes de broadcast</p><p>são transmitidos a todos os dispositivos</p><p>ligados a ele (SOUSA, 2014).</p><p>Em um switch, o endereço de broadcast não é separado.</p><p>Uma mensagem de broadcasting se espalha para todos os</p><p>segmentos da rede e só é interrompida pelo roteador. Esse</p><p>não encaminha pacotes com o endereço de broadcast.</p><p>FIGURA 9</p><p>Envio de broadcast em</p><p>uma rede LAN usando um</p><p>hub.</p><p>Fonte: disponível em: The Bryant</p><p>Advantage. Acesso em: 24 jul. 2023.</p><p>FIGURA 10</p><p>Envio de broadcast na rede</p><p>LAN usando switch.</p><p>Fonte: elaborada pela autora.</p><p>https://www.thebryantadvantage.com/wp-content/uploads/2018/11/Broadcast-Domain.png</p><p>https://www.thebryantadvantage.com/wp-content/uploads/2018/11/Broadcast-Domain.png</p><p>Sistemas Ethernet e endereçamento IP</p><p>94</p><p>Domínio de broadcast é um conjunto de segmentos</p><p>de redes locais por switches em que um pacote de</p><p>broadcast enviado por uma placa de rede de um</p><p>dispositivo é recebido por todas as placas de rede de</p><p>todos dispositivos do mesmo domínio de broadcast</p><p>(SOUSA, 2014, p. 99).</p><p>O domínio de broadcast é gerenciado do endereço de broa-</p><p>dcast, ou seja, até onde chega um broadcast na rede.</p><p>ASSISTA</p><p>Como funciona o domínio de broadcast?</p><p>Neste vídeo, você pode entender como é gerenciado</p><p>um broadcast na rede, conhecido como domínio de</p><p>broadcast, usando um switch.</p><p>Acesse na plataforma o vídeo.</p><p>Sistemas Ethernet e endereçamento IP</p><p>95</p><p>Utilização de VLAN</p><p>e endereçamento IP</p><p>Afinal, o que é a uma VLAN?</p><p>A sigla é Virtual Local Area Network, que traduzimos por</p><p>Rede Local Virtual. Continuando com o problema de colisão,</p><p>quando se utiliza um switch na rede, ele reduz o número</p><p>de domínio de colisões, porém não altera os números no</p><p>domínio de broadcast.</p><p>De acordo com Maia (2013, p. 141), uma</p><p>mensagem enviada na rede com o</p><p>endereço broadcast como destino será</p><p>recebida por todos os dispositivos da rede</p><p>local.</p><p>Outro conceito sobre o tema vem de Moraes (2020), que</p><p>afirma que VLAN é uma rede local logicamente conectada,</p><p>podendo ser criada em um único switch ou entre vários</p><p>switches.</p><p>Uso da VLAN e domínios de broadcast</p><p>Uma VLAN é uma separação de rede usando o broadcast.</p><p>Observe a ilustração que segue.</p><p>Sistemas Ethernet e endereçamento IP</p><p>96</p><p>Para que você compreenda melhor esse assunto, vamos a</p><p>um exemplo prático. Suponha que a ilustração acima repre-</p><p>sente a conexão entre duas redes locais distintas:</p><p>a primeira rede possui 50 computadores, a segunda possui</p><p>30 computadores e ambas são ligadas através do switch</p><p>(dispositivo de rede). Ambos os switches possuem 16 portas;</p><p>por uma conta matemática, a primeira rede deve conter 3</p><p>switches de 16 portas, enquanto a segunda rede vai conter</p><p>2 switches de 16 portas. A performance dessa rede vai ficar</p><p>comprometida, pois os switches conseguem fazer o controle</p><p>de domínio de colisão, mas não o controle do domínio de</p><p>broadcast.</p><p>Para uma solução plausível, o ideal é dividir</p><p>a rede por vários domínios de broadcast por</p><p>setor, andar ou função do usuário. Quem</p><p>determina essa divisão é o administrador</p><p>da rede.</p><p>A divisão da rede deve ser feita por roteador, pois, assim, é</p><p>possível criar o domínio de broadcast. É nesse conceito que</p><p>FIGURA 11</p><p>Rede LAN com o uso de</p><p>switch.</p><p>Fonte: elaborada pela autora.</p><p>Sistemas Ethernet e endereçamento IP</p><p>97</p><p>começa o uso das VLAN (figura a seguir). O administrador</p><p>da rede decide dividi-la em três sub-redes com o uso de um</p><p>roteador de três interfaces. Cada sub-rede é compreendida</p><p>com um domínio de broadcast.</p><p>A VLAN permite que o administrador de rede aloque as</p><p>portas em um domínio de broadcast e segregue a comuni-</p><p>cação entre as VLAN (NASCIMENTO, 2019).</p><p>Outro ponto positivo em usar uma VLAN</p><p>para a divisão da rede é a segurança. O</p><p>administrador pode limitar o uso das</p><p>máquinas de acordo com o setor de seus</p><p>usuários.</p><p>Aqui em nosso exemplo, os usuários da sub-rede 1 não terão</p><p>acesso aos computadores da sub-rede 2. A VLAN permite</p><p>aumentar a segurança da rede, isolando logicamente os</p><p>usuários de sub-redes (MORAES, 2020).</p><p>Porém, se for preciso que um usuário da sub-rede 1 acesse</p><p>um computador da sub-rede 3, o roteador</p><p>que tem a função</p><p>FIGURA 12</p><p>Rede VLAN com o uso de</p><p>roteador para divisão das</p><p>sub-redes.</p><p>Fonte: elaborada pela autora.</p><p>Sistemas Ethernet e endereçamento IP</p><p>98</p><p>de rotear o tráfego entre as VLAN vai permitir que isso acon-</p><p>teça, pois os switches estão conectados a ele, tornando</p><p>possível a comunicação entre as sub-redes através do rotea-</p><p>mento entre VLAN (figura que segue).</p><p>A separação das VLAN por rede local lógica é definida através</p><p>de software.</p><p>Resumindo, as principais vantagens do uso de VLAN em</p><p>uma rede são: aumento da performance, facilidade de</p><p>gerenciamento, topologia de rede independente e aumento</p><p>da segurança (MORAES, 2020)</p><p>Veja um pouco mais sobre as características dos switches de</p><p>multicamada.</p><p>FIGURA 13</p><p>Identificação das VLAN</p><p>através de roteamento</p><p>lógico.</p><p>Fonte: elaborada pela autora.</p><p>Tipos de VLAN</p><p>Os switches de multicamada têm a mesma função de</p><p>um roteador, fazendo o roteamento entre as VLAN.</p><p>Confira quais são seus tipos!</p><p>Critério tradicional, ou seja, todas as portas</p><p>do switch terão um domínio de broadcast.</p><p>Tipos de VLAN</p><p>A configuração do dispositivo conectado ao</p><p>switch é através do endereço MAC da placa de</p><p>rede. Essa configuração é mais usada em notebooks.</p><p>VLAN por MAC Address</p><p>O switch analisa o endereço de origem do</p><p>dispositivo conectado e realiza a ligação na</p><p>VLAN correspondente.</p><p>VLAN por endereço IP</p><p>Quando o usuário se conecta à rede, é enviada</p><p>uma solicitação por autenticação e o switch</p><p>permite a conexão de acordo com a sua VLAN.</p><p>VLAN por autenticação</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>INFOGRÁFICO 1</p><p>Fonte: Moraes (2020, p. 106).</p><p>Sistemas Ethernet e endereçamento IP</p><p>100</p><p>As VLAN foram projetadas para resolver dois grandes</p><p>problemas na rede Ethernet: a escalabilidade de uma topo-</p><p>logia e o gerenciamento da rede através dos protocolos de</p><p>comunicação.</p><p>Endereçamento IP</p><p>A sigla IP significa Internet Protocol, um dos principais proto-</p><p>colos utilizados na comunicação de dados em uma rede.</p><p>REFLITA</p><p>Resolução de problemas com as VLAN</p><p>Para compreender o uso de uma VLAN, é preciso conhecer os problemas</p><p>apresentados nas redes locais.</p><p>Nas redes locais comutadas, todos os</p><p>dispositivos da rede recebiam todos os</p><p>pacotes transmitidos, o que gerava muitas</p><p>colisões. Todos os usuários da rede tinham</p><p>acesso a todos os dispositivos conectados</p><p>nela e os switches tinham dificuldades em</p><p>gerenciar o tráfego de mensagens.</p><p>Com o crescimento de usuários em uma</p><p>rede, os administradores começaram a criar soluções, dentre elas, surgiu a VLAN.</p><p>Atualmente, as redes locais estão sendo substituídas por redes híbridas devido</p><p>ao cenário do mercado de trabalho.</p><p>Você acha que as VLAN conseguem ser adaptadas nas redes híbridas de hoje</p><p>sem perder suas vantagens? Reflita.</p><p>Sistemas Ethernet e endereçamento IP</p><p>101</p><p>O IP é responsável pela identificação e pelo</p><p>endereçamento dos dispositivos ligados em</p><p>uma rede que permite a comunicação e o</p><p>compartilhamento de informações.</p><p>O assunto principal é o endereçamento IP utilizado na</p><p>comunicação da rede. Os endereços são únicos para cada</p><p>estação dela e sua função é muito importante na camada</p><p>de rede, por ser o responsável por identificar os dispositivos</p><p>e complementar o processo de roteamento de pacotes.</p><p>O endereçamento determina o número</p><p>máximo de dispositivos em uma rede e</p><p>como esses dispositivos são gerenciados</p><p>(MAIA, 2013).</p><p>Em analogia, o endereço IP é o número de uma casa,</p><p>enquanto o endereçamento IP pode ser o CEP dessa resi-</p><p>dência. O endereço IP é um endereço lógico gravado no</p><p>hardware. Exemplo de endereço IP: 168.192.0.10</p><p>Cada parte do número IP é formada por até quatro números</p><p>decimais, que pode ser representada também pelo seu valor</p><p>binário de 8bits. Veja a representação gráfica:</p><p>Sistemas Ethernet e endereçamento IP</p><p>102</p><p>Veja também como ocorre um endereçamento de IP.</p><p>O endereçamento de IP é gerenciado nos sistemas opera-</p><p>cionais no servidor ou nos hosts.</p><p>ASSISTA</p><p>Endereçamento e configuração do IP</p><p>Aqui no vídeo, você vai aprender como é composto</p><p>o endereçamento IP de uma rede e sua importância</p><p>na rede Ethernet.</p><p>Acesse na plataforma o vídeo.</p><p>FIGURA 14</p><p>Exemplo de um</p><p>endereçamento IP.</p><p>Fonte: elaborada pela autora.</p><p>Sistemas Ethernet e endereçamento IP</p><p>103</p><p>APROFUNDE-SE</p><p>Configurando o endereçamento IP no</p><p>GNU/Linux Ubuntu Server no SAMBA4</p><p>Para você ampliar seus conhecimentos sobre o</p><p>endereçamento IP, sugiro que assista ao vídeo que</p><p>aborda o tema no sistema operacional Linux</p><p>Disponível em: Youtube. Acesso em: 22/07/2023</p><p>https://youtu.be/dtY7YOlhOp4</p><p>https://youtu.be/dtY7YOlhOp4</p><p>Considerações finais</p><p>Os temas abordados nesta unidade permitiram que você</p><p>conhecesse as redes Ethernet, sua história e como elas</p><p>funcionam dentro de uma empresa. A evolução da rede</p><p>Ethernet permitiu o uso do protocolo ARP para o gerencia-</p><p>mento de envio e recebimento de pacotes entre os dispo-</p><p>sitivos. Em um tempo em que havia colisões dos pacotes</p><p>na rede, surgiu o domínio de colisão e broadcast, que</p><p>garantiu mais segurança, melhoria no gerenciamento da</p><p>rede e aumento na performance. O estudo das redes VLAN</p><p>mostrou que elas resolveram grande parte dos problemas</p><p>de comunicação entre as redes.</p><p>Acredito que você aprendeu muito com os estudos desta</p><p>unidade.</p><p>Desejo a você bons estudos.</p><p>Referências</p><p>CONFIGURANDO o endereçamento IP no GNU/Linux ubuntu server</p><p>no samba 4 level 1. [S. l.: s. n.], 2020. 1 vídeo (16 min). Publicado pelo</p><p>canal Bora para Prática!!! Disponível em: https://www.youtube.com/</p><p>watch?v=dtY7YOlhOp4 Acesso em: 22 jul. 2023.</p><p>DESCUBRA a quantidade de domínios de colisão em redes IP. [S. l.: s. n.],</p><p>2017. 1 vídeo (16 min). Publicado pelo canal DLTEC do Brasil. Disponível</p><p>em: https://www.youtube.com/watch?v=wcomInZGtKQ Acesso em: 13</p><p>jul. 2023.</p><p>DIÓGENES, Yuri. Certificação CISCO: CCNA 2.0: guia de certificação para o</p><p>exame. Rio de Janeiro: Axcel Books, 2001.</p><p>KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet:</p><p>uma abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010.</p><p>MAIA, Luiz P. Arquitetura de redes de computadores. 2. ed. Rio de</p><p>Janeiro: LTC, 2013.</p><p>MORAES, Alexandre F. de. Redes de computadores: fundamentos. 8. ed.</p><p>São Paulo: Editora Saraiva, 2020.</p><p>NASCIMENTO, Marcelo B. do. O que é VLAN?. DLTEC do Brasil, 19 ago.</p><p>2019. Disponível em https://www.dltec.com.br/blog/redes/o-que-e-vlan/</p><p>Acesso em: 15 jul. 2023.</p><p>SILVA, Danielle S. da; OLIVEIRA, José A. N. de. Rede Ethernet industrial</p><p>como alternativa para chão de fábrica. Departamento de Engenharia</p><p>de Computação e Automação – Universidade Federal do Rio Grande</p><p>do Norte, c2023. Disponível em: https://www.dca.ufrn.br/~affonso/FTP/</p><p>DCA447/trabalho3/trabalho3_4.pdf Acesso em: 10 jul. 2023.</p><p>SOUSA, Lindeberg B. de. Redes de computadores: guia total. 2. ed. São</p><p>Paulo: Editora Érica, 2014.</p><p>TANENBAUM, Andrew; FEAMSTER, Nick; WETHERALL, David. Redes de</p><p>computadores: recursos eletrônicos. 6. ed. Porto Alegre: Bookman, 2021.</p><p>https://www.youtube.com/watch?v=dtY7YOlhOp4</p><p>https://www.youtube.com/watch?v=dtY7YOlhOp4</p><p>https://www.youtube.com/watch?v=wcomInZGtKQ</p><p>https://www.dltec.com.br/blog/redes/o-que-e-vlan/</p><p>https://www.dca.ufrn.br/~affonso/FTP/DCA447/trabalho3/trabalho3_4.pdf</p><p>https://www.dca.ufrn.br/~affonso/FTP/DCA447/trabalho3/trabalho3_4.pdf</p><p>Modelos de referências</p><p>106</p><p>Objetivos de aprendizagem</p><p>Apresentar os modelos de referência OSI e TCP/IP, que são</p><p>estruturas conceituais usadas para entender e projetar redes</p><p>de computadores; divisão em sub-rede; e interconexão de</p><p>redes.</p><p>Tópicos de estudo</p><p>• Modelo de referência OSI;</p><p>• Modelo de referência TCP/IP;</p><p>• Divisão em sub-rede e interconexão de redes.</p><p>Iniciando os estudos</p><p>Olá, estudante!</p><p>Nesta unidade, você irá aprender sobre o modelo de refe-</p><p>rência OSI e os diferentes níveis e funções de cada camada.</p><p>Irá conhecer, também, os diferentes níveis do modelo TCP/</p><p>IP e como eles se relacionam com as camadas do modelo</p><p>OSI.</p><p>No tema sobre divisão em sub-rede, será apresentado</p><p>como é permitido que uma rede grande seja segmen-</p><p>tada em redes menores, e a interconexão de redes.</p><p>E, por fim, compreenderá os diferentes tipos de endereços</p><p>IP e como eles são usados na divisão em sub-redes e na</p><p>interconexão de redes.</p><p>Desejo a você bons estudos!</p><p>Modelos de referências</p><p>107</p><p>Modelo de referência OSI</p><p>No final dos anos de 1970, a Organização Internacional para</p><p>Padronização, conhecida como ISO, criou um modelo de</p><p>padronização mundial dos protocolos usados na arquitetura</p><p>de redes, chamado de modelo OSI (Open System Intercon-</p><p>nection). Isso ocorreu devido a vários fabricantes desenvol-</p><p>verem suas próprias arquiteturas de rede, assim, cada uma</p><p>implementava seus padrões, que eram incompatíveis entre</p><p>os fabricantes.</p><p>Dessa forma, os administradores de redes eram obrigados a</p><p>usar os produtos do mesmo fabricante como maneira de evitar</p><p>conflitos e incompatibilidades entre os diferentes sistemas.</p><p>O modelo OSI é uma estrutura em camadas para projetos</p><p>de sistemas de rede que permite a comunicação entre</p><p>todos os tipos de sistemas de computador, conforme orienta</p><p>Forouzan (2010), sendo o seu objetivo facilitar a comuni-</p><p>cação entre softwares através dos protocolos, sem que haja</p><p>alterações na lógica do hardware. O modelo OSI é definido</p><p>por sete camadas, e cada camada tem sua função especí-</p><p>fica, como a figura 1.</p><p>FIGURA 1</p><p>Representação gráfica de</p><p>camadas do modelo OSI.</p><p>Fonte: adaptado de Maia (2013, p. 34).</p><p>ISO (International</p><p>Standards Organization):</p><p>organização multinacional</p><p>dedicada a acordos</p><p>mundiais sobre padrões</p><p>internacionais.</p><p>Modelos de referências</p><p>108</p><p>Segundo Forouzan (2010), o modelo OSI consiste em sete</p><p>camadas distintas e relacionadas, e cada uma define uma</p><p>parte do processo de movimentação da informação de</p><p>uma rede. Referente ao seu funcionamento, cada camada</p><p>do modelo OSI oferece serviços à camada anterior (SOUSA,</p><p>2014), por exemplo, a camada de enlace vai dar suporte à</p><p>camada física. É importante compreender o modelo OSI,</p><p>pois isso permite que você possa explorar a comunicação</p><p>de dados de uma rede.</p><p>Esse modelo foi desenvolvido por um</p><p>projetista que verificou o processamento de</p><p>transmissão de dados em seus elementos</p><p>primordiais e definiu as camadas em grupos</p><p>de acordo com as suas funções especificas.</p><p>Através desse conceito, o modelo OSI</p><p>constitui uma arquitetura mais flexível e</p><p>abrangente (BARBOSA et al., 2020).</p><p>Veja, com detalhes, as características de cada camada do</p><p>modelo OSI.</p><p>Física</p><p>Essa camada tem a responsabilidade de gerenciar as funções</p><p>exigidas no transporte do fluxo de bits através de um meio</p><p>físico. Também define os procedimentos e as funções que</p><p>os dispositivos físicos precisam executar, fazendo que ocorra</p><p>a transmissão de dados.</p><p>Outra característica é a definição da interface entre os meios</p><p>de transmissão e a escolha do meio físico, sendo respon-</p><p>Modelos de referências</p><p>109</p><p>sável pelas movimentações dos bits individuais de um nó</p><p>para o nó seguinte (FOROUZAN, 2010, p. 51). A figura 2 exibe</p><p>a posição da camada física com relação ao meio de trans-</p><p>missão.</p><p>Resumidamente, as características da camada física são:</p><p>• definição das interfaces entre os dispositivos e o meio de</p><p>transmissão;</p><p>• definição do tipo de codificação dos sinais transmitidos</p><p>no fluxo de bits (bit 1 ou bit 0);</p><p>• velocidade de transmissão dos bits enviados a cada</p><p>segundo;</p><p>• sincronização dos bits entre o remetente e o receptor;</p><p>• gerenciamento da configuração da conexão dos disposi-</p><p>tivos usando o meio de transmissão; em uma transmissão</p><p>ponto a ponto, os dispositivos são conectados por um</p><p>meio de link dedicado; enquanto houver transmissão de</p><p>vários pontos, o link é compartilhado com vários disposi-</p><p>tivos;</p><p>FIGURA 2</p><p>Funcionamento</p><p>da camada física</p><p>do modelo OSI.</p><p>Fonte: adaptado de Forouzan</p><p>(2010, p. 51).</p><p>Modelos de referências</p><p>110</p><p>• determinação do tipo de topologia que pode ser usado</p><p>na formação da rede; essa camada permite a escolha</p><p>entre as topologias em malha, estrela, anel e barramento</p><p>(figura 3);</p><p>FIGURA 3</p><p>Tipos de topologia de</p><p>redes.</p><p>• definição da direção da transmissão de dados entre dois</p><p>dispositivos. Os tipos de transmissão são simples: half-</p><p>-duplex ou full-duplex.</p><p>Para compreender melhor uma das características da</p><p>camada física do modelo OSI, serão explicados os tipos de</p><p>comunicação de dados usado entre dois dispositivos no</p><p>infográfico a seguir.</p><p>tipo de comunicação simples em que a</p><p>transmissão de dados é enviada somente</p><p>para uma direção por um cabo de fio</p><p>simples, por exemplo, computador e</p><p>impressora.</p><p>SIMPLEX</p><p>permite que a comunicação entre os</p><p>dispositivos seja realizada em ambas as</p><p>direções, porém uma vez de cada, ou seja,</p><p>os dados não podem ser enviados ao mesmo</p><p>tempo nem recebidos no mesmo momento.</p><p>HALF-DUPLEX</p><p>permite que a comunicação seja realizada</p><p>em ambas as direções ao mesmo tempo.</p><p>Nesse tipo de transmissão, pode haver uma</p><p>combinação de transmissão simplex.</p><p>Também é preciso que, nas extremidades,</p><p>haja um transmissor e um receptor e a</p><p>transmissão de dados seja feita por dois</p><p>cabos em full-duplex.</p><p>FULL-DUPLEX</p><p>ou</p><p>MODO DE</p><p>TRANSMISSÃO</p><p>DE DADOS</p><p>INFOGRÁFICO 1</p><p>Fonte: adaptado de PATRICK. Half-</p><p>duplex vs Full-duplex vs Simplex</p><p>Transmission Mode. QSFPTEK, 30</p><p>dez. 2021. Disponível em: QSFPTEK</p><p>Acesso em: 30 jul. 2023.</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>https://www.qsfptek.com/qt-news/half-duplex-vs-full-duplex-vs-simplex-transmission-mode.html</p><p>Modelos de referências</p><p>112</p><p>Enlace</p><p>Essa parte é chamada de camada de enlace de dados e</p><p>sua principal tarefa é apresentar um canal de transmissão</p><p>normal livre de erros de transmissão. Segundo Forouzan</p><p>(2010), essa camada codifica a camada anterior (camada</p><p>física), um recurso de transmissão bruto, em um link confi-</p><p>ável, ou seja, faz parecer que a camada física não tem erros</p><p>para a camada superior (camada de rede). A camada de</p><p>enlace de dados faz com que os dispositivos de rede sejam</p><p>identificados por um endereço físico (MAC Address - Media</p><p>Access Control). Além disso, possui outras finalidades:</p><p>• quando recebe o fluxo de bits da camada de rede, separa</p><p>os bits em frames. Os frames são unidade de dados</p><p>gerenciáveis construídas pelos bits recebidos;</p><p>• adiciona no cabeçalho do frame os dados do remetente e</p><p>do receptor, aprimorando o endereçamento físico;</p><p>• realiza o controle de fluxo quando há diferenças entre a</p><p>velocidade de dados enviado pelo receptor e o remetente;</p><p>• nessa camada, há um gerenciamento de frames que</p><p>realiza a detecção de frames com defeitos, duplicados ou</p><p>perdidos durante a transmissão;</p><p>• controle de acesso quando há mais de um dispositivo</p><p>conectado no mesmo link, neste caso, a camada de enlace</p><p>determina qual é o dispositivo que possui o controle em</p><p>cada momento (BARBOSA et al., 2020).</p><p>Rede</p><p>Segundo Tanenbaum, Feamster e Wetherall (2021, p. 27),</p><p>a camada de rede controla a operação da sub-rede. Essa</p><p>MAC Address (Media</p><p>Access Control): é uma</p><p>identificação única</p><p>gravada na placa de rede</p><p>encontrada nos dispositivos</p><p>do tipo computador,</p><p>roteador, smartphone,</p><p>impressora, dentre outros</p><p>equipamentos que</p><p>compõem uma rede de</p><p>computadores.</p><p>Modelos de referências</p><p>113</p><p>é uma questão fundamental para que, no projeto de rede,</p><p>seja determinado de que maneira os pacotes são roteados</p><p>da origem até o seu destino. Enquanto a camada de enlace</p><p>de dados gerencia o envio do pacote entre dois sistemas</p><p>do mesmo link, a camada de rede garante que cada pacote</p><p>chegue ao seu ponto de destino. A figura 4 exibe a relação</p><p>da camada de rede com as camadas de enlace e transporte.</p><p>FIGURA 4</p><p>Funcionamento da camada</p><p>de rede do modelo OSI que</p><p>fica entre as camadas de</p><p>transporte e enlace.</p><p>Fonte: Forouzan (2010, p. 54).</p><p>Também há outras responsabilidades da</p><p>camada de rede, como: gerenciamento do</p><p>endereçamento lógico que ocorre devido</p><p>à necessidade de distinguir os pacotes de</p><p>origem e destino para evitar falhas durante</p><p>o tráfego do pacote.</p><p>Em redes independentes conectadas, a camada de rede</p><p>permite que os roteadores direcionem</p><p>os pacotes para seus</p><p>destinos.</p><p>Modelos de referências</p><p>114</p><p>Transporte</p><p>Essa camada é responsável em transportar, parte por parte,</p><p>todas as mensagens do processo que são executadas no host</p><p>(BARBOSA et al., 2020, p. 42). A função principal da camada</p><p>de transporte é garantir que o pacote chegue inteiro em</p><p>seu destino por um mecanismo que verifica se há falhas</p><p>nesse caminho. Nesta camada, o cabeçalho de endereça-</p><p>mento sofre uma alteração, nele, são incluídos os protocolos</p><p>de transporte (TCP e UDP). A figura 5 mostra a relação da</p><p>camada de transporte com as camadas de rede e de sessão.</p><p>A camada de transporte é responsável pelo envio de um</p><p>pacote de um processo ao outro, segundo Forouzan (2010,</p><p>p. 55).</p><p>Existem outras funções da camada de transporte, tais como:</p><p>• o pacote enviado é dividido em pequenas partes com um</p><p>identificador numérico sequencial. Esse identificador</p><p>permite que a camada de transporte monta novamente o</p><p>pacote quando chegar a seu destino, também identifica</p><p>e substitui os pacotes fragmentados que foram perdidos</p><p>na transmissão;</p><p>FIGURA 5</p><p>Representação gráfica</p><p>do funcionamento da</p><p>camada de transporte do</p><p>modelo OSI de acordo com</p><p>a relação das camadas de</p><p>sessão e rede.</p><p>Fonte: Forouzan (2010, p. 55).</p><p>TCP (Transmission Control</p><p>Protocol): protocolo de</p><p>controle de transmissão,</p><p>o qual uma vez que a</p><p>conexão é efetuada,</p><p>os dados podem ser</p><p>transmitidos em duas</p><p>direções.</p><p>UDP (User Datagram</p><p>Protocol): protocolo de</p><p>datagramas de usuários,</p><p>é um mais simples e sem</p><p>conexão. Os dados são</p><p>enviados para o seu destino</p><p>e não há verificação de</p><p>falhas ou erros.</p><p>Modelos de referências</p><p>115</p><p>• o controle de conexão efetuado pela camada de trans-</p><p>porte é realizado da seguinte maneira: quando não há</p><p>conexão, cada fragmento do pacote é tratado como</p><p>um pacote independente, enviado para o endereço de</p><p>destino. Quando a conexão é orientada, antes de enviar o</p><p>pacote, a camada vai estabelecer uma comunicação com</p><p>o dispositivo de destino. Assim, quando todos os pacotes</p><p>forem recebidos, a conexão é fechada e extinta.</p><p>ASSISTA</p><p>Modelo OSI – camadas sessão,</p><p>apresentação e aplicação</p><p>O vídeo explica as funções e características das</p><p>camadas de sessão, apresentação e aplicação do</p><p>modelo OSI.</p><p>Acesse na plataforma o vídeo.</p><p>O quadro 1 mostra, de forma resumida, a função de cada</p><p>camada do modelo OSI:</p><p>Resumo das camadas do modelo OSI</p><p>Número Camada Função</p><p>1 Física Transmissão dos bits através do meio de transmissão</p><p>2 Enlace Transmissão confiável dos frames</p><p>3 Rede Gerenciamento de tráfegos dos frames</p><p>4 Transporte Envio e recebimento confiável dos frames</p><p>5 Sessão Gerenciamento das sessões de comunicação</p><p>6 Apresentação Segurança e formatação dos frames</p><p>7 Aplicação Permitir serviços de redes às aplicações</p><p>QUADRO 1</p><p>Fonte: elaborado pela autora.</p><p>Modelos de referências</p><p>116</p><p>APROFUNDE-SE</p><p>Ataques para cada camada do modelo OSI</p><p>Para que você compreenda a importância da segu-</p><p>rança de dados do modelo OSI no momento que um</p><p>pacote está trafegando em seu percurso, assista ao</p><p>vídeo sobre ataques para cada camada do modelo</p><p>OSI.</p><p>Disponível em: Youtube. Acesso em: 29/07/2023</p><p>https://www.youtube.com/watch?v=lLd7JND0qKI&feature=youtu.be</p><p>https://www.youtube.com/watch?v=lLd7JND0qKI&feature=youtu.be</p><p>Modelos de referências</p><p>117</p><p>Modelo de referência TCP/IP</p><p>O modelo de referência TCP/IP surgiu antes do modelo OSI.</p><p>Tudo começou quando os Estados Unidos, durante a Guerra</p><p>Fria, precisavam que suas bases militares trocassem infor-</p><p>mações e estratégias de combate. Surgiu a ARPANET, uma</p><p>rede de armazenamento de informações que conectava</p><p>núcleos de pesquisa e universidades (BARBOSA et al., 2020)</p><p>patrocinada pelo Departamento de Defesa dos Estados</p><p>Unidos (DoD). Aos poucos, as conexões da rede foi crescendo</p><p>usando linhas telefônicas dedicadas.</p><p>APROFUNDE-SE</p><p>“Mãe da Internet”, ARPANET completa 52 anos;</p><p>conheça sua história</p><p>Você quer saber mais sobre a ARPANET, para</p><p>entender como foi tão importante no modelo de</p><p>referência TCP/IP na rede de computadores? Leia o</p><p>texto publicado no site Olhar Digital.</p><p>Disponível em: Olhar Digital. Acesso em: 29/07/2023</p><p>O modelo de referência TCP/IP surgiu devido aos dois prin-</p><p>cipais protocolos: TCP e IP. O protocolo TCP significa Trans-</p><p>mission Control Protocol, traduzido para o português, Proto-</p><p>colo de Controle de Transmissão, e o protocolo IP significa</p><p>Internet Protocol, traduzido para o português, é Protocolo</p><p>da Internet.</p><p>https://olhardigital.com.br/2019/10/24/internet-e-redes-sociais/mae-da-internet-conheca-a-historia-da-arpanet/</p><p>https://olhardigital.com.br/2019/10/24/internet-e-redes-sociais/mae-da-internet-conheca-a-historia-da-arpanet/</p><p>Modelos de referências</p><p>118</p><p>Segundo Moraes (2020, p. 111), uma das vantagens da arqui-</p><p>tetura TPC/IP é ser um protocolo usado em redes locais e em</p><p>redes de longas distâncias. Esse modelo de rede se adapta a</p><p>sub-redes de várias tecnologias e velocidades variadas.</p><p>O modelo de referência TCP/IP é composto por cinco</p><p>camadas: física, enlace de dados, rede, transporte e aplica-</p><p>tivo (figura 6).</p><p>O TCP é o protocolo da camada de transporte na pilha de</p><p>protocolos TCP/IP (DIMARZIO, 2001, p. 103). Esse protocolo</p><p>funciona da seguinte maneira: o protocolo TCP recebe os</p><p>FIGURA 6</p><p>A característica do modelo</p><p>TCP/IP é permitir que várias</p><p>redes independentes se</p><p>conectem de maneira</p><p>uniforme.</p><p>FIGURA 7</p><p>Representação gráfica do</p><p>modelo de rede TCP/IP.</p><p>Fonte: adaptado de: Redes Brasil</p><p>Acesso em: 31 ago. 2023.</p><p>https://comunidade.redesbrasil.com/wp-content/uploads/2016/10/OSI2.png</p><p>Modelos de referências</p><p>119</p><p>dados do usuário e desmembra-os em segmentos. Esses</p><p>segmentos são etiquetados com uma numeração, antes de</p><p>serem enviados para a rede. Quando todos os segmentos</p><p>estiverem numerados e prontos para entrega, o TCP solicita</p><p>uma sessão com a camada de transporte do dispositivo de</p><p>destino. O protocolo IP é responsável pela identificação do</p><p>dispositivo de destino.</p><p>O IP é trabalhado no endereçamento IP dos dispositivos</p><p>da rede. De acordo com Dimarzio (2001), o protocolo IP é o</p><p>mais popular da camada de rede e sua função é endereçar</p><p>o dispositivo host.</p><p>O IP é composto por quatro seções, contendo quatro bytes</p><p>cada uma. O formato padrão é 128.105.95.1. Um endereço é</p><p>constituído por 32 bits ou 4 bytes.</p><p>Veja os pontos fortes destacados por Moraes (2020) do</p><p>modelo de referência TCP/IP.</p><p>• Protocolo não orientado a conexão: o pacote pode seguir</p><p>o seu caminho de forma distinta pela rede, sem a necessi-</p><p>dade de uma definição da conexão entre os dispositivos,</p><p>isso permite mais flexibilidade e redundância no fluxo de</p><p>dados na rede.</p><p>• Política do melhor esforço: quando o pacote é enviado</p><p>na rede, o protocolo TCP/IP procura entregar o pacote no</p><p>seu destino, porém, se houver uma falha na rede, pode</p><p>ocorrer que o pacote não chegue ao seu destino.</p><p>• Fragmentação: quando há envio de pacotes grandes,</p><p>esse envio é dividido em partes para facilitar o transporte</p><p>na rede.</p><p>Modelos de referências</p><p>120</p><p>Há redes de computadores que apresentam como modelo</p><p>de referência TCP/IP apenas quatro camadas.</p><p>Esse modelo foi desenvolvido pelos pesquisadores Cerf</p><p>e Kahn (1974) e, depois, foi aprimorado, tornando-se um</p><p>padrão por Braden (1989). O objetivo desses pesquisadores</p><p>era garantir uma conexão intacta enquanto as máquinas de</p><p>origem e destino estivessem funcionando (TANENBAUM;</p><p>FEAMSTER; WETHERALL, 2021). Como as aplicações foram</p><p>baseadas em transferências de arquivos e transmissão de</p><p>dados de voz em tempo real, a necessidade era uma arqui-</p><p>tetura flexível e confiável.</p><p>ASSISTA</p><p>Camadas do modelo TCP/IP</p><p>e suas responsabilidades</p><p>Neste vídeo, você vai conhecer quais são as camadas</p><p>que compõem o modelo TCP/IP e suas funções no</p><p>fluxo de dados de uma rede.</p><p>Acesse na plataforma o vídeo.</p><p>FIGURA 8</p><p>Representação gráfica</p><p>do modelo de rede TCP/</p><p>IP composto por quatro</p><p>camadas.</p><p>Fonte: adaptado de: Redes Brasil</p><p>Acesso em: 31 ago. 2023.</p><p>https://www.redesbrasil.com/wp-content/uploads/2018/03/oie_xYY2vQidB3HJ.png</p><p>Modelos de referências</p><p>121</p><p>Comparação entre o modelo OSI e TCP/IP</p><p>Os modelos de referência OSI e TCP/IP têm alguns pontos</p><p>em comum, como:</p><p>• baseados no empilhamento de protocolos indepen-</p><p>dentes;</p><p>• camadas com as mesmas funcionalidades;</p><p>• camadas encontradas nos dois modelos: rede, transporte</p><p>e aplicação.</p><p>Apesar das semelhanças, as diferenças entre os modelos</p><p>merecem esclarecimentos, pois são visíveis quando se rela-</p><p>cionam (figura 8).</p><p>O modelo TCP/IP surgiu antes do modelo OSI. O modelo</p><p>OSI possui três conceitos fundamentais: serviços, interfaces</p><p>e protocolos. “Cada camada executa alguns serviços para</p><p>a camada anterior [...] a interface de uma camada informa</p><p>como os processos acima dela podem acessá-las [...] os</p><p>protocolos usados em uma camada são responsabilidade</p><p>dessa camada” (TANENBAUM; FEAMSTER; WETHERALL,</p><p>2021, p. 30).</p><p>FIGURA 9</p><p>Representação gráfica da</p><p>comparação das camadas</p><p>OSI e TCP/IP.</p><p>Fonte: adaptado de Moraes</p><p>(2020, p. 112).</p><p>Modelos de referências</p><p>122</p><p>O modelo TCP/IP não apresenta clareza entre os serviços,</p><p>interface e protocolo. Por exemplo, os serviços reais que</p><p>ocorrem pela camada de rede são o envio e o recebimento</p><p>de pacote IP, assim, os protocolos não são tão ocultos, como</p><p>ocorre no modelo OSI.</p><p>O modelo TCP/IP foi criado com os protocolos existentes,</p><p>enquanto no modelo OSI, os protocolos não eram compatí-</p><p>veis e os projetistas criaram subcamadas de conversão para</p><p>sanar as diferenças.</p><p>O modelo OSI é constituído por sete camadas e o modelo TCP/</p><p>IP tem cinco camadas, sendo apenas quatro as principais.</p><p>Outra diferença está na comunicação que</p><p>ocorre na camada de rede. O modelo OSI</p><p>é baseado na comunicação baseada na</p><p>conexão, mas tem compatibilidade com</p><p>a comunicação não baseada na conexão,</p><p>enquanto o modelo TCP/IP só aceita a</p><p>comunicação não baseada na conexão.</p><p>Uma alternativa do modelo TCP/IP é na</p><p>camada de transporte que aceita ambos os</p><p>modos de comunicação, permitindo que o</p><p>usuário faça a escolha.</p><p>Modelos de referências</p><p>123</p><p>Divisão em sub-rede e</p><p>interconexão de redes</p><p>A divisão de redes acontece quando há uma rede muito</p><p>grande e o gerenciamento começa a ficar mais complexo.</p><p>Assim, uma solução é criar sub-redes a fim de segmentar a</p><p>rede grande para redes menores. Observe um exemplo para</p><p>que você possa compreender melhor.</p><p>Uma nova empresa iniciou suas atividades</p><p>com uma rede de 200 computadores,</p><p>através da classe C do endereçamento</p><p>IP, que resolve a conexão dos dispositivos</p><p>sem grandes problemas. Depois de um</p><p>ano das atividades iniciadas, a empresa</p><p>teve um grande crescimento e há 500</p><p>computadores na rede; o diretor da</p><p>empresa estimava um crescimento de 100%</p><p>para os próximos dois anos de atividades.</p><p>Nesse caso, o endereçamento de IP será atualizado para a</p><p>classe B. Isso resolve a rede interna, mas, e para o uso da</p><p>internet? É nesse contexto que o uso da divisão de rede</p><p>começa a ser útil.</p><p>Para resolver esse problema, o foco não é o endereçamento</p><p>IP com suas classes, e sim quais as técnicas de máscara de</p><p>sub-rede mais adequadas.</p><p>De acordo com Diógenes (2001), os motivos que levam os</p><p>administradores a criar as sub-redes são:</p><p>Modelos de referências</p><p>124</p><p>• reduzir o tráfego da rede: com a divisão da rede, o caminho</p><p>do fluxo dos dados é diminuído, o que permite a expansão</p><p>da rede sem perder a performance e o controle;</p><p>• simplificar o gerenciamento: separando os segmentos</p><p>da rede é permitido um melhor acompanhamento do</p><p>crescimento e da monitoração;</p><p>• facilidade no crescimento da rede geograficamente:</p><p>dessa forma, é possível usar um único protocolo sem</p><p>afetar a escalabilidade da rede.</p><p>Segundo Dimarzio (2001, p. 108), quando uma rede é dividida</p><p>em sub-redes, os bits são repassados do conjunto de host</p><p>de um endereço para um conjunto de rede. Dessa forma, é</p><p>permitido o endereçamento de mais redes ou sub-redes a</p><p>partir de um único endereço IP. A figura 10 representa essa</p><p>abordagem:</p><p>Para começar a realizar essa divisão, é preciso conhecer</p><p>sobre máscara de redes.</p><p>FIGURA 10</p><p>Exemplo ilustrativo de uma</p><p>rede de computadores</p><p>dividida em sub-redes.</p><p>Fonte: adaptado de: Redes y</p><p>subredes Acesso em: 31 ago. 2023.</p><p>https://redesysubredes.files.wordpress.com/2016/05/88.png</p><p>https://redesysubredes.files.wordpress.com/2016/05/88.png</p><p>Modelos de referências</p><p>125</p><p>Máscara de sub-redes</p><p>A máscara de sub-redes é essencial para o bom funciona-</p><p>mento do endereçamento do IP. Segundo Diógenes (2001,</p><p>p. 84), esse elemento é fundamental, pois é por meio dele</p><p>que se identifica que porção é host e que porção é rede. A</p><p>máscara de sub-redes é usada pelo protocolo TCP/IP para</p><p>determinar se um dispositivo (host) se encontra na sub-rede</p><p>local ou em uma rede remota.</p><p>A máscara de sub-redes é formada por 32 bits e tem como</p><p>exemplo 255.255.255.0. Veja a figura 11, que representa esse</p><p>formato:</p><p>Note que a figura mostra em valor binário, ou seja, já houve</p><p>a conversão dos bits para binário. Portanto, o número 255</p><p>em notação binário é igual a 111111111. Veja um outro exemplo,</p><p>no quadro 2.</p><p>Notação do endereço IP e a máscara de sub-rede</p><p>Endereço IP 192.168.123.132 1000000.10101000.01111011.10000100</p><p>Máscara de sub-rede 255.255.255.0 1000000.10101000.01111011.10000100</p><p>Os primeiros 24 bits são identificados como o endereço</p><p>de rede. Os últimos 8 bits, que são os zeros restantes na</p><p>máscara de sub-rede, são identificados como endereço do</p><p>host. Dessa forma, o endereço do host é 0.0.0.132. O que vai</p><p>FIGURA 11</p><p>Representação gráfica da</p><p>composição da máscara de</p><p>sub-rede.</p><p>Fonte: Tanenbaum, Feamster e</p><p>Wetherall (2021, p. 278).</p><p>QUADRO 2</p><p>Fonte: elaborado pela</p><p>autora.</p><p>Modelos de referências</p><p>126</p><p>acontecer na rede é que, quando um pacote chegar no host</p><p>192.168.123.0, será encaminhado para o endereço de destino</p><p>192.168.123.132, que pode ser o endereço da sub-rede ou de</p><p>uma rede remota local.</p><p>Usar a máscara de sub-rede como endereços hierárquicos</p><p>tem vantagens e desvantagens. Segundo Tanenbaum,</p><p>Feamster e Wetherall (2021), a principal vantagem está no</p><p>trabalho dos roteadores, que podem encaminhar pacotes</p><p>com base apenas na parte da rede do endereço, não se</p><p>importando com a parte do host. Na prática, a tabela de</p><p>roteamento se torna menor.</p><p>As desvantagens são que o endereço IP de um host depende</p><p>do local onde está na rede, e a hierarquia desperdiça ende-</p><p>reços.</p><p>Um endereço Ethernet pode ser usado em qualquer lugar</p><p>do mundo, mas cada endereço IP pertence a uma rede</p><p>específica, e os roteadores só poderão entregar pacotes</p><p>destinados a esse endereço na rede [...] Se os endereços</p><p>são atribuídos a redes em blocos grandes, haverá muitos</p><p>endereços que são alocados, mas não são usados</p><p>(TANENBAUM; FEAMSTER; WETHERALL, 2021, p. 277).</p><p>De forma resumida, a máscara é identificada pela represen-</p><p>tação binária da seguinte forma: o valor binário 1 indica a</p><p>porção da rede e o valor binário 0 indica a porção do host</p><p>do endereço. Essa notação pode parecer muito lógica, mas</p><p>começa sua complexidade quando se inicia a divisão das</p><p>redes em sub-redes.</p><p>Modelos de referências</p><p>127</p><p>A divisão de redes é um assunto muito importante no setor de</p><p>redes de computadores. Sabemos que o crescimento de usuá-</p><p>rios e dispositivos em uma rede de computador é inevitável.</p><p>REFLITA</p><p>Novo escritório na multinacional</p><p>Uma multinacional sediada na Argentina, em</p><p>Buenos Aires, que fornece serviços de engenharia</p><p>civil, design de interiores, planejamento,</p><p>gerenciamento de projetos e serviços de</p><p>consultoria para todos os setores de infraestrutura,</p><p>tem mais de 11 mil funcionários alocados em 90</p><p>escritórios, espalhados em 15 países, e já atuou</p><p>em projetos em mais de 150 nações. No Brasil, a</p><p>empresa vai ampliar seus negócios abrindo dois</p><p>escritórios, um na cidade do Rio de Janeiro e outro</p><p>na cidade de Brasília.</p><p>Após entrevista com o responsável pela implantação do novo escritório, o</p><p>engenheiro de redes de computadores precisa elaborar o seu projeto de redes.</p><p>Os escritórios novos têm como infraestrutura 50 colaboradores, dois servidores,</p><p>dois firewalls com VPNs para o país-sede e cinco access points, quando iniciar</p><p>suas atividades.</p><p>Reflita como o engenheiro de redes vai agregar os novos usuários na rede interna</p><p>e externa da empresa.</p><p>Modelos de referências</p><p>128</p><p>Diferentes tipos de IP</p><p>Atualmente, existem quatro tipos principais de endereços</p><p>de IP: público, privado, estático e dinâmico. Cada tipo tem</p><p>sua função específica, mas todos atendem ao princípio</p><p>básico dos endereços IP, que são a identificação do disposi-</p><p>tivo e a possibilidade da comunicação na rede.</p><p>• IP privado: usado em redes locais para os dispositivos se</p><p>comunicarem somente nessa rede. Geralmente, é usado</p><p>nos dispositivos que estão conectados na rede pessoal de</p><p>internet, pois precisa de uma identificação de cada item.</p><p>Por exemplo, o roteador gera endereços IP privados para</p><p>cada dispositivo conectado a ele.</p><p>• IP público: esse é o principal endereço associado a toda a</p><p>rede. Esse tipo de endereço IP é um endereço de proto-</p><p>colo da internet, criptografado por diversos dispositivos.</p><p>Em outras palavras, quando há um dispositivo para que</p><p>seja conectado à rede de internet. Um endereço de proto-</p><p>colo de internet público é um endereço acessado pela</p><p>internet. O endereço de IP público tem dois formatos:</p><p>dinâmico e estático. Um endereço de IP dinâmico é</p><p>um protocolo de um provedor de internet que oferece</p><p>aos seus clientes. Enquanto o endereço de IP estático é</p><p>conhecido como IP fixo.</p><p>• IP dinâmico: é o tipo de endereço que se modifica cons-</p><p>tantemente. O endereço de IP dinâmico sofre alteração</p><p>sempre que houver a instalação de um novo disposi-</p><p>tivo na rede, quando as configurações são alteradas ou</p><p>quando um roteador é reiniciado. Um ponto positivo</p><p>do IP dinâmico é a segurança, devido à alteração desse</p><p>endereço, dificulta as ações dos invasores que tentam</p><p>acessar a rede.</p><p>Modelos de referências</p><p>129</p><p>• IP estático: esse tipo de IP será alterado pelos administra-</p><p>dores da rede, senão, o endereço sempre será o mesmo.</p><p>Esse tipo de endereço IP é encontrado em dispositivos</p><p>que são acessados com mais frequência na rede. Um</p><p>exemplo é a impressora compartilhada entre os disposi-</p><p>tivos da rede que precisa ter um endereço fixo por estar</p><p>sempre sendo requisitada.</p><p>APROFUNDE-SE</p><p>Conflito de IP da rede? Saiba o que é</p><p>e como resolver o problema</p><p>Um dos problemas nos dispositivos conectados à</p><p>rede é o conflito de IP. Leia o post e saiba como solu-</p><p>cionar esse problema comum.</p><p>Disponível em: Techtudo. Acesso em: 29/07/2023</p><p>https://www.techtudo.com.br/noticias/2016/06/conflitos-de-ip-o-que-sao-e-como-resolver.ghtml</p><p>Considerações finais</p><p>Nessa unidade, você teve a oportunidade de aprender sobre</p><p>arquitetura de redes de computadores através dos modelos</p><p>OSI e TCP/IP. O modelo OSI é composto por sete camadas e</p><p>a função de cada uma foi apresentada. Sobre o modelo TCP/</p><p>IP, foram discutidos os níveis e como se relacionam entre os</p><p>dispositivos da rede.</p><p>Para finalizar o assunto, foram apresentadas a divisão de</p><p>rede em sub-redes e os tipos de IP existentes para solucionar</p><p>os problemas de conexão de redes de computadores.</p><p>Acredito que você tenha aproveitado bastante a unidade</p><p>e aprimorado seus conhecimentos sobre os assuntos</p><p>discutidos.</p><p>Referências</p><p>BARBOSA, Cynthia da S. et al. Arquitetura TCP/IP I. Porto Alegre:</p><p>Bookman, 2020.</p><p>DIMARZIO, J. F. Projeto e arquitetura de redes: um guia de campo para</p><p>profissionais. Rio de Janeiro: Elsevier, 2001.</p><p>DIOGÉNES, Yuri. Certificação Cisco – CCNA 2.0: guia de certificação</p><p>para o exame. Rio de Janeiro: Axcel Books, 2001.</p><p>FOROUZAN, Behrouz A. Protocolo TCP/IP. 3. ed. Porto Alegre: AMGH,</p><p>2010.</p><p>MAIA, Luiz P. Arquitetura de redes de computadores. 2. ed. Rio de</p><p>Janeiro: LTC, 2013.</p><p>MORAES, Alexandre F. de. Redes de computadores: fundamentos. São</p><p>Paulo: Editora Saraiva, 2020.</p><p>SOUSA, Lindeberg B. de. Redes de computadores: guia total. São Paulo:</p><p>Editora Saraiva, 2014.</p><p>TANENBAUM, Andrew; FEAMSTER, Nick; WETHERALL, David. Redes de</p><p>computadores: recursos eletrônicos. 6. ed. Porto Alegre: Bookman, 2021.</p><p>Protocolos de transporte e aplicação</p><p>132</p><p>Objetivos de aprendizagem</p><p>Compreender os protocolos de transporte e de aplicação</p><p>utilizados em redes de computadores; abordar os proto-</p><p>colos TCP, UDP, HTTP, FTP e SMTP, utilizados em aplicações</p><p>específicas; conceitos de gerenciamento de rede e SNMP.</p><p>Tópicos de estudo</p><p>• Protocolos de transporte: TCP e UDP;</p><p>• Protocolos de aplicação: HTTP, FTP e SMTP;</p><p>• Gerenciamento de rede: SNMP.</p><p>Iniciando os estudos</p><p>Olá, estudante.</p><p>Nesta unidade, você terá a oportunidade de aprender sobre</p><p>os protocolos de transporte e aplicação. Para um estudo</p><p>mais detalhista, os protocolos de transporte são TCP e</p><p>UDP. Você aprenderá as características, diferenças e apli-</p><p>cações desses protocolos, bem como a sua confiabilidade,</p><p>controle de fluxo e congestionamento no tráfego de dados</p><p>da rede. Os protocolos de aplicação são: HTTP, FTP e SMTP</p><p>— você conhecerá a especificação de cada um deles e suas</p><p>diferenças. No tópico sobre gerenciamento de rede, será</p><p>abordado o protocolo SNMP, com os conceitos de agentes,</p><p>gerentes, MIBs e traps. Para uma melhor compreensão, será</p><p>apresentado um cenário com o uso do protocolo SNMP.</p><p>Desejo a você bons estudos.</p><p>Protocolos de transporte e aplicação</p><p>133</p><p>Protocolos de transporte: TCP</p><p>e UDP</p><p>Os protocolos TCP, cuja sigla significa Transmission Control</p><p>Protocol (Protocolo de Controle de Transmissão) e o UDP,</p><p>que significa User Datagram Protocol (Protocolo de Usuário</p><p>de Datagrama), pertencem à camada de transporte dos</p><p>modelos OSI e TCP/IP. Confira a figura 1.</p><p>A camada de transporte tem como principal objetivo garantir</p><p>a entrega dos pacotes que são enviados para o dispositivo</p><p>de destino. De acordo com Bungart (2017), as principais</p><p>funções dessa camada são:</p><p>• fazer o controle de ponta a ponta do fluxo de dados;</p><p>• segmentar os dados vindos da camada de aplicação;</p><p>• endereçar uma porta de serviço que está endereçada</p><p>pelo protocolo IP.</p><p>FIGURA 1</p><p>Protocolos da camada de</p><p>transporte.</p><p>Fonte: Forouzan (2010, p. 275).</p><p>Protocolos de transporte e aplicação</p><p>134</p><p>Para um detalhamento sobre os protocolos, serão apresen-</p><p>tados os conceitos de portas e sockets usados no endereça-</p><p>mento de pacotes.</p><p>Em uma definição mais ampla, o protocolo TCP é um proto-</p><p>colo orientado à conexão que garante a entrega do pacote</p><p>e o UDP é um protocolo não orientado à conexão, no qual</p><p>não há garantia da entrega do pacote. Ambos são usados na</p><p>camada de transporte.</p><p>TCP</p><p>Esse protocolo foi projetado para melhorar o fluxo de bytes</p><p>fim a fim, como é chamado, em uma rede interligada. Uma</p><p>rede interligada pode conter várias topologias, larguras de</p><p>banda, tamanho de pacotes diversos, dentre outros itens.</p><p>O TCP foi projetado para se adaptar dinamicamente às</p><p>propriedades da rede interligada e ser robusto diante dos</p><p>muitos tipos de falhas que podem ocorrer (TANENBAUM et</p><p>al., 2021).</p><p>O protocolo TCP foi documentado, em 1981, na RFC 793 e, ao</p><p>longo de sua história, apareceu em várias outras RFC, sendo</p><p>que as principais foram RFC 1122, que foi corrigida com a RFC</p><p>793, e RFC 1323, com extensões de alto desempenho, controle</p><p>de congestionamento na RFC 2581, melhores sincronizações</p><p>na RFC 2988 e melhores cabeçalhos na RFC 2873. A coleção</p><p>completa é muito extensa e ganhou um guia para diversas</p><p>RFCs, publicado na RFC 4614.</p><p>Como a comunicação TCP funciona</p><p>Para compreender melhor os caminhos percorridos do</p><p>pacote de dados usando o protocolo TCP, analise a figura 2:</p><p>Protocolos de transporte e aplicação</p><p>135</p><p>1. O TCP do host de origem (expeditor) pega um pacote</p><p>grande com dados das aplicações.</p><p>2. O TCP quebra esse pacote em segmentos e numera</p><p>as sequências do segmento de maneira que o TCP de</p><p>destino identifique todos os segmentos e reorganiza na</p><p>ordem correta.</p><p>3. A camada de internet divide os segmentos e os prepara</p><p>em datagramas.</p><p>4. Os datagramas são transmitidos na rede.</p><p>5. A camada de rede do host de destino recebe os bits e</p><p>reconstrói o datagrama.</p><p>6. A camada de internet reconstrói o datagrama através dos</p><p>segmentos que foram enviados da camada de rede.</p><p>7. O TCP junta os segmentos e reconstrói o pacote de dados.</p><p>Outro ponto importante é que, antes de enviar o pacote de</p><p>dados na rede, é feito um teste de conexão, chamado Three</p><p>Way Handshake (aperto de mãos em três vias).</p><p>No processo Three Way Handshake, o host de origem envia</p><p>uma solicitação de conexão por meio de uma mensagem</p><p>FIGURA 2</p><p>Esquema de</p><p>funcionamento do</p><p>protocolo TCP.</p><p>Fonte: disponível em: nordvpn</p><p>Acesso em: 12 set. 2023.</p><p>https://nordvpn.com/wp-content/uploads/blog-how-tcp-works-infographic-server-phone-pt-br-1200x628-1.svg</p><p>Protocolos de transporte e aplicação</p><p>136</p><p>de sincronismo (SYN). O host de destino envia uma resposta</p><p>que compreendeu a requisição através de uma mensagem</p><p>(SYN + ACK) e, no final, o host de origem responde com outra</p><p>mensagem (ACK). Observe a figura 3 para compreender</p><p>melhor esse processo.</p><p>Resumidamente, o Three Way Handshake consiste em três</p><p>trocas de informações (DIOGENES, 2001), sendo que o host</p><p>de origem é o cliente e o host de destino é o servidor:</p><p>• SYN (requisição de sincronização): cliente/servidor</p><p>• ACK/SYB (aceitação e confirmação de sincronização):</p><p>servidor/cliente</p><p>• ACK (aceitação por parte do cliente): cliente/servidor</p><p>Alguns exemplos de aplicações que utilizam TCP são os</p><p>navegadores web, e-mail e FTP.</p><p>Serviço orientado à conexão</p><p>O TCP é um protocolo orientado à conexão. O que é isso? É</p><p>quando um host de origem quer enviar e receber um pacote</p><p>FIGURA 3</p><p>Representação gráfica:</p><p>Three Way Handshake.</p><p>Fonte: Bungart (2017, p. 79).</p><p>Protocolos de transporte e aplicação</p><p>137</p><p>de dados para o host de destino. Para que isso ocorra, são</p><p>necessários alguns passos:</p><p>1. Os dois TCPs (origem e destino) estabelecem uma</p><p>conexão.</p><p>2. As informações são trocadas nas duas direções.</p><p>3. A conexão é finalizada em qualquer parte envolvida.</p><p>Essa conexão é realizada de forma virtual. Quando um TCP</p><p>é encapsulado no datagrama IP, pode ser enviado fora de</p><p>ordem, perdido ou corrompido e, nesse caso, é enviado</p><p>novamente. Não importa o caminho que cada datagrama</p><p>percorre, o importante é chegar ao seu destino. Assim, o TCP</p><p>cria um ambiente orientado a fluxo, que aceita a responsa-</p><p>bilidade de enviar os bytes de forma organizada, para outro</p><p>local.</p><p>As informações enviadas nas duas direções são um tipo de</p><p>comunicação full-duplex, que tem como característica os</p><p>dados serem enviados em ambas as direções ao mesmo</p><p>tempo.</p><p>O serviço é confiável nesse protocolo devido ao uso de um</p><p>mecanismo de reconhecimento para verificar a chegada</p><p>dos dados sem falhas, com um recurso de endereçamento.</p><p>Segmentos</p><p>Um pacote TCP é chamado com segmento quando</p><p>encontrado no host de origem e destino. De acordo com</p><p>Tanenbaum et al. (2021) um segmento TCP consiste em um</p><p>cabeçalho fixo. O software TCP é o que determina o tamanho</p><p>do segmento, segundo dois critérios:</p><p>Protocolos de transporte e aplicação</p><p>138</p><p>• Critério 1: O segmento e o cabeçalho não podem ultra-</p><p>passar 65 bytes, aproximadamente.</p><p>• Critério 2: O tamanho máximo, conhecido como MTU,</p><p>não pode ultrapassar 1.500 bytes.</p><p>A importância de determinar o tamanho do segmento é</p><p>para garantir que os dados caibam no host de origem e</p><p>destino em um único pacote, sem que haja a necessidade</p><p>de fragmentá-los. O cabeçalho TCP precisa de 20 bytes para</p><p>adicionar suas informações. O cabeçalho TCP tem dados,</p><p>como campo numérico de sequência e reconhecimento de</p><p>pacote.</p><p>Quando há um segmento fragmentado, ele pode chegar</p><p>fora de ordem em seu destino ou um pouco mais atrasado.</p><p>Se houver falhas ou perdas dos pacotes, ele é retransmitido,</p><p>e as retransmissões podem incluir diferentes faixas de bytes</p><p>em relação à transmissão original, exigindo mais cuidado</p><p>no gerenciamento desses segmentos (TANENBAUM et al.,</p><p>2021).</p><p>Para que o protocolo TCP tenha sucesso, é importante que</p><p>tenha lidado com diversos problemas e de forma eficiente.</p><p>MTU: Maximum Transfer</p><p>Unit, conhecido como</p><p>unidade máxima de</p><p>transferência.</p><p>Contém o endereço da</p><p>port do host de origem,</p><p>o qual envia o segmento</p><p>Define o número que foi</p><p>atribuído ao primeiro byte</p><p>de dados pertencente ao</p><p>segmento</p><p>Contém do endereço da</p><p>port do host de destino,</p><p>o qual é recebido pelo</p><p>segmento</p><p>Compreende ao número</p><p>que o host de destino</p><p>aguarda do segmento que</p><p>está chegando.</p><p>Reconhecimento e dados</p><p>são enviados juntos</p><p>CABEÇALHO TCP</p><p>O cabeçalho fixo é encontrado em cada segmento. Os segmentos sem informação são</p><p>inválidos. Conhecer o cabeçalho TCP é importante para entender o funcionamento do</p><p>protocolo e identificar suas aplicações.</p><p>Porta de origem Porta de destino</p><p>32 bits</p><p>Número de sequência</p><p>Número de confirmação</p><p>Tamanho de janela</p><p>Opções (0 ou mais palavras de 32 bits)</p><p>TCP Checksum Ponteiro para urgência</p><p>Dados (opcionais)</p><p>Comprimento</p><p>do cabeçalho</p><p>TCP</p><p>E</p><p>C</p><p>E</p><p>C</p><p>W</p><p>R</p><p>U</p><p>R</p><p>G</p><p>A</p><p>C</p><p>K</p><p>P</p><p>S</p><p>H</p><p>R</p><p>S</p><p>T</p><p>S</p><p>Y</p><p>N</p><p>F</p><p>I</p><p>N</p><p>Informa o tamanho do</p><p>segmento, que deve estar</p><p>entre 20 e 60 bytes</p><p>Identificação do</p><p>conteúdo do segmento</p><p>que verifica a integridade</p><p>no momento da recepção</p><p>deste segmento</p><p>Usado para o envio</p><p>de dados quando há</p><p>prioridade acima do</p><p>normal.</p><p>Campo que pode</p><p>adicionar mais</p><p>informações do</p><p>segmento.</p><p>Campo do segmento que</p><p>possui informações dos</p><p>dados e o cabeçalho da</p><p>camada de aplicação</p><p>INFOGRÁFICO 1</p><p>Fonte: adaptado de</p><p>Tanenbaum et al. (2021, p. 349).</p><p>Protocolos de transporte e aplicação</p><p>140</p><p>Transferência de dados</p><p>Essa etapa ocorre quando há dois dispositivos que enviam</p><p>os dados simultaneamente. Para ficar mais claro, vou</p><p>identificar os dispositivos como o cliente e o servidor, que</p><p>podem enviar dados e reconhecimento nas duas direções</p><p>(FOROUZAN, 2010). Os dados enviados na mesma direção</p><p>são transportados juntos, no mesmo segmento. Observe a</p><p>figura 4:</p><p>Os dois primeiros segmentos estão transportando os dados</p><p>e o reconhecimento, essas atividades são identificadas</p><p>pelos flags (ACK e PSH). O último segmento está carre-</p><p>gando apenas o reconhecimento, pois não há mais dados</p><p>para serem transportados. O flag PSH, chamado push, está</p><p>ativo para informar ao servidor TCP que os dados serão</p><p>FIGURA 4</p><p>Representação gráfica da</p><p>transferência de dados.</p><p>Fonte: Forouzan (2010, p. 314).</p><p>Protocolos de transporte e aplicação</p><p>141</p><p>enviados do servidor assim que forem reconhecidos. O</p><p>quadro 1 mostra os significados dos flags encontrados nos</p><p>segmentos.</p><p>Flags</p><p>Sigla Significado Descrição</p><p>SYN Synchronize Controle de sincronismo</p><p>ACK Acknowledgment Informação</p><p>RST Reset Reinicia a conexão</p><p>CWR Congestion window reduction Indicação de</p><p>congestionamento</p><p>SEQ Sequence Identificação de pacotes</p><p>a enviar ou solicitação de</p><p>reenvio</p><p>FIN Finalize Encerramento da conexão</p><p>Encerramento da conexão TCP</p><p>A finalização da conexão pode ser solicitada tanto pelo</p><p>cliente como pelo servidor. Para o encerramento da conexão,</p><p>há duas opções:</p><p>• Reconhecimento recíproco de três vias;</p><p>• Reconhecimento recíproco de quatro vias.</p><p>O mais usado é o reconhecimento recíproco de três vias,</p><p>que funciona da seguinte forma:</p><p>• O cliente TCP recebe o comando de fechamento de</p><p>conexão, então, envia o primeiro segmento com a flag</p><p>FIN ativo.</p><p>• O servidor TCP envia o segundo segmento com a flag</p><p>FIN+ACK. Quando recebe o segmento FIN, essa etapa é</p><p>para informar o fechamento da conexão no outro lado.</p><p>QUADRO 1</p><p>Fonte: adaptado de Silva (2013).</p><p>Protocolos de transporte e aplicação</p><p>142</p><p>• O cliente TCP envia o último segmento com a flag ACK</p><p>para confirmar a recepção do segmento FIN no servidor</p><p>TCP.</p><p>• Esse segmento contém o número de reconhecimento e</p><p>não pode enviar dados.</p><p>O processo de fechamento de conexão é representado pela</p><p>figura 5:</p><p>Protocolo UDP</p><p>O protocolo UDP – User Datagram Protocol (Protocolo de</p><p>Datagrama do forouzanUsuário) trabalha na camada de</p><p>transporte junto com o protocolo TCP. De acordo com Souza</p><p>(2014), uma das características mais interessantes desse</p><p>protocolo é o fato de não ser orientado à conexão</p><p>e não</p><p>FIGURA 5</p><p>Representação gráfica do</p><p>fechamento de conexão.</p><p>Fonte: adaptado de Forouzan (2010,</p><p>p. 314).</p><p>Protocolos de transporte e aplicação</p><p>143</p><p>prover garantia de entrega de pacotes. É um protocolo mais</p><p>simples, usado para o envio de pacotes de dados pequenos,</p><p>que não necessitam de uma confirmação de envio.</p><p>Como o protocolo UDP funciona?</p><p>Quando um segmento é enviado pelo protocolo UDP, o</p><p>cabeçalho de 8 bytes é construído, veja a figura 6:</p><p>FIGURA 6</p><p>Cabeçalho do protocolo</p><p>UDP.</p><p>Fonte: Tanenbaum et al. (2021, p.</p><p>340).</p><p>As duas portas são usadas para identificar o host de destino</p><p>e o host de origem. Quando um segmento chega ao seu</p><p>destino, os dados são entregues ao processo solicitado.</p><p>As portas são importantes para saber qual é o destino do</p><p>pacote e, assim, garantir a entrega do segmento de forma</p><p>correta. A porta de origem é importante para uma resposta</p><p>do host de destino e, assim, é efetuada a cópia para a porta de</p><p>destino relacionada à saída do processo. No campo Compri-</p><p>mento do UDP, é informado o tamanho do segmento, que</p><p>não pode ultrapassar 8 bytes. O campo Checksum do UDP</p><p>é usado para garantir uma confiabilidade, e também pode</p><p>detectar erros em todo o datagrama do usuário. É efetuado</p><p>um cálculo que insere o valor 0 ou 1, conhecido como soma</p><p>de verificação.</p><p>Protocolos de transporte e aplicação</p><p>144</p><p>A soma de verificação é feita por três seções:</p><p>• Pseudocabeçalho;</p><p>• cabeçalho UDP;</p><p>• os dados da camada de aplicativo.</p><p>Esse campo é adicionado a um identificador, informando</p><p>que o segmento enviado é pelo protocolo UDP e não pelo</p><p>protocolo TCP.</p><p>APROFUNDE-SE</p><p>Redes Neurais aplicadas à classificação de tráfego de</p><p>redes de computadores utilizando os protocolos TCP e</p><p>UDP</p><p>Veja como são usados os protocolos TPC e UDP em</p><p>rede neural artificial, com o objetivo de mensurar e</p><p>classificar os dados trafegados na rede.</p><p>Disponível em: Revista de Sistemas e Computação. Acesso em: 15/08/2023</p><p>Outro ponto importante para tratar nos protocolos TCP e</p><p>UDP é o fato de realizar o controle de fluxo de dados, controle</p><p>de erros e controle de congestionamento de pacotes.</p><p>https://revistas.unifacs.br/index.php/rsc/article/view/5302</p><p>https://revistas.unifacs.br/index.php/rsc/article/view/5302</p><p>Protocolos de transporte e aplicação</p><p>145</p><p>ASSISTA</p><p>Protocolos TCP/UDP</p><p>O vídeo aborda os serviços de controle de fluxo de</p><p>dados, controle de erros e o controle de congestiona-</p><p>mento de segmentos no transporte de segmentos</p><p>na camada de transporte. O vídeo mostra como são</p><p>realizados esses serviços no protocolo TCP e UDP,</p><p>apontando suas diferenças</p><p>Acesse na plataforma o vídeo.</p><p>Protocolos de transporte e aplicação</p><p>146</p><p>Protocolos de aplicação: HTTP,</p><p>FTP e SMTP</p><p>Os protocolos de aplicação estão envolvidos na camada de apli-</p><p>cação, que contém os softwares que os usuários finais usam</p><p>para se comunicar com a rede. Os protocolos de aplicação dão</p><p>suporte para o funcionamento da camada de aplicação.</p><p>Neste tópico, serão abordados três protocolos de aplicações</p><p>diferentes. Vamos a eles e seus detalhes:</p><p>HTTP (Hypertext Transfer Protocol ou protocolo</p><p>de transferência de hipertexto, usado para nave-</p><p>gação de sites e serviço web)</p><p>O protocolo HTTP tem a função de permitir que uma página</p><p>web seja acessada e exibida pelo navegador, também chamado</p><p>browser – um programa responsável pelo recebimento de</p><p>páginas web. O HTTP usa os serviços do TCP na porta conhe-</p><p>cida 80 (FOROUZAN, 2010, p. 628). Observe a figura 7.</p><p>FIGURA 7</p><p>Esquema de</p><p>funcionamento do</p><p>protocolo HTTP.</p><p>Protocolos de transporte e aplicação</p><p>147</p><p>Veja como é o funcionamento do protocolo HTTP (figura 7)</p><p>entre um host cliente e host servidor.</p><p>1. O cliente começa a transação enviando uma mensagem</p><p>de solicitação (home.htm);</p><p>2. O servidor verifica e faz a validação dessa solicitação;</p><p>3. O servidor envia uma resposta para o cliente.</p><p>Todas as mensagens usadas no HTTP são em formato de</p><p>texto e são mensagens de dois tipos:</p><p>• Request – solicitação do cliente para o servidor.</p><p>• Response – resposta enviada do servidor para o cliente.</p><p>O cabeçalho das mensagens de pedido e resposta são</p><p>muito parecidos (figura 8). A mensagem de pedido possui</p><p>uma linha de pedido, enquanto a mensagem de resposta</p><p>tem uma linha de status.</p><p>A linha de pedido e de status é formada por três itens (figura</p><p>9), sendo que ambos usam o protocolo HTTP. O tipo de</p><p>pedido é definido por métodos, de acordo com o quadro 2.</p><p>FIGURA 8</p><p>Representação gráfica de</p><p>mensagens de pedido e</p><p>resposta.</p><p>Fonte: Forouzan (2010, p. 629).</p><p>Protocolos de transporte e aplicação</p><p>148</p><p>Métodos usados na ação do protocolo HTTP</p><p>Método Ação</p><p>GET Solicita um documento do servidor</p><p>HEAD Solicita as informações de um documento</p><p>POST Envia algumas informações do cliente ao servidor</p><p>PUT Envia um documento do servidor ao cliente</p><p>Para compreender melhor esse processo, vamos a um</p><p>exemplo:</p><p>Quando o cliente envia uma solicitação para o servidor, ela</p><p>é enviada por métodos. Suponha que o cliente digitou um</p><p>endereço de um site e deseja uma cópia de uma imagem.</p><p>O método da ação usada é o GET, mas, se o cliente solicitar</p><p>uma cópia de um arquivo disponível em um site, a ação será</p><p>o PUT. As mensagens de respostas dessas solicitações serão</p><p>compostas por um código de estado e uma pequena frase</p><p>explicando esse código (figura 10). Neste exemplo, a soli-</p><p>citação foi realizada com sucesso pelo servidor através da</p><p>frase OK.</p><p>FIGURA 9</p><p>Esquema da composição</p><p>da linha de pedido e de</p><p>status.</p><p>Fonte: Forouzan (2010, p. 629).</p><p>QUADRO 2</p><p>Fonte: adaptado de Forouzan (2010).</p><p>Protocolos de transporte e aplicação</p><p>149</p><p>Como o protocolo HTTP não identifica o cliente no momento</p><p>da conexão nem mantém as informações do cliente que soli-</p><p>citou o serviço web, esse esquema ficou conhecido como</p><p>conexão sem estado (MAIA, 2013). Para ter um controle de</p><p>acesso, surgiu o cookie.</p><p>Os cookies são enviados pelo servidor web, juntamente com</p><p>as páginas solicitadas pelo cliente, e guardados em um dire-</p><p>tório na estação do cliente. Sempre que houver uma nova</p><p>requisição, os cookies também serão enviados e o servidor</p><p>terá condições de reconhecer, acompanhar e atualizar as</p><p>informações do cliente.</p><p>De acordo com Maia (2013), o protocolo HTTP não oferece</p><p>nenhum tipo de confiabilidade no envio das suas informa-</p><p>ções. A versão segura do protocolo HTTP é conhecida como</p><p>HTTPS (HTTP secure). Esse protocolo é uma junção do</p><p>protocolo HTTP com o protocolo SSL – Secure Socket Layer</p><p>–, o qual permite uma garantia de segurança nos envios das</p><p>mensagens.</p><p>FIGURA 10</p><p>Exemplo da mensagem de</p><p>pedido e resposta.</p><p>Fonte: Forouzan (2010, p. 634).</p><p>Protocolos de transporte e aplicação</p><p>150</p><p>FTP (File Transfer Protocol ou protocolo de trans-</p><p>ferência de arquivos, responsável por envios de</p><p>arquivos na rede)</p><p>FTP é um protocolo criado para transferir arquivos na rede.</p><p>Esse protocolo utiliza duas portas: TCP 20 para realizar a</p><p>conexão de dados e a TCP 21 para a conexão de controle</p><p>(figura 11). Essas transferências de arquivos são feitas entre</p><p>as estações cliente e servidor, e não existe outra forma de</p><p>transferir arquivos.</p><p>APROFUNDE-SE</p><p>Certificado SSL: o que é? Veja como deixar o seu site</p><p>mais seguro!</p><p>O protocolo SSL é um protocolo que garante a segu-</p><p>rança e impede a leitura de dados por outros usuá-</p><p>rios. O vídeo sugerido explica melhor o uso do proto-</p><p>colo SSL que está contido no protocolo HTTPS.</p><p>Disponível em: Youtube. Acesso em: 20/08/2023</p><p>FIGURA 11</p><p>Funcionamento do</p><p>protocolo FTP.</p><p>Fonte: Maia (2013, p. 249).</p><p>https://youtu.be/uGKzadxqOpM</p><p>https://youtu.be/uGKzadxqOpM</p><p>Protocolos de transporte e aplicação</p><p>151</p><p>De acordo com Maia (2013), o usuário pode acessar os serviços</p><p>de transferência de arquivos através do utilitário FTP encon-</p><p>trado nos sistemas operacionais.</p><p>O protocolo FTP também não tem nenhuma confidenciali-</p><p>dade no envio dos dados, mas, para isso, foi criada a versão</p><p>segura, conhecida como SFTP (Secure FTP). Esse protocolo</p><p>utiliza o protocolo SSH (Secure Shell) para assegurar</p><p>ser usado isoladamente,</p><p>porém, em algum momento, haverá a necessidade de um</p><p>outro funcionário precisar ter acesso às informações proces-</p><p>sadas nessa máquina. Nesse cenário, é iniciado o serviço de</p><p>compartilhamento de recursos. Segundo Tanenbaum et</p><p>al. (2021), o objetivo é deixar todos os programas, equipa-</p><p>mentos e dados ao alcance de todas as pessoas da empresa.</p><p>No ambiente corporativo, o compartilhamento de informa-</p><p>ções se torna mais importante do que o compartilhamento</p><p>de recursos físicos. Temos vários exemplos que comprovam</p><p>a importância desse serviço. Veja: em um escritório de advo-</p><p>cacia onde trabalham três pessoas que dependem da rede</p><p>de computadores para o acesso aos documentos e recibos</p><p>de seus clientes. Para que isso seja possível, é necessário</p><p>manter os dados armazenados em um único computador</p><p>mais potente, chamado de servidor. Esse servidor é insta-</p><p>lado em um local central por um responsável pelo sistema.</p><p>Os demais computadores são chamados de clientes e são</p><p>computadores com configuração técnica mais simples.</p><p>Esses computadores são conectados entre si por uma rede,</p><p>conforme a figura 2. Chamamos essa rede de cliente-ser-</p><p>vidor.</p><p>Introdução às redes de computadores</p><p>12</p><p>O modelo de rede cliente-servidor é base para muitas outras</p><p>redes como, por exemplo, a rede web.</p><p>Outro uso da rede de computadores é o serviço de meio</p><p>de comunicação entre os usuários. Toda empresa tem um</p><p>e-mail (correio eletrônico) que permite que seus funcioná-</p><p>rios troquem mensagens, estabelecendo uma comunicação</p><p>diária. Temos ainda o serviço de voz e vídeo que amplia</p><p>os meios de comunicação entre os funcionários e que é</p><p>possível realizar em uma rede de computadores conectadas</p><p>no modelo cliente-servidor.</p><p>FIGURA 2</p><p>Modelo de rede cliente-</p><p>servidor.</p><p>Introdução às redes de computadores</p><p>13</p><p>Rede móvel e sem fio</p><p>Vamos começar pelo uso de notebook e dispositivos móveis</p><p>para entender a importância dessa tecnologia sem fio. Veja</p><p>a figura 3. Observe que a aquisição desses equipamentos</p><p>cresceu imensamente nas últimas décadas. Para interligar</p><p>esses equipamentos, é usada a conexão com a internet</p><p>devido à impossibilidade de usar a conexão com fios. De</p><p>acordo com Tanenbaum et al. (2021), qualquer laptop com</p><p>um modem sem fio pode simplesmente ligar seu compu-</p><p>tador e estar conectado à Internet e assim se comunicar</p><p>como uma rede com fios.</p><p>FIGURA 3</p><p>Como uma rede sem</p><p>fio é usada por usuários</p><p>atualmente.</p><p>Introdução às redes de computadores</p><p>14</p><p>Diversos setores usam atualmente as redes sem fio. Pode ser</p><p>para serviços de curta e longa distância, como, por exemplo,</p><p>uma frota de caminhões no setor logístico, uma malha com</p><p>cobertura de aviões, ônibus, hotéis e aeroportos, dentre</p><p>outros exemplos.</p><p>O serviço de envio de mensagens por texto através de um</p><p>telefone móvel é muito popular. Esse tipo de serviço é muito</p><p>lucrativo, pois enviar uma mensagem é extremamente</p><p>barato para a operadora de telefonia e esta cobra muito mais</p><p>dos seus clientes.</p><p>As redes de celulares (4G, por exemplo), que são utilizados</p><p>pelos smartphones, oferecem serviços de dados rápidos</p><p>para usar a internet (TANENBAUM et al., 2021) e serviços</p><p>telefônicos. Os recursos que a rede de celular oferece para</p><p>o usuário são bem amplos, como leitura de livros, assistir TV,</p><p>chamadas telefônicas por vídeo, rastreio de objetos por loca-</p><p>lização (GPS) e outras facilidades.</p><p>Redes domésticas</p><p>Nesse contexto, as redes domésticas se popularizaram e</p><p>ampliaram seu leque de serviços.</p><p>Assista ao vídeo e conheça as diversas atividades que podem</p><p>ser efetivadas pela rede de computadores nos ambientes</p><p>domésticos.</p><p>Introdução às redes de computadores</p><p>15</p><p>Agora que você já se familiarizou com o conceito de rede de</p><p>computadores e viu as suas aplicações, que tal entender a</p><p>questão da abrangência geográfica? Essa será a temática do</p><p>próximo tópico.</p><p>ASSISTA</p><p>Redes domésticas: expansão e variedade de serviços</p><p>Tudo começou quando a sociedade precisou adquirir</p><p>um computador para usar em casa. Por meio da</p><p>internet, a rede doméstica se ampliou e surgiram as</p><p>redes sociais para o uso de entretenimento e comu-</p><p>nicação com outras pessoas. Confira no vídeo esses</p><p>e outros serviços disponíveis nas redes domésticas.</p><p>Acesse na plataforma o vídeo.</p><p>Introdução às redes de computadores</p><p>16</p><p>Classificação das redes de</p><p>computadores quanto à</p><p>abrangência geográfica</p><p>Você já ouviu falar sobre sociedade em rede?</p><p>Pois bem, esse é um novo termo que justifica o motivo pelo</p><p>qual a rede de computadores está presente em nosso dia a</p><p>dia.</p><p>A informação, que é verdadeiramente estratégica para</p><p>uma organização está, inicialmente, nas mentes das</p><p>pessoas, nas suas experiências, nas suas habilidades,</p><p>e necessitam dos recursos da informática para que</p><p>possam ser digitalizadas, processadas e transmitidas</p><p>de um computador para outro, por meio de redes de</p><p>computadores (LIMA FILHO, 2014, p. 11).</p><p>No mundo da informação, o grande diferencial entre</p><p>empresas bem-conceituadas e as demais que estão procu-</p><p>rando evoluir é exatamente o que se faz com a informação.</p><p>Atualmente, encontramos empresas em que o maior valor</p><p>que possuem é a informação, ultrapassando seu valor patri-</p><p>monial. A informação, nesse sentido, é a própria riqueza e é</p><p>transmitida por um conjunto de dígitos (LIMA FILHO, 2014).</p><p>A indústria cinematográfica aborda esse assunto em diversos</p><p>trabalhos. Cito aqui o filme A Rede, com a atriz Sandra Bullock</p><p>(figura 4). O filme trata de uma especialista em corrigir</p><p>sistemas de informática, que recebe um disquete (disposi-</p><p>tivo de armazenamento de dados muito usado na década</p><p>de 90) que contém informações graves. O roteiro do filme é</p><p>baseado na busca pelo disquete, armando-se um esquema</p><p>para eliminar a especialista.</p><p>Introdução às redes de computadores</p><p>17</p><p>FIGURA 4</p><p>Há informações que</p><p>precisam ficar em</p><p>segurança por sua</p><p>importância e valor.</p><p>APROFUNDE-SE</p><p>A rede, com Sandra Bullock</p><p>O filme A Rede conta a história de uma progra-</p><p>madora de computadores que descobre informa-</p><p>ções importantes por meio de um disquete. Por</p><p>causa disso, uma empresa de informática criminosa</p><p>começa a persegui-la e assim começa uma longa</p><p>trama. O filme mostra a importância da informação</p><p>para as empresas e como isso pode afetar toda uma</p><p>sociedade caso seja usada de forma incorreta. Aten-</p><p>https://youtu.be/iarUpY175Rk</p><p>Introdução às redes de computadores</p><p>18</p><p>Nesse contexto, evidenciam-se as denominadas comu-</p><p>nidades virtuais, que se estabelecem na sociedade em</p><p>rede, em que as pessoas compartilham seus dados, ideias e</p><p>opiniões através dos meios de comunicação.</p><p>Sobre a classificação das redes de computadores, esta é</p><p>baseada no critério de escalabilidade, que verifica a capa-</p><p>cidade de incluir dispositivos na rede sem sofrer muitos</p><p>impactos. Outro parâmetro usado na classificação da rede</p><p>é a distância física entre os dispositivos interligados.</p><p>Segundo Lima Filho (2014), a distância é importante como</p><p>métrica de classificação, devido às diferentes tecnologias</p><p>serem usadas em diferentes escalas.</p><p>Observe a tabela 1, que serve como referência para classificar</p><p>a rede de computadores conforme o seu tamanho físico.</p><p>Classificação por abrangência geográfica</p><p>Distância entre os</p><p>dispositivos</p><p>Processadores usados</p><p>nos dispositivos Classificação</p><p>1 m metro quadrado área pessoal</p><p>10 m cômodo rede local</p><p>100 m prédio</p><p>1 km campus</p><p>10 km cidade rede metropolitana</p><p>100 km país rede de longas distâncias</p><p>1.000 km continente</p><p>10.000 km planeta internet</p><p>te-se aos recursos da rede de computadores abordados de longa-metragem e</p><p>como são trabalhados os dados dessa rede. Assista!</p><p>Disponível em: Youtube.</p><p>TABELA 1</p><p>Fonte: adaptada de Tanenbaum</p><p>(2011, p. 11).</p><p>https://youtu.be/iarUpY175Rk</p><p>Introdução às redes de computadores</p><p>19</p><p>Essa metragem indica a distância máxima entre compu-</p><p>tadores conectados na rede. Conheça mais sobre a classifi-</p><p>cação por abrangência geográfica no infográfico.</p><p>Mais utilizada atualmente pela conexão sem</p><p>fio. Sua área física abrange</p><p>o sigilo</p><p>nas transferências de arquivos e a resposta chega na porta</p><p>TCP 22.</p><p>O FTP conseguiu resolver vários problemas apresentados</p><p>na solicitação de transferência de arquivos, tais como dife-</p><p>renças de convenções nos nomes dos arquivos, diferentes</p><p>maneiras de representar seus dados ou diferentes estru-</p><p>turas de diretório (FOROUZAN; MOSHARRAF, 2013).</p><p>A figura 12 mostra o modelo básico do protocolo FTP, elabo-</p><p>rado por Forouzan e Mosharraf (2013, p. 542). O host cliente</p><p>possui três componentes:</p><p>• interface do usuário,</p><p>• processo de controle;</p><p>• processo de transferência de dados.</p><p>O host servidor possui dois componentes:</p><p>• o processo de controle de servidor;</p><p>• o processo de transferência de dados.</p><p>Veja que as conexões de controle são determinadas entre os</p><p>processos de controle, enquanto a conexão de dados é defi-</p><p>nida entre os processos de transferência de dados.</p><p>Protocolos de transporte e aplicação</p><p>152</p><p>De modo geral, quando um usuário solicita uma transfe-</p><p>rência de arquivo FTP, a conexão de controle é aberta, e</p><p>a conexão de dados será aberta e fechada a cada transfe-</p><p>rência de arquivos.</p><p>Conexão de controle</p><p>A comunicação entre o cliente e o servidor é realizada por</p><p>meio de comandos e respostas. O método é bem simples,</p><p>pois é enviado um comando ou uma resposta a cada requi-</p><p>sição.</p><p>Durante essa conexão de controle, os comandos são enviados</p><p>do cliente para o servidor e as respostas são enviadas do</p><p>servidor para o cliente (FOROUZAN; MOSHARRAF, 2013).</p><p>Esses comandos são compostos por um conjunto de carac-</p><p>teres no formato ASCII, com letras maiúsculas e argumentos</p><p>(não obrigatório). O quadro 3 exibe alguns comandos utili-</p><p>zados nesse contexto.</p><p>FIGURA 12</p><p>Modelo do FTP.</p><p>Fonte: Forouzan e Mosharraf (2013,</p><p>p. 542).</p><p>Protocolos de transporte e aplicação</p><p>153</p><p>Comandos de ações usado no protocolo FTP</p><p>Comando Parâmetros Descrição</p><p>CWD Nome do diretório Alterna para outro diretório</p><p>DELE Nome do arquivo Exclui um arquivo</p><p>MKD Nome do diretório Cria um novo diretório</p><p>PASS Usuário de Senha Senha</p><p>PORT Identificador de porta Cliente escolhe uma porta</p><p>QUIT Fecha o sistema</p><p>USER ID de usuário Informações do usuário</p><p>TYPE A, E, I Tipo padrão de arquivo (A=ASCII;</p><p>E=EBCDIC; I: Imagem)</p><p>MODE S, B, C Define o modo de transmissão (S:</p><p>fluxo; B; bloco; C: comprimido)</p><p>A qualquer comando FTP, será gerada uma resposta. A</p><p>resposta é composta por duas partes:</p><p>• Número de três dígitos definindo o código;</p><p>• Texto adicional que define os parâmetros necessários e</p><p>outras informações.</p><p>O quadro 4 traz algumas respostas, sendo que a parte numé-</p><p>rica, o primeiro número determina o estado do comando, o</p><p>segundo número determina a área de aplicação e o terceiro</p><p>número traz informações adicionais.</p><p>Resposta</p><p>Código Descrição Código Descrição</p><p>125 Conexão de dados aberto 250 Solicitação de ação em</p><p>arquivo OK</p><p>150 Estado do arquivo OK 425 Conexão de dados não pode</p><p>ser aberta</p><p>230 Login de usuário OK 501 Erro de sintaxe em</p><p>parâmetros</p><p>QUADRO 4</p><p>Fonte: adaptado de Forouzan (2013).</p><p>QUADRO 3</p><p>Fonte: adaptado de Forouzan e</p><p>Musharraf (2013).</p><p>Protocolos de transporte e aplicação</p><p>154</p><p>Conexão de dados</p><p>Segundo Forouzan e Mosharraf (2013), a criação de uma</p><p>conexão de dados é bem diferente da criação da conexão</p><p>de controle.</p><p>O exemplo da figura 13 de “Abertura passiva realizada pelo</p><p>cliente” mostra que o cliente solicitou uma abertura passiva,</p><p>pois ele é responsável por executar os comandos de trans-</p><p>ferência de arquivos. Depois, o cliente envia o número de</p><p>porta ao servidor com o comando PORT. Por fim, o servidor</p><p>recebe o número de porta e permite a abertura ativa com as</p><p>portas TCP 20.</p><p>FIGURA 13</p><p>Conexão de dados FTP.</p><p>Fonte: Forouzan (2013, p. 544).</p><p>Protocolos de transporte e aplicação</p><p>155</p><p>SMTP (SMTP – Send Mail Transfer Protocol ou</p><p>protocolo para transferência de e-mail)</p><p>Um dos mais populares serviços na internet é o correio</p><p>eletrônico (e-mail). O e-mail realiza a comunicação rápida e</p><p>de baixo custo, sem a preocupação da localização geográ-</p><p>fica. Maia (2013) informa que o e-mail tem semelhança a</p><p>uma carta convencional, composto por informações do</p><p>destinatário e remetente.</p><p>Vamos pensar um pouco no Correio eletrônico e</p><p>no protocolo SMTP?</p><p>O uso do correio eletrônico é rápido e de baixo custo. Atual-</p><p>mente, uma simples mensagem pode ser disparada através</p><p>de mala direta para diversos usuários e o corpo da mensagem</p><p>pode conter links, imagens e documento HTML. E isso tudo</p><p>é possível devido ao protocolo SMTP!</p><p>O serviço de correio eletrônico, em sua arquitetura básica,</p><p>possui dois subsistemas: o primeiro é o agente do usuário, e</p><p>o segundo é o agente de transferências de mensagens.</p><p>• O agente de usuário autoriza que seus usuários leiam e</p><p>enviem mensagens.</p><p>• O agente de transferência de mensagens faz a execução</p><p>do envio das mensagens contidas na caixa de entrada e</p><p>saída dentro de uma aplicação de e-mail, sendo neces-</p><p>sário o uso do SMTP.</p><p>O significado de SMTP é Simple Mail Transfer Protocol</p><p>(SMTP) — em português, Protocolo de Transferência de</p><p>Correio Simples. É a tecnologia que permite que e-mails</p><p>sejam enviados de um servidor para outro até serem entre-</p><p>Protocolos de transporte e aplicação</p><p>156</p><p>gues na caixa de correio do usuário. O protocolo SMTP utiliza</p><p>a porta TCP 25 no dispositivo de destino.</p><p>O seu funcionamento é similar a uma agência de correios.</p><p>Enquanto o agente do usuário prepara a mensagem, cria o</p><p>envelope e coloca a mensagem à disposição para o envio,</p><p>o agente de transferência de correio (MTA – Mail Transfer</p><p>Agent) transfere a correspondência pela Internet entre as</p><p>diferentes “agências” (Hotmail, Gmail, Yahoo, Terra, UOL, etc.).</p><p>Pensando que as mensagens, tanto enviadas quanto rece-</p><p>bidas, ficam armazenadas em caixas de entrada e saída do</p><p>servidor de e-mail, pode-se dizer que o protocolo SMPT se</p><p>responsabiliza pelas mensagens presentes nessas caixas e</p><p>envia aos seus destinatários.</p><p>Em outras palavras, o SMTP é um protocolo</p><p>de Internet que conecta máquinas e</p><p>ajuda a transportar o e-mail, como um</p><p>carteiro virtual. Ele faz parte da camada de</p><p>aplicação do protocolo TCP/IP.</p><p>Este protocolo é emparelhado com IMAP ou POP3, os quais</p><p>trabalham com a recuperação e o recebimento.</p><p>O protocolo POP3, que significa Post Office Protocol, version</p><p>3 — traduzido para o português, Protocolo dos correios —</p><p>é o que recebe as mensagens de seus destinatários. É um</p><p>protocolo bem simples, pequeno e fácil de usar.</p><p>O protocolo POP3 começa a sua jornada quando o dispo-</p><p>sitivo do cliente abre uma conexão TCP com o servidor de</p><p>correio usando a porta TCP 110. Com essa conexão ativada,</p><p>Protocolos de transporte e aplicação</p><p>157</p><p>o protocolo passa por três etapas: autorização, transação e</p><p>atualização.</p><p>• Na fase de autorização, o usuário envia um nome de</p><p>usuário e senha para autenticar esse usuário.</p><p>• Na fase de transação, recupera a mensagem, e aqui o</p><p>agente de usuário pode eliminar mensagens, remover</p><p>marcar e abstrair as estatísticas de correio.</p><p>• A fase de atualização acontece logo após o agente de</p><p>usuário enviar o comando QUIT, que encerra a sessão</p><p>POP3. Então, o servidor de correio faz a exclusão das</p><p>mensagens marcadas.</p><p>Protocolos de transporte e aplicação</p><p>158</p><p>Gerenciamento de rede: SNMP</p><p>Hoje em dia, se as empresas tiverem problemas com suas</p><p>redes, isso indica que suas aplicações e seus usuários estão</p><p>desprotegidos ou prejudicados. O serviço de gerenciamento</p><p>de redes chegou com o objetivo de atender a uma neces-</p><p>sidade de administrar grandes redes, com vários tipos de</p><p>dispositivos e conexões.</p><p>Com a efetiva gerência da rede, é possível saber de</p><p>problemas em tempo real e, até mesmo, antever</p><p>potenciais problemas, permitindo o trabalho retroativo</p><p>do administrador e evitando a indisponibilidade da rede</p><p>(MAIA, 2013, p. 254).</p><p>O protocolo SNMP - Simple Network Management Protocol</p><p>realiza o serviço de gerenciamento de redes. Veja com mais</p><p>detalhes.</p><p>SNMP</p><p>O protocolo SNMP (Protocolo Simples de Gerenciamento de</p><p>Rede) é utilizado</p><p>pela internet. O conceito principal desse</p><p>protocolo é agir como gerente e agente (figura 14), visto que</p><p>o gerente é o host que controla e monitora vários agentes</p><p>que, no caso, são os roteadores. O protocolo SNMP garante</p><p>o monitoramento e gerenciamento remoto de dispositivos</p><p>em rede, tais como computadores, impressoras, switches e</p><p>roteadores. Esse monitoramento permite que sejam iden-</p><p>tificados problemas na rede que podem ser solucionados</p><p>remotamente em qualquer dispositivo que tenha suporte</p><p>ao protocolo SNMP, facilitando o trabalho do administrador</p><p>de rede.</p><p>Protocolos de transporte e aplicação</p><p>159</p><p>O protocolo SNMP foi criado na camada de aplicação com</p><p>o intuito de monitorar os dispositivos fabricados em dife-</p><p>rentes empresas e instalados em diferentes redes físicas. O</p><p>protocolo SNMP pode ser usado em redes heterogêneas,</p><p>compostas por redes do tipo LAN e WAN interligadas por</p><p>roteadores de diferentes fabricantes. O protocolo SNMP</p><p>utiliza as portas 161 para o agente e o 162 para o gerente,</p><p>usando o protocolo UDP para transporte.</p><p>Existem três versões no protocolo:</p><p>• Versão 1 - surgiu em 1988, com diversos problemas, porém o</p><p>mais crucial foi o travamento da segurança;</p><p>• Versão 2 - apareceu em 1993, com uma grande rejeição</p><p>pelos grupos de trabalho;</p><p>• Versão 3 - publicada em 1998, que resolveu diversos</p><p>problemas. Hoje é a rede mais conhecida.</p><p>Gerentes e agentes</p><p>Um gerente é um host que executa o programa que utiliza o</p><p>protocolo SNMP, que também pode ser chamado de estação</p><p>de gerenciamento. O agente é um roteador que está execu-</p><p>FIGURA 14</p><p>Conceito do SNMP.</p><p>Fonte: Forouzan e Mosharraff (2013,</p><p>p. 544).</p><p>Protocolos de transporte e aplicação</p><p>160</p><p>tando o programa do servidor SNMP, que também pode ser</p><p>chamado de estação gerenciada.</p><p>A funcionalidade de um gerenciamento com SNMP é</p><p>apoiado em três fatores básicos (FOROUZAN, 2010):</p><p>1. Um gerente analisa as solicitações feitas pelo agente, que</p><p>modifica o comportamento do agente.</p><p>2. Um gerente ordena que o agente zere os valores do</p><p>banco de dados.</p><p>3. Um agente colabora com o processo de gerenciamento,</p><p>avisando o gerente de uma situação incomum.</p><p>Segundo Maia (2013), um agente tem a função de receber</p><p>e executar comandos, além de armazenar as informações</p><p>relacionadas ao dispositivo em uma base de dados local,</p><p>conhecida como MIB.</p><p>Observe a figura 15. Note que os agentes dos dispositivos</p><p>estão se comunicando com um sistema de gerenciamento</p><p>de rede, que envia comandos para os agentes e recebe as</p><p>respostas. O gerenciamento de rede está se comunicando</p><p>com três agentes: um roteador, um switch e um servidor.</p><p>Todas as informações dos dispositivos são guardadas em</p><p>uma base de dados no servidor, com todas as ocorrências</p><p>da rede. Com essas informações, é gerado um histórico do</p><p>comportamento da rede.</p><p>Protocolos de transporte e aplicação</p><p>161</p><p>O SNMP permite que sejam usadas várias estações de</p><p>gerência. Para uma melhor compreensão, veja o exemplo: o</p><p>gerente precisa gerar um relatório com os dados do tráfego</p><p>da rede do link com a internet a cada intervalo de tempo.</p><p>Então, o gerente fica enviando solicitações constantemente</p><p>ao roteador conectado ao link de internet sobre as informa-</p><p>ções do tráfego naquele momento. Veja a figura 16:</p><p>FIGURA 15</p><p>Componentes do SNMP.</p><p>Fonte: Maia (2013, p. 256).</p><p>FIGURA 16</p><p>Comunicação entre agente</p><p>e gerente SNMP.</p><p>Fonte: disponível em: 2.bp.blogspot</p><p>Acesso em: 12 set. 2023.</p><p>http://2.bp.blogspot.com/-1Kjv8cD12VM/ULvyPemMOMI/AAAAAAAAALs/WLpk0Sg-NW8/s400/SNMP.png</p><p>Protocolos de transporte e aplicação</p><p>162</p><p>REFLITA</p><p>Garanta suas vendas virtuais seguras durante a Black</p><p>Friday</p><p>Atualmente, as empresas estão investindo no</p><p>gerenciamento de redes. Um dos protocolos</p><p>mais usados em monitoramento é o SNMP. Esse</p><p>protocolo foi criado para facilitar o monitoramento</p><p>e gerenciamento de redes, permitindo que uma</p><p>ferramenta de gerenciamento trabalhe com produtos</p><p>e serviços de diversos fabricantes, por meio de um</p><p>software de gerenciamento de redes e uma equipe</p><p>de suporte para agir com mais rapidez quando</p><p>aparecerem os alarmes ou avisos de falha de rede.</p><p>Toda última sexta-feira do mês de novembro, a cada ano, ocorre um grande</p><p>evento chamado Black Friday, que é uma grande “sacada” de marketing, uma</p><p>oportunidade para os lojistas aumentarem suas vendas, se desfazerem de</p><p>antigos estoques e os consumidores encontrarem boas ofertas. Muitas dessas</p><p>vendas ocorrem de forma online, ou seja, em vários canais de vendas das lojas</p><p>participantes. Em contrapartida, a cada ano, aumentam os golpes eletrônicos.</p><p>Para que os lojistas garantam uma venda segura aos seus compradores, é</p><p>preciso manter o monitoramento e gerenciamento da rede durante todo o</p><p>evento. Como os administradores de rede podem implantar uma vigilância nas</p><p>vendas, utilizando o protocolo SNMP?</p><p>Reflita se esse protocolo garante 100% de segurança durante o processo de</p><p>vendas.</p><p>As mensagens enviadas pelo protocolo SNMP são enviadas</p><p>pela camada de transporte, usando os pacotes UDP. Veja</p><p>quais as mensagens principais:</p><p>Protocolos de transporte e aplicação</p><p>163</p><p>• getRequest → é enviada pelo gerente aos agentes para</p><p>requisitar o valor de um ou mais objetos em uma única</p><p>mensagem.</p><p>• setRequest → é enviada pelo gerente aos agentes para</p><p>determinar o valor de um ou mais objetos em uma única</p><p>mensagem.</p><p>• Responde → enviada pelo agente para o gerente em</p><p>formato de resposta quando chega uma mensagem</p><p>getRequest ou setRequest. A resposta getRequest terá</p><p>todos os valores dos objetos solicitados, enquanto a</p><p>resposta setRequest vai encontrar as alterações no valor</p><p>dos objetos que foram realizadas com sucesso.</p><p>APROFUNDE-SE</p><p>Monitoramento de Serviços usando SNMP com Nagios e</p><p>WhatsUp Gold</p><p>Para aprimorar seus conhecimentos sobre o uso</p><p>do protocolo SNMP no gerenciamento de rede,</p><p>sugiro que faça a leitura do artigo Monitoramento</p><p>de Serviços de Redes usando SNMP com Nagios e</p><p>WhatsUp Gold.</p><p>Disponível para download aqui</p><p>Acesso em: 20/08/2023</p><p>Há dois tipos de comunicação: pooling e trap.</p><p>https://assets.website-files.com/6514124fc045470c19fe931f/65145fd3354a64a7d23617e2_aprofundese_topico3.pdf</p><p>Protocolos de transporte e aplicação</p><p>164</p><p>ASSISTA</p><p>Monitoramento de rede</p><p>Neste vídeo, você tem a oportunidade de saber</p><p>como é realizado o monitoramento de rede através</p><p>dos métodos pooling e traps, e também a impor-</p><p>tância das MIB no gerenciamento da rede.</p><p>Acesse na plataforma o vídeo.</p><p>Considerações finais</p><p>Nesta unidade, você teve a oportunidade de aprender sobre</p><p>os protocolos de transporte: TCP e UD, sobre os protocolos</p><p>de aplicativo: HTTP, FTP e SMTP, e sobre o gerenciamento</p><p>de rede, usando o protocolo SNMP.</p><p>Referências</p><p>BUNGART, José W. Redes de computadores: fundamentos e protocolos.</p><p>São Paulo: SENAI-SP Editora, 2017.</p><p>DIOGÉNES Y. Certificação Cisco – CCNA 2.0 Guia de Certificação para o</p><p>exame. Rio de Janeiro: Axcel Books, 2001</p><p>FOROUZAN, Behrouz A. Protocolo TCP/IP. 3. ed. Porto Alegre: AMGH,</p><p>2010.</p><p>FOROUZAN, Behrouz A.; MOSHARRAF, Firouz. Redes de computadores.</p><p>Porto Alegre: AMGH, 2013.</p><p>KUROSE, James F.; ROSS, Keith W. Redes de computadores e a internet:</p><p>uma abordagem top-down. 5. ed. São Paulo: Addison Wesley, 2010.</p><p>MAIA, Luiz P. Arquitetura de redes de computadores. 2. ed. Rio de</p><p>Janeiro: LTC, 2013.</p><p>TANENBAUM, Andrew et al. Redes de computadores: recursos</p><p>eletrônicos. 6. ed. Porto Alegre: Bookman, 2021.</p><p>Tópicos atuais em redes de</p><p>computadores</p><p>167</p><p>Objetivo de aprendizagem</p><p>Compreender alguns dos tópicos mais atuais e relevantes em</p><p>redes de computadores, como redes definidas por software</p><p>(SDN), redes 5G e computação em nuvem, com foco em</p><p>suas implicações em redes de computadores.</p><p>Tópicos de estudo</p><p>• Redes definidas por software (SDN) e sua aplicação em</p><p>data centers;</p><p>• Redes 5G e suas características;</p><p>• Computação em nuvem e suas implicações em redes de</p><p>computadores.</p><p>Iniciando os estudos</p><p>Olá, aluno!</p><p>Nesta unidade, você terá a oportunidade de conhecer um</p><p>pouco sobre alguns temas atuais em</p><p>redes de computa-</p><p>dores. Você vai começar compreendendo o conceito de redes</p><p>definidas por software (SDN) e suas aplicações. Em seguida,</p><p>vai conhecer os conceitos e as características da rede 5G e,</p><p>por fim, vai entender as características da computação em</p><p>nuvem e suas implicações em redes de computadores.</p><p>Desejo a você bons estudos!</p><p>Tópicos atuais em redes de computadores</p><p>168</p><p>Redes definidas por software</p><p>(SDN) e sua aplicação em data</p><p>centers</p><p>A sigla SDN significa Software Defined Network, em portu-</p><p>guês, Rede Definida por Softwares. É um dos assuntos</p><p>atuais que está ganhando mais espaço em novos recursos</p><p>tecnológicos.</p><p>Uma rede definida por software (SDN) é uma arquitetura</p><p>que abstrai diferentes camadas distintas de uma rede</p><p>para tornar redes ágeis e flexíveis. O objetivo da SDN é</p><p>aprimorar o controle de rede, permitindo que empresas</p><p>e provedores de serviços respondam rapidamente às</p><p>mudanças nos requisitos dos negócios (ENGLISH; BURKE;</p><p>ROSENCRANCE, 2022, n. p.).</p><p>Uma SDN tem como foco o uso dos controladores com</p><p>base em software para gerenciar uma rede ou o uso de API</p><p>(Application Program Interface), chamada de programação</p><p>de aplicativos, para obter um direcionamento no tráfego da</p><p>rede e a comunicação com a infraestrutura de hardware.</p><p>A diferença entre uma rede tradicional e</p><p>a SDN é o fato de essa última controlar</p><p>a rede de forma centralizada por meio</p><p>de aplicativos de software, enquanto a</p><p>rede tradicional é controlada por meio de</p><p>roteadores, switches e servidores.</p><p>Tudo isso permite um aumento na mobilidade aos sistemas e</p><p>viabiliza o fornecimento de aplicativos expansíveis de acordo</p><p>Tópicos atuais em redes de computadores</p><p>169</p><p>com a demanda. Outro ponto positivo é que uma SDN pode</p><p>criar e controlar uma rede virtual com um software.</p><p>A SDN surgiu com a necessidade automatizar, escalar e</p><p>otimizar as redes virtuais para melhorar as aplicações em</p><p>nuvem pública, serviços privativos de armazenamento e</p><p>banco de dados. O grande crescimento dos conteúdos multi-</p><p>mídia gerou uma demanda que o modelo tradicional de</p><p>rede não suportou. Assim, a SDN está se tornando uma das</p><p>maiores tendências no data center.</p><p>Como funciona uma SDN?</p><p>Uma SDN é baseada no princípio de um elemento virtuali-</p><p>zado, quando o software é separado do hardware. A arquite-</p><p>tura da SDN é composta por três partes:</p><p>Rede virtual:</p><p>comunicação entre</p><p>diversos computadores</p><p>e dispositivos através de</p><p>gerenciamento de software</p><p>conectado pela internet.</p><p>• Camada de aplicação: contém os aplicativos ou</p><p>programas de rede. Alguns programas incluídos nessa</p><p>camada são sistemas de detecção de invasores, balance-</p><p>amento de carga ou firewall.</p><p>FIGURA 1</p><p>Arquitetura SDN usando</p><p>uma API.</p><p>Fonte: Pontes (2017, n. p.).</p><p>Tópicos atuais em redes de computadores</p><p>170</p><p>• Camada de controle: essa camada contém as informa-</p><p>ções dos aplicativos para decidir como rotear um pacote</p><p>de dados. Os aplicativos de controle podem estar no</p><p>servidor e gerenciar políticas e fluxo de tráfego em toda</p><p>a rede.</p><p>• Camada de infraestrutura: composta por dispositivos</p><p>físicos da rede, responsável em encaminhar o fluxo de</p><p>dados da rede para seus destinos.</p><p>Em uma visão geral, a SDN separa as duas camadas (apli-</p><p>cativo e controle), levando a camada de controle para o</p><p>software com o intuito de determinar quando vai enviar os</p><p>dados e liberar o caminho que os direciona no hardware. Os</p><p>administradores de rede têm a possibilidade de gerenciar</p><p>e controlar toda a rede por meio de um único painel, sem a</p><p>necessidade de gerenciar cada dispositivo.</p><p>Benefícios da SDN</p><p>A SDN oferece diversos benefícios, quando comparada à</p><p>rede tradicional. Os principais estão dispostos a seguir.</p><p>• Mais velocidade, flexibilidade e controle: os administra-</p><p>dores e desenvolvedores conseguem controlar o fluxo de</p><p>tráfego em uma rede de forma simples, apenas fazendo a</p><p>programação de um controlador com base em software</p><p>padrão aberto.</p><p>• Infraestrutura de rede personalizável: a configuração</p><p>dos serviços da rede pode ser feita por meio de software</p><p>e alocação de recurso virtuais, o que permite alteração</p><p>da infraestrutura de rede em tempo real em um local</p><p>centralizado.</p><p>Tópicos atuais em redes de computadores</p><p>171</p><p>• Segurança reforçada: o software que gerencia a rede</p><p>permite ao administrador uma visão geral das ameaças</p><p>à segurança. Com o avanço dos dispositivos inteligentes</p><p>que se conectam à internet, a SDN traz mais vantagens</p><p>do que as redes tradicionais.</p><p>• Ampliar o uso da computação em nuvem: com o</p><p>aumento dos recursos de uma rede, além de facilitar a</p><p>experiência de controle de usuário, a SDN é capaz de</p><p>auxiliar na elaboração de aplicações na nuvem, de forma</p><p>híbrida ou unificada (O QUE..., 2018).</p><p>Como você pode notar, a rede SDN tem a capacidade de</p><p>ampliar as melhorias na rede de forma significante no tempo</p><p>de resposta de uma solicitação de serviço, segurança, confia-</p><p>bilidade e escalabilidade. Outros pontos vantajosos são:</p><p>redução de custos, automatização de vários processos e</p><p>agilidade na entrega dos serviços.</p><p>APROFUNDE-SE</p><p>O que é API e como ela aumenta a produtividade nas</p><p>empresas</p><p>As APIs são uma forma alternativa para fornecer a</p><p>abstração necessária para a SDN e garantir uma</p><p>infraestrutura programável. Para conhecer mais, leia</p><p>o artigo e assista ao vídeo “API”, contido no material.</p><p>Disponível em: Pluga. Acesso em: 06/09/2023</p><p>https://pluga.co/blog/o-que-e-api/</p><p>https://pluga.co/blog/o-que-e-api/</p><p>Tópicos atuais em redes de computadores</p><p>172</p><p>Diferença entre uma SDN e uma rede tradicional</p><p>Há apenas uma grande diferença entre as redes: a infraes-</p><p>trutura. A figura 2 representa de forma ampla a grande dife-</p><p>rença entre essas redes.</p><p>Como a camada de controle é baseada em software, a SDN é</p><p>mais flexível do que a rede tradicional. Outro ponto impor-</p><p>tante é a segurança da rede, visto que o administrador tem</p><p>uma visibilidade maior dela.</p><p>Desafios</p><p>Há, no entanto, desafios que devem ser considerados quanto</p><p>à SDN. Em primeiro lugar, a procura de profissionais</p><p>qualificados nesse tipo de rede pode ser um desafio para</p><p>as empresas. Mesmo que uma SDN não seja nova, ainda</p><p>existem muitos conhecimentos para ser adquiridos a fim de</p><p>solucionar os problemas que possam surgir durante a sua</p><p>implementação. Uma SDN exige uma série de habilidades</p><p>técnicas específicas e os administradores de redes precisam</p><p>FIGURA 2</p><p>Arquitetura SDN usando</p><p>uma API.</p><p>Fonte: adaptado de Stefanini Group,</p><p>dez. 2018. Disponível em: stefanini.</p><p>Acesso em: 10 set. 2023.</p><p>https://stefanini.com/pt-br/insights/artigos/entenda-o-conceito-de-software-defined-network</p><p>https://stefanini.com/pt-br/insights/artigos/entenda-o-conceito-de-software-defined-network</p><p>Tópicos atuais em redes de computadores</p><p>173</p><p>ter conhecimento de programação e suas técnicas inova-</p><p>doras.</p><p>Outro ponto é a sua arquitetura, que também precisa se</p><p>apoiar em conhecimentos sólidos.</p><p>A questão da segurança também é um ponto que está</p><p>sendo bastante discutido, pois como a rede SDN é centra-</p><p>lizada em um controlador, esse é o ponto único do invasor,</p><p>o qual pode prejudicar toda a rede. Assim, segurança é um</p><p>assunto prioritário quando se fala em SDN.</p><p>Por fim, outro desafio é convencer as empresas que não são</p><p>gigantes a implementar esse tipo de rede em seus negócios.</p><p>É fato que a rede SDN traz benefícios, mas é comum que os</p><p>administradores tenham dúvidas sobre o tipo de rede que</p><p>podem implantar. Para escolher uma SDN, é importante</p><p>conhecer os requisitos da rede e saber onde se quer chegar</p><p>com essa nova tecnologia, sempre levando em conta a</p><p>compatibilidade e o investimento, pois uma escolha errada</p><p>pode causar elevação nos custos e falhas na integração.</p><p>De qualquer forma, ter um parceiro de serviços qualificado</p><p>e um fornecedor que tenha uma solução SDN definida para</p><p>as necessidades dos negócios faz com que os desafios sejam</p><p>superados.</p><p>SD-WAN</p><p>É uma tecnologia que distribui o tráfego dos dados em redes</p><p>WANs através dos conceitos da rede SDN para especificar a</p><p>forma mais eficaz de</p><p>direcionar o tráfego da rede e o data</p><p>center. Uma SD-WAN tem como principal atividade garantir</p><p>a conexão em diferentes localizações geográficas de</p><p>WAN (Wide Area Network):</p><p>rede de longa distância.</p><p>Tópicos atuais em redes de computadores</p><p>174</p><p>uma empresa por meio de aplicativos de roteamento para</p><p>o WAN.</p><p>Uma SD-WAN usa um sistema de roteamento baseado em</p><p>aplicativos na internet de banda larga de nível de consumo.</p><p>Dessa forma, é possível melhorar o desempenho de quali-</p><p>dade e a redução de custo.</p><p>Embora as redes SDN e SDN-WAN sejam parecidas, suas</p><p>tecnologias são bem diferentes e visam atingir objetivos</p><p>distintos na empresa.</p><p>Tópicos atuais em redes de computadores</p><p>175</p><p>Redes 5G e suas</p><p>características</p><p>A tecnologia 5G é uma abreviação para quinta geração de</p><p>comunicação de dados pela internet, o que leva muitos a</p><p>pensar que é uma melhoria da tecnologia 4G, porém isso</p><p>não é verdade. A tecnologia 5G é totalmente nova e não</p><p>substitui as antigas tecnologias sem fio existentes; é apenas</p><p>mais uma opção de recursos para os dispositivos sem fio.</p><p>A tecnologia 5G, segundo Martins (2016), exige que nos</p><p>adaptemos a uma mudança radical na tecnologia, pois se</p><p>trata de uma inteligência no hardware, que tomará as deci-</p><p>sões automaticamente, sem a interferência humana.</p><p>Para que você compreenda essa mudança, veja um breve</p><p>histórico sobre a evolução da tecnologia de comunicação</p><p>sem fio.</p><p>• Sistema 1G: primeira geração com sistemas analógicos</p><p>usados nos telefones celulares. Esse sistema surgiu na</p><p>década de 1980 e ficou conhecido como Sistema de Tele-</p><p>fonia Móvel Avançada (AMPS).</p><p>• Sistema 2G: nessa fase, os sinais analógicos foram trans-</p><p>formados em sinais digitais; isso garantiu um aumento</p><p>de usuários na mesma área de cobertura. Essa geração</p><p>foi chamada de tecnologia digital.</p><p>• Sistema 3G: vista como a elevação da segunda geração</p><p>para um nível mais avançado (MENDES, 2014), na qual o</p><p>sinal digital começou a ser usado na tecnologia sem fio,</p><p>formando a rede global sem fio. Esse sistema foi inaugu-</p><p>rado em 2001, no Japão, e, em 2010, possuía cobertura</p><p>em todos os continentes. Com o avanço da tecnologia</p><p>Tópicos atuais em redes de computadores</p><p>176</p><p>3G, já estavam sendo ofertados serviços com envio de</p><p>mensagem com imagem, áudio ou vídeo.</p><p>• Sistema 4G: nessa geração, a comunicação começou por</p><p>meio da conexão pelo protocolo de internet (MENDES,</p><p>2014). A quarta geração foi marcada pela sua infraestru-</p><p>tura composta por um conjunto de redes que continham</p><p>o protocolo IP. O protocolo IP permite que vários usuários</p><p>acessem a rede de internet com uma gama de serviços</p><p>disponíveis, tais como dados, fotos e vídeos, ligação de</p><p>alta qualidade.</p><p>• Sistema 5G: é a quinta geração de tecnologia celular (O</p><p>QUE..., c2023). Essa tecnologia foi criada para aumentar a</p><p>velocidade, reduzir o atraso de comunicação e melhorar</p><p>a flexibilidade dos serviços de conectividade sem fio.</p><p>Cada um desses sistemas opera em faixas diferenças de</p><p>frequência. Os chips e os aparelhos precisam ser compatí-</p><p>veis com a rede do local em que se quer usar.</p><p>IP (Internet Protocol):</p><p>conhecido como</p><p>protocolo de internet. Esse</p><p>protocolo é responsável</p><p>pela identificação e pelo</p><p>endereçamento dos</p><p>dispositivos conectados em</p><p>uma rede.</p><p>E V O L U Ç Ã O D O S</p><p>D I S P O S I T I V O S M Ó V E I S</p><p>N O S D I F E R E N T E S S I S T E M A S</p><p>Baseados nas evoluções das gerações tecnológicas da rede sem fio, os dispositivos</p><p>móveis também precisam atender aos recursos oferecidos de cada geração. Acom-</p><p>panhe as características em cada uma.</p><p>1G: O aparelho</p><p>de celular com</p><p>a tecnologia 1G</p><p>foi usado na</p><p>década de 1980.</p><p>Esse aparelho</p><p>só permitia</p><p>chamadas de</p><p>áudio com</p><p>transmissões</p><p>analógicas por</p><p>rádio.</p><p>2G: A chamada</p><p>era digital</p><p>iniciou em 1990.</p><p>Além das cham-</p><p>adas, era per-</p><p>mitido o envio</p><p>de mensagens</p><p>de texto, via</p><p>SMS.</p><p>4G: Evolução da</p><p>geração anteri-</p><p>or, surgiu em</p><p>2010, com a pos-</p><p>sibilidade de</p><p>assistir a vídeos</p><p>de alta</p><p>definição, jogos</p><p>online e realizar</p><p>transmissões ao</p><p>vivo.</p><p>3G: Apareceu nos anos</p><p>2000. Os aparelhos já</p><p>permitiam o uso da</p><p>internet para</p><p>navegação, redes soci-</p><p>ais, e-mails e troca de</p><p>mensagens.</p><p>5G: No Brasil, o uso</p><p>começou em 2022.</p><p>Caracteriza-se por</p><p>uma tecnologia</p><p>voltada para Inter-</p><p>net das Coisas, com</p><p>possibilidade de</p><p>aparelhos domésti-</p><p>cos conectados à</p><p>internet. Evolução</p><p>na indústria 4.0.</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>INFOGRÁFICO 1</p><p>Tópicos atuais em redes de computadores</p><p>178</p><p>Tecnologias 5G</p><p>As redes 5G têm como características serem virtualizadas,</p><p>baseadas em software e usarem os recursos de nuvem</p><p>(figura 3). Outro ponto importante é a premissa de simpli-</p><p>ficar a mobilidade com recursos de roaming aberto entre o</p><p>celular e o acesso wi-fi (O QUE..., c2023).</p><p>FIGURA 3</p><p>Tecnologia 5G e sua</p><p>arquitetura densa e</p><p>distribuída.</p><p>Os usuários que usam a rede 5G têm a facilidade de se</p><p>manter conectados mesmo em ambientes que alternam</p><p>entre a conexão sem fio externa, conhecida como conexão</p><p>de dados móveis, e a conexão interna de uma rede wi-fi,</p><p>sem a necessidade de fazer novamente a sua autenticação.</p><p>Assim, uma promessa da tecnologia 5G é ampliar sua conexão</p><p>em regiões rurais e em cidades onde há uma grande</p><p>demanda da tecnologia 4G.</p><p>Como funciona uma rede 5G?</p><p>Segundo Hossain (2013 apud TRISTÃO, 2015), a tecnologia</p><p>5G é a nova tecnologia que vai oferecer todos os tipos de</p><p>serviços utilizando apenas um dispositivo único e a interli-</p><p>Tópicos atuais em redes de computadores</p><p>179</p><p>gação das outras redes com suas infraestruturas de comu-</p><p>nicação existentes. As redes 5G móveis vão se concentrar</p><p>no desenvolvimento dos terminais de usuários, onde terão</p><p>acesso a diferentes tecnologias sem fios ao mesmo tempo</p><p>(TRISTÃO, 2015).</p><p>A rede 5G não é limitada por antenas onde a transmissão é</p><p>feita por meio de ondas de rádio, pois foi criada para suportar</p><p>rede convergente e heterogênea, combinando tecnologias</p><p>sem fio licenciadas e não licenciadas, aumentando conside-</p><p>ravelmente a largura da banda para os usuários. Os softwares</p><p>são usados para gerenciar a rede 5G, substituindo o geren-</p><p>ciamento por hardware.</p><p>Com o avanço em virtualização, tecnologias baseadas</p><p>em nuvem e automação de processos de negócios e</p><p>TI permitem que a arquitetura 5G seja ágil e flexível</p><p>para oferecer acesso aos usuários em qualquer lugar, a</p><p>qualquer momento (O QUE..., c2023, n. p.).</p><p>As novas tecnologias usadas em 5G são um dos desafios no</p><p>desenvolvimento dessa rede.</p><p>Desafios de implantação da rede 5G</p><p>Um dos grandes desafios da implantação da tecnologia 5G</p><p>é a frequência de espectro que, muitas vezes, já está sendo</p><p>usado em outros serviços. As novas antenas vão conter a</p><p>tecnologia MIMO massivo (multiple input, multiple output),</p><p>que possibilita que vários transmissores e receptores trans-</p><p>firam mais dados ao mesmo tempo. Cada antena de micro-</p><p>células usa a tecnologia MIMO, permitindo que vários usuá-</p><p>rios enviem e recebam informações simultaneamente por</p><p>meio da mesma antena (MERCOLA, 2022, p. 46). Outro fator</p><p>de desafio para a transmissão dos espectros é o fato de que</p><p>Espectros: ondas</p><p>milimétricas inferiores a 10</p><p>milímetros.</p><p>Tópicos atuais em redes de computadores</p><p>180</p><p>são facilmente perdidos por estruturas físicas, tais como</p><p>prédios, árvores e paredes de concreto, além de sofrerem</p><p>interferências climáticas, como a chuva.</p><p>Ainda nesse contexto, a Internet das Coisas</p><p>(IoT) tem a ideia de aumentar sua expansão</p><p>por meio da rede 5G, o que representa</p><p>outro desafio. O aumento da largura da</p><p>banda permite que a IoT se torne mais</p><p>massiva, pois aumenta a disponibilidade</p><p>dos dispositivos de baixo custo com bateria</p><p>de longa duração.</p><p>Segundo Mercola (2022, p. 49), a tecnologia 5G é uma</p><p>inovação atraente, pois deseja reduzir muitas das frustações</p><p>atuais, como chamadas interrompidas e downloads lentos.</p><p>Nessa perspectiva, as empresas de telecomunicações relatam</p><p>que a latência ideal para o 5G será menor que um milisse-</p><p>gundo, o que pode ser até cem</p><p>vezes mais rápido do que o</p><p>4G (MERCOLA, 2022, p. 49).</p><p>Tópicos atuais em redes de computadores</p><p>181</p><p>APROFUNDE-SE</p><p>A expansão do 5G no Brasil e os impactos da nova</p><p>tecnologia</p><p>A rede 5G tem previsão de ser instalada em todo</p><p>Brasil até 2029. Ouça o podcast para saber mais</p><p>sobre como essa tecnologia está sendo implantada</p><p>no Brasil perante vários desafios.</p><p>Disponível em: Youtube. Acesso em: 06/09/2023</p><p>A tecnologia 5G está sendo testada em vários lugares e em</p><p>diversos setores. As empresas e as universidades estão reali-</p><p>zando grandes descobertas com o que essa tecnologia tem a</p><p>oferecer. De acordo com os estudos apresentados por Lucca</p><p>e Mauro (2020), a tecnologia 5G possibilita que vários setores</p><p>e aplicações evoluam, por exemplo, que cidades comuns</p><p>se tornem cidades tecnológicas e até se transformem em</p><p>cidades inteligentes. Sobre os impactos negativos, ainda</p><p>há vários estudos sendo realizados.</p><p>Cidade inteligente:</p><p>espaço urbano que usa a</p><p>Tecnologia da Informação</p><p>e da Comunicação, as</p><p>chamadas TIC’s, de forma</p><p>intensiva, com o objetivo de</p><p>melhorar a prestabilidade</p><p>político-econômica e</p><p>ajudar no desenvolvimento</p><p>humano e social.</p><p>FIGURA 4</p><p>A tecnologia 5G permite</p><p>maior conectividade, uma</p><p>das premissas para as</p><p>cidades inteligentes.</p><p>https://www.youtube.com/watch?v=FbmSFiq85XU</p><p>https://www.youtube.com/watch?v=FbmSFiq85XU</p><p>Tópicos atuais em redes de computadores</p><p>182</p><p>Quer saber mais sobre o futuro com a rede 5G? Assista ao</p><p>vídeo e conheça o que essa tecnologia traz de promessa</p><p>para um futuro próximo.</p><p>ASSISTA</p><p>Futuro com a rede 5G</p><p>Com a chegada da tecnologia 5G, a tendência é</p><p>modificar o estilo de vida das pessoas. No vídeo, você</p><p>aprende que, além de fazer com que mais pessoas</p><p>se conectem em qualquer lugar do planeta, a nova</p><p>geração da internet móvel promete mudanças em</p><p>vários setores.</p><p>Acesse na plataforma o vídeo.</p><p>Tópicos atuais em redes de computadores</p><p>183</p><p>Computação em nuvem e</p><p>suas implicações em redes de</p><p>computadores</p><p>O termo “computação em nuvem” surgiu em 2005 pela</p><p>primeira vez com Eric Schmidt, (figura 5), CEO da Google</p><p>naquele ano. Segundo Veras (2015), a computação em nuvem</p><p>começou com a ideia de processar as aplicações e arma-</p><p>zenar os dados fora do ambiente corporativo. Esse ambiente</p><p>externo é conhecido como datacenter e tem a função de</p><p>otimizar o uso dos recursos da rede. Em outras palavras,</p><p>os datacenters são os provedores de serviços que arma-</p><p>zenam dados e processam aplicações.</p><p>Os datacenters provedores de serviços de cloud compu-</p><p>ting, traduzido pelo português, computação em nuvem,</p><p>oferecem serviços de armazenamento de dados e servi-</p><p>dores virtuais, banco de dados, sistema de gerenciamento</p><p>de rede, websites, dentre outros diversos serviços, por meio</p><p>de empresas que possuem essas ferramentas. As empresas</p><p>mais conhecidas atualmente no mercado são: Microsoft,</p><p>FIGURA 5</p><p>Executivo Eric Schmidt,</p><p>CEO da Google, que</p><p>fundou o termo</p><p>“computação em nuvem”.</p><p>Tópicos atuais em redes de computadores</p><p>184</p><p>com a ferramenta Azure; e Amazon, com sua ferramenta</p><p>AWS (SOUZA, 2020).</p><p>A computação em nuvem se refere ao fornecimento de</p><p>serviços de computação via internet (SILVA et al., 2020),</p><p>com a função de fornecer serviços inovadores mais rápidos,</p><p>recursos flexíveis e liberdade de escala, ferramentas neces-</p><p>sárias para a demanda da empresa. Geralmente, esse tipo</p><p>de serviço tem um valor em moeda a ser cobrado da orga-</p><p>nização, visto que os serviços gratuitos não atendem às</p><p>demandas de armazenamento e aos processos de uma</p><p>organização.</p><p>A computação em nuvem mudou a rotina de seus usuá-</p><p>rios, visto que, para armazenar seus arquivos, era neces-</p><p>sário um investimento em hardware, ou seja, na aquisição</p><p>de equipamentos para guardar informações. O serviço da</p><p>rede em nuvem permitiu que o acesso às informações seja</p><p>feito em qualquer lugar quando necessário. Com isso, foi</p><p>possível reduzir os custos das empresas e de seus usuá-</p><p>rios, pois o investimento foi transferido para a contratação</p><p>de um serviço em nuvem com as empresas de tecnologia.</p><p>Segundo Silva et al. (2020), assim, foi possível eliminar um</p><p>grande investimento em infraestrutura sem comprometer</p><p>o uso da computação em nível do usuário a um custo opera-</p><p>cional.</p><p>Um pouco de história</p><p>Em 1990, os usuários já estavam usando as ferramentas de</p><p>computadores por meio da internet em mecanismos de</p><p>busca, serviços de e-mail e mídias sociais. Iniciaram-se aí as</p><p>primeiras experiências de computação em nuvem.</p><p>Tópicos atuais em redes de computadores</p><p>185</p><p>Nessa mesma época, os engenheiros de rede criavam</p><p>diagramas em seus projetos, e usavam o ícone de nuvem</p><p>para representar uma rede externa, por não saberem muito</p><p>sobre os detalhes dessas redes. Nesse momento, o termo</p><p>nuvem já começou a ser usado entre os profissionais.</p><p>Tempos depois, as grandes empresas de softwares criaram</p><p>os primeiros aplicativos pela internet e, nessa época, as</p><p>empresas intensificaram o uso de serviços de e-mail para</p><p>diversos fins.</p><p>Segundo Silva et al. (2020), em 1999, a empresa Slesforce.</p><p>com foi a pioneira em oferecer aplicativos de negócios pela</p><p>internet. Depois disso, a evolução desses recursos cresceu</p><p>de forma incrível.</p><p>Em 2006, a denominação computação em nuvem ou cloud</p><p>computing apareceu no mercado na forma que usamos até</p><p>hoje. Durante esse período, várias empresas como Microsoft,</p><p>Amazon e IBM iniciaram a divulgação de seus serviços de</p><p>computação em nuvem.</p><p>Nos dias atuais, a computação em nuvem faz parte da</p><p>rotina diária de seus usuários, mesmo sem ter o conheci-</p><p>mento desse recurso, pois usar e-mails, redes sociais e apli-</p><p>cativos da Google são exemplos de serviços de nuvem. Essa</p><p>tecnologia também permite que seus usuários compar-</p><p>tilhem informações e recursos computacionais em segu-</p><p>rança.</p><p>Arquitetura</p><p>A computação em nuvem pode ser encontrada em nuvem</p><p>privada (local, quando os serviços são oferecidos em uma</p><p>única organização) ou em nuvem híbrida (formada por</p><p>Tópicos atuais em redes de computadores</p><p>186</p><p>nuvens públicas e privadas). As nuvens públicas são ofer-</p><p>tadas pelas grandes empresas como Google, Microsoft e</p><p>Amazon, permitindo acesso livre para qualquer tipo de</p><p>usuário. As nuvens privadas são oferecidas por empresas</p><p>provedores de internet.</p><p>De acordo com Veras (2015), a nova arquitetura introdu-</p><p>zida pela computação em nuvem permite que as empresas</p><p>escolham o melhor modelo para arquitetar seus aplicativos</p><p>e local de armazenamento de dados. Assim, podem esco-</p><p>lher que seus aplicativos sejam executados internamente</p><p>ou em serviços de rede pública ou privada.</p><p>Há outros tipos de nuvens, como as governamentais, que</p><p>são criadas e mantidas pelo público em diversas distâncias</p><p>(KOLBE, 2020, p. 17) e as redes dedicadas, quando existe</p><p>apenas um mantenedor, o qual é responsável pelos serviços</p><p>e segurança da rede.</p><p>A computação em nuvem trouxe novamente a centralização</p><p>em grandes pontos de armazenamento e processamento</p><p>(data centers), porém, mantém a estrutura de interligação</p><p>de redes.</p><p>A centralização da base de dados em grandes</p><p>datacenters e a implantação de políticas de infraestrutura</p><p>FIGURA 6</p><p>O data center é o elemento</p><p>central de armazenamento</p><p>e processamento de dados.</p><p>Tópicos atuais em redes de computadores</p><p>187</p><p>de rede que permitam o fornecimento de níveis</p><p>adequados de serviço para as empresas clientes, providos</p><p>por terceiros, é o panorama que norteia a TI (VERAS, 2015,</p><p>p. 40).</p><p>Os data centers estão separados em dois grandes grupos:</p><p>• data centers empresariais: construídos geralmente</p><p>dentro das instalações da empresa que os está utilizando;</p><p>• data centers de internet: responsáveis pelos serviços de</p><p>nuvem para os usuários determinados como terceiros.</p><p>É importante compreender que os data centers têm o</p><p>propósito de garantir a demanda dos processos de negó-</p><p>cios da sua organização. Em termos gerais, a meta central</p><p>de um projeto de data centers é reduzir custos e tornar o</p><p>negócio flexível. Para isso, deve levar em consideração o</p><p>desempenho, a disponibilidade,</p><p>a escalabilidade e a segu-</p><p>rança. Esses critérios podem medir a qualidade dos serviços</p><p>prestados pelas aplicações. Importante também mencionar</p><p>que a qualidade dos dispositivos tecnológicos utilizados irá</p><p>influenciar os níveis de serviços prestados na entrega das</p><p>aplicações e nos processos de negócio (VERAS, 2015).</p><p>Assim, a computação em nuvem traz</p><p>novas funcionalidades e serviços, tais como</p><p>virtualização, arquiteturas de aplicação e</p><p>infraestrutura, além de protocolos baseados</p><p>na internet, como forma de diminuir os</p><p>gastos em hardware e softwares.</p><p>A virtualização é o principal serviço de um data center, pois</p><p>traz inúmeras vantagens e o custo total dessa solução é visto</p><p>Tópicos atuais em redes de computadores</p><p>188</p><p>de acordo com a utilização de ferramentas disponíveis pelos</p><p>fabricantes em softwares virtualizados.</p><p>DIAGRAMA 1</p><p>Os principais serviços</p><p>oferecidos de data centers,</p><p>apresentados de forma</p><p>gráfica.</p><p>Fonte: Veras (2015, p. 85).</p><p>Modelos de serviço</p><p>Conhecer os modelos de serviços oferecidos pela compu-</p><p>tação em nuvem é muito importante. Assista ao vídeo para</p><p>entender como são classificados os serviços de computação</p><p>em nuvem.</p><p>ASSISTA</p><p>Classificação dos serviços de</p><p>computação em nuvem</p><p>No vídeo, você conhecerá a classificação mais comum</p><p>encontrada no mercado para a computação em nuvem.</p><p>Acesse na plataforma o vídeo.</p><p>Tópicos atuais em redes de computadores</p><p>189</p><p>Benefícios da computação em nuvem</p><p>O serviço de computação em nuvem é adotado na organi-</p><p>zação de acordo com o tipo de serviço e a demanda de infor-</p><p>mações. O quadro 1 mostra alguns desses benefícios.</p><p>Benefícios oferecidos pela computação em nuvem</p><p>Acessibilidade Todo o conteúdo armazenado nas nuvens</p><p>pode ser acessado em qualquer lugar</p><p>e a qualquer momento. Basta ter um</p><p>dispositivo com acesso à internet.</p><p>Serviço pago Os usuários pagam o que realimente</p><p>usufruem, gerando economia.</p><p>Escalabilidade Permite deixar os dados mais usados em</p><p>destaque e os dados menos requisitados</p><p>ficam com a identificação de menor uso.</p><p>Baixo custo A manutenção das aplicações é</p><p>responsabilidade do provedor. Não é</p><p>necessária a aquisição de hardware, apenas</p><p>dos serviços ofertados.</p><p>Confiabilidade Os sistemas de backup separados</p><p>apresentam uma segurança maior</p><p>quanto a desastres naturais. Esse serviço é</p><p>responsabilidade do fornecedor.</p><p>Desafios</p><p>Por mais que a computação em nuvem traga benefícios, os</p><p>desafios também existem. Confira alguns a seguir.</p><p>• Sinal da internet: Para obter acesso aos recursos da</p><p>nuvem, é necessário o serviço de internet. E caso não haja</p><p>o sinal da internet, por exemplo, os dados e os aplicativos</p><p>ficam inacessíveis.</p><p>• Autoria: os aplicativos elaborados são de autoria da</p><p>empresa que oferece o serviço de computação em nuvem.</p><p>QUADRO 1</p><p>Fonte: adaptado de Silva et al. (2020).</p><p>Tópicos atuais em redes de computadores</p><p>190</p><p>• Interoperabilidade: isso pode ocorrer caso o servidor não</p><p>suporte que diversos usuários acessem as ferramentas</p><p>ao mesmo tempo.</p><p>De qualquer forma, pode-se afirmar que os benefícios da</p><p>computação em nuvem superam as dificuldades encon-</p><p>tradas. E isso deve ser levado em consideração no momento</p><p>da escolha do tipo de computação em nuvem.</p><p>APROFUNDE-SE</p><p>A importância da computação em</p><p>nuvem para a indústria 4.0</p><p>A computação em nuvem trouxe muitas vantagens</p><p>e mudanças ao mundo corporativo. O artigo relata a</p><p>importância desses recursos para a indústria 4.0.</p><p>Disponível em: Revista Gestão Industrial. Acesso em: 26/09/2023</p><p>https://periodicos.utfpr.edu.br/revistagi/article/view/9317</p><p>https://periodicos.utfpr.edu.br/revistagi/article/view/9317</p><p>Considerações finais</p><p>Nesta unidade, você teve a oportunidade de aprender sobre</p><p>a SDN – rede definida por software, que é uma das grandes</p><p>inovações da rede de computadores. Aprendeu, também,</p><p>sobre as redes 5G e suas características e, por fim, compre-</p><p>endeu o que significa computação em nuvem, entendendo</p><p>os conceitos iniciais dessa tecnologia muito utilizada nas</p><p>empresas.</p><p>Referências</p><p>COMER, Douglas E. Redes de computadores e internet. 6. ed. Porto</p><p>Alegre: Bookman, 2016.</p><p>ENGLISH, Jennifer; BURKE, John; ROSENCRANCE, Linda. Rede definida</p><p>por software ou SDN. TechTarget, nov. 2022. Disponível em: https://www.</p><p>computerweekly.com/br/definicoe/Rede-definida-por-software-ou-SDN</p><p>Acesso em: 29 ago. 2023.</p><p>KOLBE JÚNIOR, Armando. Computação em nuvem. 1. ed. São Paulo:</p><p>Contentus, 2020. E-book. Disponível em: https://plataforma.bvirtual.com.</p><p>br/Acervo/Publicacao/184851. Acesso em: 25 set. 2023</p><p>LUCCA, Jefferson; MAURO, Paulo S. G. Desafios da tecnologia 5G.</p><p>Interface Tecnológica, [S. l.], v. 17, n. 1, p. 29-39, 2020. Disponível em:</p><p>https://revista.fatectq.edu.br/interfacetecnologica/article/view/708/448</p><p>Acesso em: 2 set. 2023.</p><p>MARTINS, Francisco T. Tecnologia 5G: o futuro das redes móveis. 2016.</p><p>Trabalho de Conclusão de Curso (Especialização em Gestão de Serviços</p><p>de Telecomunicações) – Universidade Tecnológica Federal do Paraná,</p><p>Curitiba, 2016.</p><p>MENDES, José R. R. 5G: a quinta geração. 2014. Trabalho de Conclusão de</p><p>Curso (Especialização em Teleinformática e Redes de Computadores) -</p><p>Universidade Tecnológica Federal do Paraná, Curitiba, 2014.</p><p>MERCOLA, Joseph. De5Graça: 5G, Wi-FI & celulares - como se proteger</p><p>de seus perigos ocultos. Rio de Janeiro: Alta Books, 2022.</p><p>O QUE é 5G? Cisco, c2023. Disponível em: https://www.cisco.com/c/pt_br/</p><p>solutions/what-is-5g.html Acesso em: 30 ago. 2023.</p><p>O QUE é SDN (Software Defined Network) e como funciona. Algar</p><p>Telecom, 8 fev. 2018. Disponível em: https://blog.algartelecom.com.br/</p><p>geral/o-que-e-sdn-software-defined-network-e-como-funciona/ Acesso</p><p>em: 24 set. 2023.</p><p>PONTES, Julio. SDN, parte 3. LinkedIn, 7 fev. 2017. Disponível em: https://www.</p><p>linkedin.com/pulse/sdn-parte-3-julio-pontes/?originalSubdomain=pt</p><p>Acesso em: 3 ago. 2023.</p><p>SILVA, Fernanda R. et al. Cloud computing. Porto Alegre: Grupo A, 2020.</p><p>https://www.computerweekly.com/br/definicoe/Rede-definida-por-software-ou-SDN</p><p>https://www.computerweekly.com/br/definicoe/Rede-definida-por-software-ou-SDN</p><p>https://plataforma.bvirtual.com.br/Acervo/Publicacao/184851</p><p>https://plataforma.bvirtual.com.br/Acervo/Publicacao/184851</p><p>https://revista.fatectq.edu.br/interfacetecnologica/article/view/708/448</p><p>https://www.cisco.com/c/pt_br/solutions/what-is-5g.html</p><p>https://www.cisco.com/c/pt_br/solutions/what-is-5g.html</p><p>https://blog.algartelecom.com.br/geral/o-que-e-sdn-software-defined-network-e-como-funciona/</p><p>https://blog.algartelecom.com.br/geral/o-que-e-sdn-software-defined-network-e-como-funciona/</p><p>https://www.linkedin.com/pulse/sdn-parte-3-julio-pontes/?originalSubdomain=pt</p><p>https://www.linkedin.com/pulse/sdn-parte-3-julio-pontes/?originalSubdomain=pt</p><p>SOUZA, Lindeberg B. de. Administração de redes locais. 2. ed. São</p><p>Paulo: Editora Saraiva, 2020. (Série Eixos).</p><p>TRISTÃO, Rafael V. Redes 5G. 2015. Trabalho de Conclusão de Curso</p><p>(Especialização em Teleinformática e Redes de Computadores) -</p><p>Universidade Tecnológica Federal do Paraná, Curitiba, 2015.</p><p>VERAS, Manoel. Computação em nuvem: nova arquitetura de TI. Rio de</p><p>Janeiro: Brasport, 2015.</p><p>Segurança em redes de computadores</p><p>194</p><p>Objetivo de aprendizagem</p><p>Discutir a segurança em redes de computadores e as prin-</p><p>cipais ameaças e vulnerabilidades que elas enfrentam;</p><p>mostrar as técnicas e as tecnologias usadas para proteger</p><p>as redes e os dados que elas transportam.</p><p>Tópicos de estudo</p><p>• Principais ameaças à segurança de redes de computa-</p><p>dores;</p><p>• Técnicas de proteção contra ameaças de segurança;</p><p>• Políticas de segurança em redes de computadores.</p><p>Iniciando os estudos</p><p>Nesta unidade, você terá a oportunidade de aprender sobre</p><p>a segurança nas redes de computadores por meio dos temas</p><p>vírus, worms, trojans e ataques de negação de serviços e</p><p>phishing. Depois de conhecer a respeito dos ataques, você</p><p>aprenderá sobre as proteções contra ameaças de segu-</p><p>rança, incluindo os firewalls, criptografia, autenticação e</p><p>controle de acesso. Por último, conhecerá sobre as políticas</p><p>de segurança usadas</p><p>para garantir a segurança das redes</p><p>de computadores e, também, como conscientizar o usuário</p><p>sobre as práticas de segurança adequadas.</p><p>Segurança em redes de computadores</p><p>195</p><p>Principais ameaças à</p><p>segurança de redes de</p><p>computadores</p><p>Quando o assunto é segurança, pode acreditar que é muito</p><p>sério. Nos dias atuais, as empresas estão aumentando sua</p><p>dependência por tecnologia, isso devido ao fato de que a</p><p>execução dos processos e tarefas é realizada de forma mais</p><p>fácil e rápida. Existem vantagens em usar a tecnologia, em</p><p>contrapartida, também existem as desvantagens e os riscos,</p><p>e o mais temido é a invasão das redes. As invasões podem</p><p>ocasionar perdas, roubos ou alterações de informações, pois</p><p>são muito valiosas em um negócio (SOUZA; SOARES; SILVA,</p><p>2021). Neste tópico, você encontrará os principais tipos de</p><p>ataques na rede de computadores.</p><p>Para as pessoas que estão em casa, é muito divertido navegar</p><p>pela internet. Para os gerentes de segurança das empresas,</p><p>trata-se de um pesadelo (TANENBAUM, 2011, p. 513).</p><p>FIGURA 1</p><p>Gerentes de segurança</p><p>de rede se esforçam para</p><p>evitar as invasões que</p><p>podem causar inúmeros</p><p>prejuízos.</p><p>Segurança em redes de computadores</p><p>196</p><p>Conceitos iniciais</p><p>De acordo com o Dicionário Online, a palavra “segurança”</p><p>tem o significado de:</p><p>• Situação do que está seguro;</p><p>• Afastamento de todo perigo;</p><p>• Demonstração de certeza, de convicção ou comporta-</p><p>mento repleto de firmeza, de autoconfiança;</p><p>• O que se oferece como garantia.</p><p>Segundo Moraes (2020), a segurança em redes abrange</p><p>algumas situações como: um sistema é seguro quando se</p><p>comporta da forma que o usuário deseja; um computador</p><p>é seguro quando o usuário depende dele e o software apre-</p><p>senta o comportamento esperado.</p><p>A segurança em computadores se refere</p><p>a uma série de soluções técnicas para os</p><p>problemas que não envolvem as condições</p><p>técnicas e a prevenção de ataques com os</p><p>objetivos definidos através de acessos não</p><p>autorizados ou usos não autorizados de</p><p>computadores de redes.</p><p>Conforme o CERT.br (2023), site que monitora os ataques</p><p>em redes através da internet, em seu projeto Honeypots que</p><p>tem como objetivo verificar o aumento de detecção de inci-</p><p>dentes, correlação de eventos e determinação de tendên-</p><p>cias de ataques ocorridos na internet no território brasi-</p><p>leiro, o gráfico, presente na figura 2, mostra as tentativas de</p><p>Segurança em redes de computadores</p><p>197</p><p>ataques de invasão recebidas em seus servidores (Honeuyd)</p><p>através dos protocolos TCP e UDP entre o período 20 de</p><p>setembro de 2022 a 25 de setembro de 2023.</p><p>TCP: Transmission Control</p><p>Protocol, protocolo</p><p>responsável pela entrega</p><p>de pacotes na rede.</p><p>UDP: User Datagram</p><p>Protocol, protocolo da</p><p>Internet que não precisa</p><p>de conexão para o envio e</p><p>recebimento de pacotes.</p><p>Observe que o maior número de incidentes ocorre na porta</p><p>23 do protocolo TCP. A porta 23 da rede Telnet é um proto-</p><p>colo de comunicação que permite a execução remota de</p><p>códigos maliciosos (CERT.BR, 2023).</p><p>A segurança de rede em uma empresa é um ponto funda-</p><p>mental. Os dados processados são gerados em documentos</p><p>impressos ou digitais. Esses documentos podem circular</p><p>na rede através de envio de e-mail como transferência de</p><p>arquivo em repositório. Porém, o mais importante é garantir</p><p>FIGURA 2</p><p>Projeto Honeypots</p><p>verificando os ataques</p><p>através do protocolo TCP.</p><p>Fonte: disponível em: https://stats.</p><p>cert.br/honeypots/ Acesso em: 11 out.</p><p>2023.</p><p>Segurança em redes de computadores</p><p>198</p><p>a segurança da informação (SI). Essa informação deve ser</p><p>protegida contra ataques, acessos não autorizados, altera-</p><p>ções não autorizadas e deve estar disponível quando neces-</p><p>sário (FOROUZAN; MOSHARRAF, 2013).</p><p>ASSISTA</p><p>Metas ou serviços de segurança</p><p>Neste vídeo, você aprenderá sobre as três metas ou</p><p>serviços de segurança oferecidos em rede de compu-</p><p>tadores: confidencialidade, integridade e disponibili-</p><p>dade. Confira!</p><p>Acesse na plataforma o vídeo.</p><p>Essas metas de segurança podem ser atacadas ou sofrer</p><p>alguma ameaça de ataques. De acordo com Souza, Soares</p><p>e Silva (2021, p. 138), “existem diversos tipos de ameaças de</p><p>segurança que podem comprometer toda a rede de uma</p><p>organização, caso o ataque se concretize”.</p><p>Os ataques podem ser classificados como ativos e passivos.</p><p>Os ativos são quando há tentativas de alterar ou afetar a</p><p>operação da informação no sistema.</p><p>Os passivos são as tentativas de descobrir ou fazer uso de</p><p>informações confidenciais, sem fazer nenhum estrago na</p><p>rede.</p><p>Segurança em redes de computadores</p><p>199</p><p>Formas de ataques em redes</p><p>Malwares</p><p>Os malwares, também conhecidos como códigos maliciosos,</p><p>podem ser até mesmo um programa que tem o objetivo de</p><p>infiltrar de forma ilícita nos equipamentos, causar danos,</p><p>alterar ou roubar dados (SOUZA; SOARES; SILVA, 2021). Os</p><p>malwares são usados como intermediários em ataques e</p><p>envio de spam. Há diversas formas de eles atacarem a rede</p><p>e comprometer o seu desempenho.</p><p>O Centro de Estudos, Respostas e Tratamento de Incidentes</p><p>de Segurança no Brasil (CERT.BR, 2023) informa que os</p><p>malwares podem atacar a rede por meio das vulnerabili-</p><p>dades que existem nos programas instalados nos computa-</p><p>dores ligados à rede.</p><p>Algumas das formas de ataques são:</p><p>• Através de mídias removíveis infectadas, ou seja, com o</p><p>uso de pendrives;</p><p>• Acesso a páginas maliciosas na web;</p><p>• Equipamentos que são invadidos diretamente pelos</p><p>atacantes que incluem arquivos com códigos maliciosos;</p><p>• Abertura de arquivos infectados que chegam através dos</p><p>e-mails, por exemplo.</p><p>Seja qual for a forma de ataque com malwares, esses</p><p>programas têm acesso a todos os dados armazenados no</p><p>computador infectado (SOUZA; SOARES; SILVA, 2021).</p><p>Tipos de malwares</p><p>Vírus</p><p>Pequenos softwares ou parte deles que, quando</p><p>executados, enviam cópias de si mesmo por e-mails,</p><p>mensagens ou programas ativos.</p><p>Trojan</p><p>Conhecido como Cavalo de Troia. É um software que</p><p>executa suas ações programadas, sem o conhecimento</p><p>do usuário.</p><p>Bot e botnet</p><p>Semelhantes ao worm. São programas que possuem</p><p>meios de se comunicar com o invasor, ou seja, são</p><p>controlados remotamente, enviando comandos para que</p><p>as ações maliciosas sejam executadas.</p><p>Worm</p><p>Se espalha automaticamente pela rede quando executado,</p><p>atinge as vulnerabilidades nos sistemas e aplicativos instalados</p><p>e envia cópias de si mesmo, de dispositivos para dispositivos,</p><p>consumindo muitos recursos da rede.</p><p>Spyware</p><p>Quando executado, monitora as atividades de um</p><p>sistema e envia as informações coletadas para terceiros.</p><p>Os malwares são programas que executam ações danosas e</p><p>atividades maliciosas e possuem alguns tipos de acordo com suas</p><p>características.</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>INFOGRÁFICO 1</p><p>Fonte: Disponível em: CERT Acesso</p><p>em: 11 out. 2023.</p><p>https://cartilha.cert.br/</p><p>Segurança em redes de computadores</p><p>201</p><p>Ataques por negação de serviços (DoS)</p><p>Esse é um ataque que ameaça a disponibilidade da infor-</p><p>mação. A sigla DoS, em inglês, significa Denial of Service, é</p><p>um ataque bem comum e tem como objetivo deixar a rede</p><p>da vítima indisponível.</p><p>Nesse ataque o hacker inicialmente compromete</p><p>milhares de máquinas na Internet e obtém o controle</p><p>delas, como em uma botnet, e a partir de um comando</p><p>ordena que as máquinas realizem um ataque</p><p>concentrado na vítima (MORAES, 2013, p.191).</p><p>O ataque DoS permite que o servidor</p><p>continue funcionando, o que ocorre é que</p><p>os usuários irão perceber lentidão na rede</p><p>ou suas conexões serem negadas.</p><p>A figura 3 demonstra como um ataque DoS funciona.</p><p>O atacante comanda</p><p>múltiplos computadores</p><p>para enviar fluxos de</p><p>pacotes ao alvo</p><p>Tráfego agregado</p><p>inunda o servidor</p><p>Internet</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>FIGURA 3</p><p>Invasor DoS atacando a</p><p>rede através da internet.</p><p>Fonte: Comer (2016, p. 447).</p><p>Segurança em redes de computadores</p><p>202</p><p>Geralmente, um atacante procura assumir o controle de</p><p>computadores distribuídos na internet, carregando neles</p><p>um programa malicioso que ataca o servidor, assim, os</p><p>pacotes</p><p>enviados por DDoS são recebidos do computador</p><p>do invasor (COMER, 2016, p. 447).</p><p>O ataque por negação é muito sério, pois faz com que a rede</p><p>seja levada ao seu limite, não permitindo que os usuários</p><p>legítimos trafeguem seus dados.</p><p>Phishing</p><p>É quando um site falso opera na rede para coletar infor-</p><p>mações pessoais do usuário. É um golpe bem comum na</p><p>internet.</p><p>De acordo com a Cert.br (2023), o phishing</p><p>chega por meio de mensagens eletrônicas</p><p>falando de temas que atraem a atenção dos</p><p>usuários para manipular o acesso ao link</p><p>que contém um malware.</p><p>A palavra phishing tem origem do inglês “fishing”, é uma</p><p>analogia criada pelos golpistas, como se eles estivessem</p><p>pescando suas vítimas.</p><p>DDoS: Distributed Denial</p><p>of Service, traduzido</p><p>no português, negação</p><p>de serviço de forma</p><p>distribuída.</p><p>Segurança em redes de computadores</p><p>203</p><p>APROFUNDE-SE</p><p>Truque de Mestre 2 – 2º ato</p><p>O filme Truque de Mestre é uma sugestão bem inte-</p><p>ressante sobre o tema abordado. Ele mostra um</p><p>grupo de pessoas que roubam bancos através de</p><p>ataques virtuais enquanto suas vítimas estão distra-</p><p>ídas. Reserve um tempo para assisti-lo.</p><p>Disponível em: Youtube. Acesso em: 15/09/2023</p><p>Diante de tantos perigos, como proteger a rede de compu-</p><p>tadores? Acompanhe o próximo tópico para conhecer as</p><p>técnicas de proteção contra as ameaças de segurança.</p><p>https://youtu.be/9lp4kwwAkGI?si=CHVaz8Ua_kJMozhU</p><p>https://youtu.be/9lp4kwwAkGI?si=CHVaz8Ua_kJMozhU</p><p>Segurança em redes de computadores</p><p>204</p><p>Técnicas de proteção contra</p><p>ameaças de segurança</p><p>Proteger a rede de computadores contra ameaças é um</p><p>papel importante na organização. A segurança na rede é</p><p>qualquer atividade projetada para proteger o acesso, o uso</p><p>e a integridade da rede corporativa e dos dados (Cisco.com).</p><p>A digitalização de documentos, que tem como objetivo a</p><p>redução de custos na empresa, transformou a rotina das</p><p>pessoas e das organizações. A empresa e os usuários devem</p><p>proteger esses documentos digitalizados contra-ataques</p><p>e vazamento de informações. Para proteger a integridade</p><p>da rede, veja quais os tipos de proteção que existem atual-</p><p>mente.</p><p>Firewalls</p><p>O firewall, conhecido como “parede de fogo”, é um sistema</p><p>que trabalha como ponto principal de defesa entre a rede</p><p>privada e a rede pública (MORAES, 2020, p. 160).</p><p>De acordo com Forouzan e Mosharraf (2013),</p><p>o firewall é um dispositivo instalado entre a</p><p>rede interna de uma empresa e a internet.</p><p>A sua função primordial é filtrar os pacotes</p><p>de dados e encaminhar para seus destinos</p><p>com segurança.</p><p>Segurança em redes de computadores</p><p>205</p><p>A figura 4 mostra que o firewall controla o tráfego de entrada</p><p>e saída da rede, sendo essa passagem obrigatória no fluxo</p><p>de dados da rede. Ele pode autorizar, negar e registrar tudo</p><p>o que está passando por ele (MORAES, 2020, p. 202).</p><p>Saiba que o firewall não é apenas um</p><p>programa, e sim um conjunto de recursos</p><p>de hardware e software que tem como</p><p>destino garantir a segurança da rede.</p><p>Veja algumas funções que o firewall deve oferecer (MORAES,</p><p>2020):</p><p>• Estabelecer um perímetro de segurança;</p><p>• Dividir as redes e controlar os acessos;</p><p>• Ser um elemento central de controle e aplicação de polí-</p><p>ticas de segurança;</p><p>• Melhorar a privacidade;</p><p>• Gerenciar estatísticas do uso da rede e de acessos inde-</p><p>vidos.</p><p>FIGURA 4</p><p>Representação da ação do</p><p>firewall instalado na rede</p><p>de uma empresa.</p><p>Fonte: Forouzan e Mosharraf (2013,</p><p>p. 781).</p><p>Segurança em redes de computadores</p><p>206</p><p>Em uma rede, você pode encontrar um firewall implemen-</p><p>tado em um simples roteador, trabalhando com a filtragem</p><p>de pacotes, como um gateway ou como filtro de proxy.</p><p>Como o firewall funciona como um filtro de pacotes?</p><p>Toda a empresa tem um roteador que recebe os pacotes de</p><p>dados tanto de entrada como o de saída, então, o firewall</p><p>instalado nesse roteador faz a filtragem de pacotes. Esse</p><p>processo é baseado nos cabeçalhos do datagramas, onde</p><p>contém as regras de critério definidas pelos administradores</p><p>de rede. Os pacotes que não atendem aos critérios estabele-</p><p>cidos são descartados sem aviso.</p><p>O filtro de pacotes atua na verificação apenas dos</p><p>endereços IP e das portas TCP/UDP. Esses firewalls</p><p>funcionam com uma lista de controle de acesso e verifica</p><p>antes que um pacote seja encaminhado para a rede</p><p>interna (MORAES, 2020, p. 203).</p><p>A figura 5 representa o funcionamento do firewall de acordo</p><p>com a lista de controle de acesso.</p><p>Gateway: É uma palavra</p><p>inglesa que traduzida</p><p>para o português</p><p>significa “porta de</p><p>entrada”. É responsável</p><p>por intermediar a</p><p>conexão entre os</p><p>dispositivos conectados,</p><p>sendo essencial para a</p><p>comunicação entre duas</p><p>redes distintas.</p><p>Proxy: Recurso que tem</p><p>como função de conectar</p><p>o computador local à</p><p>internet.</p><p>FIGURA 5</p><p>Representação do firewall</p><p>verificando o cabeçalho do</p><p>pacote para filtragem.</p><p>Fonte: Forouzan e Mosharraf (2013,</p><p>p. 781).</p><p>Segurança em redes de computadores</p><p>207</p><p>Esse tipo de filtragem de pacotes tem algumas vantagens,</p><p>tais como, rapidez e eficiência na rede, transparência dos</p><p>pacotes recebidos e enviados, apontamento da disponibi-</p><p>lidade em diversos dispositivos e flexibilidade na rede. Em</p><p>contrapartida, apresenta suas desvantagens que são: requer</p><p>vários testes para verificar as funcionalidades e, dessa forma,</p><p>dificulta a aplicação das regras de políticas da empresa.</p><p>De acordo com Moraes (2020), o filtro de pacotes não faz</p><p>nenhuma alteração no pacote que passa pelo firewall,</p><p>apenas analisa.</p><p>E o firewall para internet, como funciona?</p><p>O firewall configurado para o uso da internet tem como prin-</p><p>cipal função ajudar a proteger a rede e os computadores da</p><p>empresa em conteúdos indesejáveis.</p><p>De acordo com Comer (2016, p. 455), “o firewall da internet é</p><p>projetado para evitar que os problemas da Internet atinjam</p><p>os computadores de uma organização”.</p><p>Observe a figura 6:</p><p>FIGURA 6</p><p>Representação do</p><p>funcionamento do firewall</p><p>na rede de internet.</p><p>Segurança em redes de computadores</p><p>208</p><p>Se uma empresa tiver várias conexões com a internet, um</p><p>firewall deve ser colocado em cada uma delas, e todos os</p><p>firewalls da empresa devem ser configurados para cumprir</p><p>a mesma política de segurança (COMER, 2016).</p><p>Há outra abordagem de firewall proxy, que tem como carac-</p><p>terística a filtragem dos pacotes pelas informações rece-</p><p>bidas na camada de rede e nos cabeçalhos da camada de</p><p>transporte (IP e TCP/UDP), porém, algumas vezes, ocorre de</p><p>a filtragem ser realizada pelo conteúdo do pacote.</p><p>A filtragem proxy ocorre quando uma solução é instalada em</p><p>um computador, chamado de gateway de aplicação, colo-</p><p>cado entre o computador do cliente e da empresa, que pode</p><p>ser o servidor de aplicação.</p><p>Quando um cliente envia uma requisição, o gateway recebe</p><p>e verifica o seu conteúdo se é verídico. Caso o resultado for</p><p>positivo, o gateway encaminha a requisição para o compu-</p><p>tador do cliente, senão, é descartada a requisição e o cliente</p><p>recebe uma mensagem de erro.</p><p>FIGURA 7</p><p>Representação do</p><p>funcionamento do firewall</p><p>proxy de uma empresa.</p><p>Fonte: Forouzan e Mosharraf (2013,</p><p>p. 782).</p><p>Segurança em redes de computadores</p><p>209</p><p>O firewall proxy é usado para bloquear</p><p>certos endereços URL, tais como, sites</p><p>pornográficos, jogos online e sites</p><p>cujo conteúdo está fora da política da</p><p>empresa. Essas regras são inseridas pelos</p><p>administradores de redes de forma manual</p><p>através de software de segurança.</p><p>REFLITA</p><p>Firewall ou antivírus?</p><p>Com certeza, você já ouviu falar sobre firewall e</p><p>antivírus como meios de proteger o computador,</p><p>afinal, ambos têm o mesmo objetivo, proteger os</p><p>dados e as informações contra ataques cibernéticos.</p><p>Proteger a rede de computadores contra os ataques de invasão feitos por hacker</p><p>é um grande desafio para a equipe de segurança da informação. E o momento</p><p>que chegou a internet? Esse desafio virou um pesadelo. A cada ano, cresce, de</p><p>forma descontrolada, o número de usuários que usam os serviços de internet</p><p>para automatizar as tarefas profissionais, lazer, pessoais e até mesmo para a</p><p>saúde. E a internet</p><p>5G que traz a tendência da IoT – Internet das Coisas. Enfim, o</p><p>setor de segurança de redes de computadores é desafiado o tempo todo.</p><p>A partir dessas considerações:</p><p>Como o setor de segurança da informação garantirá segurança na rede de</p><p>computadores usando como recursos iniciais o firewall e/ou antivírus?</p><p>Reflita a respeito do uso de firewalls e/ou antivírus com o avanço da IoT.</p><p>Segurança em redes de computadores</p><p>210</p><p>Criptografia</p><p>A palavra criptografia vem de origem grega e significa “escrita</p><p>secreta”. De acordo com Moraes (2020, p. 192):</p><p>a criptografia é a ciência que, através da matemática,</p><p>permite criptografar e descriptografar dados. A</p><p>criptografia é um recurso fundamental na segurança da</p><p>informação, porque pode garantir a confidencialidade de</p><p>dados, autenticação de mensagens e combate ataques</p><p>de repetição.</p><p>O propósito da criptografia é garantir</p><p>privacidade, fazer com que a informação</p><p>esteja “escondida” para todos que não são o</p><p>destinatário da mensagem.</p><p>A descriptação é o processo inverso da</p><p>criptografia, ou seja, é a transformação dos</p><p>dados criptografados de volta ao seu estado</p><p>original. Os algoritmos matemáticos são</p><p>responsáveis por essa ação de ocultar os</p><p>dados e depois recuperá-los.</p><p>A criptografia tem três mecanismos distintos:</p><p>1. Cifração por chave simétrica;</p><p>2. Cifração por chave assimétrica;</p><p>3. Geração de hash.</p><p>Tudo começou na época do Império Romano, quando Júlio</p><p>César precisava se comunicar com suas tropas por meio</p><p>Segurança em redes de computadores</p><p>211</p><p>de mensagens. Naquela época, as mensagens seguiam via</p><p>mensageiros em seus cavalos velozes e o risco da mensagem</p><p>ser descoberta era muito grande. Então, Júlio César criou</p><p>um algoritmo que consistia em deslocar as letras do alfabeto</p><p>para três posições à direita. Dessa forma, a palavra ATACAR</p><p>estava escrita da seguinte forma: DWDFDU.</p><p>Outro fato histórico de criptografia está inserido no contexto</p><p>da Segunda Guerra Mundial. A Alemanha nazista criou um</p><p>sistema feito por equipamento mecânico para elaborar</p><p>mensagens criptografadas que eram enviadas por ondas de</p><p>rádio para suas bases militares em submarinos. A descrip-</p><p>tografia dessas mensagens era realizada por equipamentos</p><p>de rádio.</p><p>A criptografia pode ser usada para diversas ações. Moraes</p><p>(2020) menciona algumas delas:</p><p>• Garantir a confidencialidade da mensagem para que</p><p>usuários não autorizados não tenham acesso a ela;</p><p>• Garantir que a mensagem enviada seja autêntica;</p><p>• Validar a origem da mensagem;</p><p>• Manter a integridade da mensagem;</p><p>• Garantir que a mensagem não foi modificada durante o</p><p>seu trajeto;</p><p>• Certificar-se de que a mensagem foi não interceptada</p><p>por estranhos;</p><p>• Garantir que a mensagem foi entregue com sucesso.</p><p>Segurança em redes de computadores</p><p>212</p><p>APROFUNDE-SE</p><p>Segurança da Informação – Criptografia</p><p>Assimétrica</p><p>Neste vídeo, é explicado como é feita a criptografia</p><p>assimétrica, visto que é muito usada em trocas de</p><p>mensagens realizadas pela internet. Confira!</p><p>Disponível em: Youtube. Acesso em: 24/09/2023</p><p>A criptografia garante a proteção da confidencialidade,</p><p>mas há outros aspectos da segurança, como a integridade,</p><p>autenticação e gerenciamento de chaves.</p><p>ASSISTA</p><p>Autenticação e controle de acesso</p><p>O vídeo mostra os conceitos de autenticação e</p><p>controle de acesso nos sistemas de informação.</p><p>Acesse na plataforma o vídeo.</p><p>Se há várias técnicas para garantir a segurança nas redes</p><p>de computadores, será que há políticas de segurança? Sim.</p><p>Para saber mais, acompanhe o próximo tópico.</p><p>https://www.youtube.com/watch?v=cArwsknvFgM</p><p>https://www.youtube.com/watch?v=cArwsknvFgM</p><p>Segurança em redes de computadores</p><p>213</p><p>Políticas de segurança em</p><p>redes de computadores</p><p>A política de segurança tem como objetivo traçar diretrizes</p><p>com o uso de informações no fluxo de dados que está sendo</p><p>executado na rede de uma organização. O administrador</p><p>de rede é responsável em aplicar a política de segurança de</p><p>acordo com os levantamentos efetuados na análise de riscos</p><p>e transcrito no plano de segurança da organização.</p><p>Após o levantamento dos riscos, deve ser tomada uma</p><p>decisão gerencial na empresa sobre as ações a serem</p><p>tomadas; se o risco será ignorado, aceito, minimizado ou</p><p>passar pelo risco (MORAES, 2010, p. 32).</p><p>A política de segurança é a base para todas as questões rela-</p><p>cionadas à proteção da informação, desempenhando um</p><p>papel importante em todas as organizações (NAKAMURA,</p><p>2007).</p><p>Um exemplo bem comum é a divulgação de uma falha de</p><p>segurança pelos noticiários de um e-commerce. Essa falha</p><p>pode ser mais prejudicial do que a perda de um sistema no</p><p>servidor, pois ataca a confiança dos clientes no momento da</p><p>compra.</p><p>Segurança em redes de computadores</p><p>214</p><p>Uma política de segurança deve ser</p><p>elaborada especialmente para uma</p><p>organização, e não pode ser aplicada em</p><p>outra. Mesmo que seja uma multinacional,</p><p>cada filial deve ter a sua própria política,</p><p>visto que há diferentes legislações e</p><p>procedimentos de acordo com o país em</p><p>que a filial está instalada.</p><p>Traçar uma política de segurança que aborda os aspectos</p><p>humanos, culturais e tecnológicos de uma organização evita</p><p>diversos problemas.</p><p>Os objetivos para a elaboração de uma política de segurança</p><p>em sistemas, de acordo com Moraes (2010, p. 41), são:</p><p>• Garantir que a segurança seja implementada nos</p><p>sistemas operacionais;</p><p>• Prevenir perdas, modificações ou mau uso dos dados</p><p>nos sistemas de aplicação;</p><p>• Garantir a confidencialidade, autenticidade e</p><p>integridade das informações;</p><p>FIGURA 8</p><p>As políticas de segurança</p><p>nas compras online</p><p>favorecem as empresas e</p><p>os consumidores.</p><p>Segurança em redes de computadores</p><p>215</p><p>• Garantir que atividades de suporte e projetos de TI</p><p>sejam conduzidos de maneira segura;</p><p>• Manter a segurança do software, aplicativo e dos</p><p>dados.</p><p>No gerenciamento de computadores e redes, é importante</p><p>que a política de segurança atenda a alguns itens, tais como:</p><p>estabelecer uma operação segura no fluxo de dados, dimi-</p><p>nuir os riscos de falhas nos sistemas, proteger a integridade</p><p>e a disponibilidade da infraestrutura, prevenir perda, modi-</p><p>ficação ou mau uso dos dados recebidos e enviados entre as</p><p>organizações.</p><p>Plano de segurança</p><p>O plano de segurança é o momento que os gestores definem</p><p>diversos tópicos que irão fazer parte da política de segurança.</p><p>Nesta fase, é primordial que o planejamento seja elaborado</p><p>através da visão abrangente, de forma que os riscos apon-</p><p>tados sejam compreendidos e que possam ser enfrentados.</p><p>Nessa avaliação de riscos, o administrador de rede deve levar</p><p>em conta quais os bens que precisam ser protegidos.</p><p>Os bens tangíveis são os dados e informações da empresa,</p><p>equipamentos de rede, patrimônio.</p><p>Os bens intangíveis são a imagem pública, a reputação e o</p><p>desenvolvimento das atividades.</p><p>Um meio de garantir o plano de segurança é criar as regras</p><p>na política de segurança da empresa, pois ela “descreve</p><p>a filosofia e as regras básicas para o uso do recurso infor-</p><p>mação” (FONTES, 2008, p. 32).</p><p>Segurança em redes de computadores</p><p>216</p><p>A política de segurança de uma</p><p>organização deve ser estabelecida para</p><p>além do plano de segurança; deve ser</p><p>baseada também em leis e regulamentos</p><p>importantes e ser publicada para todos os</p><p>seus colaboradores. O apoio dos executivos</p><p>é importante para que o plano de</p><p>segurança seja cumprido, pois faz com que</p><p>os recursos financeiros para as soluções</p><p>necessárias sejam garantidos (NAKAMURA,</p><p>2007).</p><p>Segundo Hintzbergen, Hintzbergen e Baars (2018), o docu-</p><p>mento da política de segurança deve conter os regula-</p><p>mentos, procedimentos, diretrizes e normas. Observe como</p><p>Nakamura (2007) estrutura essa ideia:</p><p>A política de segurança pode ser repartida em níveis mais</p><p>amplos, desde que os executivos compreendem o que foi</p><p>definido, seguindo para o nível de usuário, levando à cons-</p><p>FIGURA 9</p><p>Níveis gerenciais no</p><p>planejamento da política</p><p>de segurança.</p><p>Fonte: Nakamura (2007, p. 190).</p><p>Segurança em redes de computadores</p><p>217</p><p>ciência de suas funções e responsabilidades</p><p>para a manu-</p><p>tenção de segurança na organização e passando para o nível</p><p>técnico, o qual se refere aos procedimentos determinados</p><p>nesta política.</p><p>Nos planos, os regulamentos (as normas) são itens obriga-</p><p>tórios a seguir e, em caso de não cumprimento, é possível</p><p>instaurar um procedimento disciplinar. Os procedimentos</p><p>são os detalhamentos das instruções de trabalho, que devem</p><p>ser apresentados sempre de forma clara e objetiva. As dire-</p><p>trizes relatam as orientações de como cumprir os itens das</p><p>políticas de segurança e as normas que devem configurar o</p><p>padrão de certas plataformas.</p><p>Por exemplo, a norma ISO/IEC 27001:2013 estabelece a segu-</p><p>rança da informação na organização. Essa norma possui um</p><p>código de prática de segurança da informação que pode ser</p><p>aplicada em organizações de pequeno até grande porte e</p><p>empresas governamentais.</p><p>A política de segurança deve considerar três aspectos (FONTES,</p><p>2008):</p><p>1. Deve ser assinada pelo presidente da organização com o</p><p>objetivo de esclarecer que as regras foram estabelecidas</p><p>a partir de uma decisão gerencial de alto nível. As demais</p><p>pessoas que pertencem ao nível executivo devem apoiar</p><p>e garantir o cumprimento das regras.</p><p>2. As regras e seus regulamentos devem apresentar a</p><p>verdade e os valores da cultura da organização.</p><p>3. As regras devem ser cumpridas por todos os colabora-</p><p>dores, portanto, não se deve descrever uma regra que</p><p>seja difícil de ser cumprida.</p><p>Segurança em redes de computadores</p><p>218</p><p>A gestão de segurança da informação é responsável em</p><p>executar e manter a política de segurança da empresa. E</p><p>quando houver mudanças, é necessário traçar um plano</p><p>que cumpra a nova regra estabelecida.</p><p>A revisão da política de segurança deve ser realizada por um</p><p>responsável aprovado pela gerência de segurança e deve</p><p>objetivar a criação de oportunidades de melhorias de polí-</p><p>ticas da organização. Essas melhorias devem apontar as</p><p>mudanças no ambiente organizacional, nas circunstâncias</p><p>de negócios, nas condições legais ou no ambiente técnico</p><p>(HINTZBERGEN; HINTZBERGEN; BAARS, 2018).</p><p>APROFUNDE-SE</p><p>Política de segurança da informação</p><p>aplicada em uma Instituição de Ensino</p><p>mediante análise de risco</p><p>O artigo científico relata um estudo sobre uma nova</p><p>proposta da política de segurança da informação,</p><p>com o objetivo de diminuir os problemas de desem-</p><p>penho da rede de computadores em uma instituição</p><p>de ensino. Confira!</p><p>Disponível em: Retec. Acesso em: 25/09/2023</p><p>Implementação</p><p>Essa é a fase mais difícil de ser elaborada e executada. Após</p><p>a criação do documento que consta todos os itens deter-</p><p>minados na política de segurança, a dificuldade na imple-</p><p>https://www.fatecourinhos.edu.br/retec/index.php/retec/article/view/99</p><p>https://www.fatecourinhos.edu.br/retec/index.php/retec/article/view/99</p><p>Segurança em redes de computadores</p><p>219</p><p>mentação reside em garantir que todos os usuários tenham</p><p>conhecimento e que as mudanças sugeridas foram apli-</p><p>cadas e aceitas por todos para que os controles sejam imple-</p><p>mentados com segurança.</p><p>A divulgação efetiva da política de negócios é uma etapa</p><p>que deve garantir que todos os usuários tenham consci-</p><p>ência e cumpram os procedimentos estabelecidos. E pode</p><p>ser feita das seguintes formas:</p><p>• Comunicação interna por e-mail ou murais;</p><p>• Reunião de divulgação no formato online ou presencial;</p><p>• Treinamento específico em alguns casos;</p><p>• Incorporação ao programa de acolhimento aos novos</p><p>usuários.</p><p>ASSISTA</p><p>LGPD e a segurança da informação</p><p>O vídeo explica a lei de LGPD – Lei Geral de Proteção</p><p>de Dados, voltados para o setor de TI – Tecnologia da</p><p>Informação, e como implementar em sua política de</p><p>segurança da informação.</p><p>Acesse na plataforma o vídeo.</p><p>É fato que a política de segurança é fundamental para a</p><p>segurança da informação na organização. O planejamento</p><p>e a definição dos aspectos que devem ser tratados com</p><p>Segurança em redes de computadores</p><p>220</p><p>uma boa avaliação e a implementação exigem esforços dos</p><p>responsáveis. Fazer uma política de segurança falha, pode</p><p>trazer sérias consequências, tais como: invasões por hackers,</p><p>insegurança na credibilidade das informações, dentre outras</p><p>situações.</p><p>Considerações finais</p><p>Nesta unidade, você teve a oportunidade de aprender sobre</p><p>as principais ameaças à segurança em redes de computa-</p><p>dores. Elas desafiam, em todos os momentos, as equipes de</p><p>segurança de informação e redes de computadores, pois,</p><p>a cada evolução da tecnologia, os malwares sofrem suas</p><p>mutações. Os ataques por hackers estão sempre aparecendo</p><p>e prejudicam os negócios da organização e os mais famosos</p><p>são através de DoS – negação de serviços.</p><p>Em contrapartida, a unidade traz os meios mais usados</p><p>para proteção na segurança de redes de computadores.</p><p>O uso de firewalls nas organizações é fundamental. Outro</p><p>assunto abordado sobre a proteção foi o uso de mensagens</p><p>criptografadas. O setor de segurança da informação tem</p><p>os recursos de controle de acesso e a autenticação que os</p><p>sistemas possuem para evitar as invasões realizadas por</p><p>usuários mal-intencionados, sejam apenas como diversão</p><p>ou como crime cibernético. No tópico de políticas de segu-</p><p>rança para redes de computadores, foi explanada a impor-</p><p>tância e a seriedade que a equipe de segurança e a gestão</p><p>da diretoria da organização precisam para criar itens da</p><p>política que todos os usuários irão cumprir. Mais um ponto</p><p>importante é a aplicação da LGPD – Lei Geral de Proteção</p><p>de Dados, que deve ser implementada e compreendida por</p><p>todos os usuários da organização. Esta unidade trouxe os</p><p>principais assuntos sobre o universo da segurança de redes</p><p>de computadores que você precisará saber em sua futura</p><p>prática.</p><p>Referências</p><p>CERT.BR. Centro de Estudos, Resposta e Tratamento de Incidentes de</p><p>Segurança no Brasil. Cert.br, 2023. Página inicial. Disponível em: https://</p><p>www.cert.br/ Acesso em: 20 set. 2023.</p><p>COMER, Douglas E. Redes de computadores e internet. 6. ed. Porto</p><p>Alegre: Bookman, 2016.</p><p>FONTES, Edson. Praticando a segurança da informação. Rio de Janeiro:</p><p>Brasport Livros e Multimídia Ltda., 2008.</p><p>FOROUZAN, Behrouz A.; MOSHARRAF, Firouz. Redes de computadores:</p><p>uma abordagem topdown. Porto Alegre: Mc Graw Hill/AMGH, 2013.</p><p>HINTZBERGEN, Jule; HINTZBERGEN, Kees; BAARS, Hans. Fundamentos</p><p>de Segurança da Informação: com base na ISO 27001 e na ISO 27002.</p><p>ed. Rio de Janeiro: Brasport Livros e Multimídia Ltda., 2018.</p><p>HOUAISS. Verbete Segurança. Dicionário HOUAISS da Língua</p><p>Portuguesa. Disponível em: https://houaiss.uol.com.br/corporativo/apps/</p><p>uol_www/v6-1/html/index.php#1. Acesso em 12 jun. 2023</p><p>MORAES, Alexandre F. Redes de computadores: fundamentos. 8. ed.</p><p>São Paulo: Editora Saraiva, 2020.</p><p>MORAES, Alexandre F. Segurança em Rede: fundamentos. [Digite o</p><p>Local da Editora]: Editora Saraiva, 2013. Disponível em: https://integrada.</p><p>minhabiblioteca.com.br/#/books/9788536522081/. Acesso em: 18 out.</p><p>2023.</p><p>MORAES, Alexandre F. Segurança em Redes: fundamentos. São Paulo:</p><p>Editora Saraiva, 2010.</p><p>NAKAMURA, Emílio T. Segurança de redes em ambientes cooperativos.</p><p>São Paulo: Editora Novatec, 2007.</p><p>SOUZA, Douglas C.; SOARES, Juliane A.; SILVA, Fernanda R. Gerenciamento</p><p>de redes de computadores. Porto Alegre: SAGAH, 2021.</p><p>TANENBAUM, Andrew S. Redes de computadores. São Paulo: Pearson</p><p>Prentice Hall, 2011.</p><p>https://www.cert.br/</p><p>https://www.cert.br/</p><p>https://houaiss.uol.com.br/corporativo/apps/uol_www/v6-1/html/index.php#1</p><p>https://houaiss.uol.com.br/corporativo/apps/uol_www/v6-1/html/index.php#1</p><p>https://integrada.minhabiblioteca.com.br/#/books/9788536522081/</p><p>https://integrada.minhabiblioteca.com.br/#/books/9788536522081/</p><p>Experiência pensada</p><p>por edmais.tech</p><p>http://edmais.tech</p><p>Introdução às redes de computadores</p><p>Definição de rede de computadores e suas principais aplicações</p><p>Classificação das redes de computadores quanto à abrangência geográfica</p><p>Tipos de redes de computadores: LAN, WAN E MAN</p><p>Considerações finais</p><p>Referências</p><p>Arquiteturas de rede</p><p>Arquiteturas de rede: cliente-servidor e ponto a ponto</p><p>Histórico e evolução</p><p>apenas poucos</p><p>metros e é encontrada em ambientes</p><p>domésticos (casa e apartamento).</p><p>REDE PESSOAL</p><p>Sua dimensão atinge a ligação entre os diversos</p><p>tipos de redes em uma área geográfica</p><p>correspondente a um país ou continente.</p><p>O exemplo mais conhecido é a internet. A</p><p>tecnologia utilizada na transmissão de dados é</p><p>diversa e usa o protocolo de rede comum.</p><p>REDE DE</p><p>LONGAS DISTÂNCIAS</p><p>Sua abrangência física atinge ambientes do</p><p>tipo edifício, andar de prédio ou sala única.</p><p>A interligação dos computadores é realizada</p><p>por fios cabeados e, também, por sinal sem</p><p>fio, o que garante uma velocidade média.</p><p>REDE LOCAL</p><p>Sua abrangência física se limita no máximo à área</p><p>de uma cidade. A velocidade exigida é alta e só</p><p>pode ser construída por empresas especializadas.</p><p>Permite a interligação de várias redes locais.</p><p>REDE METROPOLITANA</p><p>CLASSIFICAÇÃO DE REDES:</p><p>ABRANGÊNCIA GEOGRÁFICA</p><p>A classificação de redes baseada pela abrangência geográfica, além de considerar a</p><p>distância entre os pontos, considera outros fatores como velocidade da transmissão e</p><p>domínio da rede (pública ou privada). Entenda cada tipo de rede:</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>INFOGRÁFICO 1</p><p>Fonte: elaborado pela autora.</p><p>Introdução às redes de computadores</p><p>21</p><p>Existem várias outras maneiras de classificação por abran-</p><p>gência geográfica. Assista ao vídeo e descubra quais são.</p><p>ASSISTA</p><p>Internet, intranet e extranet</p><p>Internet, intranet e extranet são outros termos utili-</p><p>zados para a classificação de redes de computa-</p><p>dores por abrangência geográfica. Confira o que é</p><p>cada uma delas.</p><p>Acesse na plataforma o vídeo.</p><p>Tendo assistido ao vídeo, agora chegou a hora de você</p><p>aprender sobre os tipos de redes de computadores. Acom-</p><p>panhe no próximo tópico.</p><p>Introdução às redes de computadores</p><p>22</p><p>Tipos de redes de</p><p>computadores: LAN, WAN E</p><p>MAN</p><p>Os computadores e outros dispositivos que estão interli-</p><p>gados podem pertencer a qualquer tipo de rede. Os tipos de</p><p>redes mais conhecidas são: LAN, MAN e WAN. Além dessas,</p><p>podemos considerar, ainda, a rede de uso pessoal, PAN. Essas</p><p>redes são classificadas de acordo com a área de cobertura</p><p>que cada uma alcança. Cada tipo de rede se refere à área em</p><p>que elas operam. O diagrama 1 representa essa abrangência:</p><p>DIAGRAMA 1</p><p>Classificação de redes.</p><p>Fonte: adaptado de Blogspot Acesso</p><p>em: 13 jun. 2023.</p><p>http://2.bp.blogspot.com/-FjOH_k0ghu4/U2sJp3iWg2I/AAAAAAAAASQ/y5Su35bikcc/s1600/ManPanWanLan.jpg</p><p>Introdução às redes de computadores</p><p>23</p><p>Lembre-se que uma rede de computadores pode ser</p><p>composta por PC (computadores pessoais), notebooks,</p><p>impressoras, celulares, câmeras de monitoramento, dentre</p><p>outros dispositivos. O serviço de internet colabora imensa-</p><p>mente para que vários dispositivos possam se conectar às</p><p>redes de computadores. De acordo com Tanenbaum et al.</p><p>(2021, p. 76), “os avanços na tecnologia estão permitindo</p><p>novos tipos de aplicações móveis e redes com computadores</p><p>embutidos em aparelhos e outros dispositivos do usuário”.</p><p>Rede PAN</p><p>A sigla PAN significa Personal Area Network; traduzido para</p><p>o português: Rede de Área Pessoal. Essa rede permite que</p><p>os dispositivos se comuniquem pelo alcance de uma pessoa.</p><p>Tem como principal característica a conexão entre dois ou</p><p>mais dispositivos eletrônicos dentro de um raio de 10 m no</p><p>máximo. Exemplo: Bluetooth.</p><p>Rede LAN</p><p>A sigla LAN significa Local Area Network, conhecida como</p><p>rede local. Uma rede local é uma rede particular que funciona</p><p>dentro de um espaço determinado, que pode ser uma sala,</p><p>uma casa ou um prédio.</p><p>Esse tipo de rede é muito usado para conectar computa-</p><p>dores e periféricos (dispositivo que pode ser conectado a</p><p>um computador) com o objetivo de compartilhar recursos e</p><p>trocar informações.</p><p>As redes LAN contêm normas e padrões (figura 5). As mais</p><p>conhecidas são:</p><p>• IEEE 802.11 – redes sem fio;</p><p>• IEEE 802.3 – Ethernet.</p><p>IEEE: Institute of Electrical</p><p>and Electronics Engineers,</p><p>traduzido pelo português</p><p>é Instituto de Engenheiros</p><p>Elétricos e Eletrônicos, uma</p><p>organização mundial muito</p><p>importante na criação</p><p>dos padrões na área de</p><p>engenharia e computação.</p><p>Ethernet: tecnologia que</p><p>permite a conexão física</p><p>entre dispositivos, tais</p><p>como, computadores,</p><p>impressoras e roteadores</p><p>em redes locais.</p><p>Introdução às redes de computadores</p><p>24</p><p>A rede LAN Ethernet (IEEE 802.3) surgiu na década de 1980</p><p>e início da década de 1990. Nesse período, as implementa-</p><p>ções foram classificadas por classe, e esta (IEEE 802.3) foi a</p><p>primeira classe constituída nesse padrão que realiza o acesso</p><p>aleatório. Outras classes foram: a token ring (IEEE 802.5) e a</p><p>FDDI (Fiber Distributed Data Interface) – interface de dados</p><p>distribuídos de fibra, que abrange a tecnologia de passagem</p><p>de permissão.</p><p>A composição da rede LAN Ethernet contém os seguintes</p><p>elementos:</p><p>• Estações: equipamentos que se comunicam pela rede;</p><p>• Meio de transmissão: todo o cabeamento utilizado nas</p><p>conexões entre as estações e as interfaces;</p><p>• Equipamento de interconexão: são os hubs ou switches</p><p>usados para interligar as estações. Os hubs ou switches</p><p>possuem portas de entrada para conectar os cabos de</p><p>rede.</p><p>A rede LAN Ethernet token ring foi a segunda classe cons-</p><p>truída no padrão estabelecido. Desenvolvida pela IBM na</p><p>década de 80 como uma alternativa a Ethernet, esse tipo de</p><p>FIGURA 5</p><p>Representação gráfica de</p><p>uma rede LAN com fio e</p><p>uma rede LAN sem fio.</p><p>Fonte: Tanebaum et al. (2021, p. 11).</p><p>Introdução às redes de computadores</p><p>25</p><p>rede conecta todos os dispositivos de forma circular, por isso</p><p>o nome de ring.</p><p>O objetivo dessa rede é evitar a colisão dos</p><p>pacotes de dados quando enviados na rede.</p><p>Também facilita a solução de problemas</p><p>devido à necessidade de usar hubs</p><p>inteligentes.</p><p>A LAN FDDI é um conjunto de padrões do American National</p><p>Standards Institute e da International Organization for Stan-</p><p>dardization para a transmissão de dados em linhas de fibra</p><p>óptica (ZOLA et al., 2021). A rede Lan FDDI é baseada no proto-</p><p>colo token ring e usada em extensões muito extensas geografi-</p><p>camente, suportando milhares de usuários conectados.</p><p>As redes LANs sem fio são muito populares (TANENBAUM et</p><p>al., 2021), também podem ser chamadas de WLAN (Wireless</p><p>Local Area Network). A rede sem fio iniciou em lugares onde</p><p>a instalação de cabos era mais difícil de conectar os compu-</p><p>tadores, e dependendo da distância, o custo ficava mais caro.</p><p>Para que esses computadores pudessem se conectar, bastava</p><p>possuir uma antena ou um rádio sensor. A figura 6 mostra o</p><p>esquema de funcionamento das redes LANs sem fio:</p><p>Introdução às redes de computadores</p><p>26</p><p>Na maioria das redes sem fio, cada computador se comu-</p><p>nica com o dispositivo chamado AP – access point.</p><p>O AP é um ponto de acesso que serve</p><p>para amplificar o sinal da rede, passando</p><p>os pacotes entre os computadores e a</p><p>internet. O AP pode ser referenciado como</p><p>roteador sem fio ou estação-base.</p><p>FIGURA 6</p><p>Representação gráfica de</p><p>uma rede LAN conectando</p><p>dispositivos com fio e sem</p><p>fio.</p><p>Fonte: adaptado de UFRJ Acesso em:</p><p>13 jun. 2023.</p><p>https://www.gta.ufrj.br/grad/01_2/802-mac/R802_11-2.htm</p><p>Introdução às redes de computadores</p><p>27</p><p>Rede MAN</p><p>São redes metropolitanas. A cobertura da</p><p>MAN (Metropolitan Area Network) é maior</p><p>que uma LAN e menor que uma WAN</p><p>comparando os tipos de rede.</p><p>De acordo com Maia (2013), a rede MAN surgiu da neces-</p><p>sidade de interligar redes locais dentro de uma mesma</p><p>cidade, por exemplo. Essa rede oferece uma alta taxa de</p><p>transmissão, baixa taxa de erros, e o canal de comunicação</p><p>é de total responsabilidade de uma empresa de telecomu-</p><p>nicação. Outro exemplo para esse tipo de rede é o sistema</p><p>utilizado em TV a cabo. Veja o esquema na figura 7:</p><p>APROFUNDE-SE</p><p>Redes Locais Virtuais – VLANs</p><p>As redes virtuais são usadas para resolver os</p><p>problemas das redes locais quando há vários compu-</p><p>tadores e switches tornando sua implantação mais</p><p>complexa e cara. Leia o artigo para saber mais.</p><p>Disponível em: IFSC. Acesso em: 25/05/2023</p><p>http://repositorio.unis.edu.br/bitstream/prefix/534/1/REDES%20LOCAIS%20VIRTUAIS.pdf</p><p>das redes de computadores</p><p>Conceitos básicos de conectividade</p><p>Considerações finais</p><p>Referências</p><p>Topologias e meios de transmissão</p><p>Topologias de rede: estrela, anel, barramento e malha</p><p>Meios de transmissão: cabo de cobre, fibra óptica e rádio</p><p>Interconexão de componentes: hub, switch e roteador</p><p>Considerações finais</p><p>Referências</p><p>Sistemas Ethernet e endereçamento IP</p><p>Sistemas Ethernet e protocolo ARP</p><p>Domínio de colisão e broadcast</p><p>Utilização de VLAN e endereçamento IP</p><p>Considerações finais</p><p>Referências</p><p>Modelos de referências</p><p>Modelo de referência OSI</p><p>Modelo de referência TCP/IP</p><p>Divisão em sub-rede e interconexão de redes</p><p>Considerações finais</p><p>Referências</p><p>Protocolos de transporte e aplicação</p><p>Protocolos de transporte: TCP e UDP</p><p>Protocolos de aplicação: HTTP, FTP e SMTP</p><p>Gerenciamento de rede: SNMP</p><p>Considerações finais</p><p>Referências</p><p>Tópicos atuais em redes de computadores</p><p>Redes definidas por software (SDN) e sua aplicação em data centers</p><p>Redes 5G e suas características</p><p>Computação em nuvem e suas implicações em redes de computadores</p><p>Considerações finais</p><p>Referências</p><p>Segurança em redes de computadores</p><p>Principais ameaças à segurança de redes de computadores</p><p>Técnicas de proteção contra ameaças de segurança</p><p>Políticas de segurança em redes de computadores</p><p>Considerações finais</p><p>Referências</p><p>https://moodle.ifsc.edu.br/mod/book/view.php?id=312208&chapterid=52768</p><p>Introdução às redes de computadores</p><p>28</p><p>Uma rede MAN se conecta às redes LANs mais próximas</p><p>umas das outras em velocidade alta. Sua arquitetura é</p><p>composta por computadores e roteadores; o que diferencia</p><p>a rede MAN da rede LAN é o fato de a comunicação ser reali-</p><p>zada através de uma central. A rede MAN é considerada uma</p><p>rede de tamanho médio.</p><p>Rede WAN</p><p>Devido à necessidade da troca de dados e informações no</p><p>mundo corporativo, as redes de computadores tornaram-se</p><p>fundamentais. Com a globalização, a tecnologia da infor-</p><p>mação evoluiu de forma expressiva com a internet e, com</p><p>isso, trouxe a possibilidade da conexão entre computa-</p><p>dores localizados em grandes distâncias geográficas, dando</p><p>origem às redes WANs - Wide Area Network, ou redes de</p><p>longas distâncias.</p><p>FIGURA 7</p><p>Esquema de uma rede de</p><p>TV: princípio da rede MAN.</p><p>Fonte: adaptado de Aprenda Fazer</p><p>Acesso em: 13 jun. 2023.</p><p>https://aprendafazer.net/wp-content/uploads/2019/10/Componentes-de-una-red-MAN-Qu%C3%A9-se-necesita-para-crear-una.jpg</p><p>Introdução às redes de computadores</p><p>29</p><p>Seguem as características da rede WAN:</p><p>• comutação de pacotes ou comutação de circuito;</p><p>• comunicação síncrona ou assíncrona;</p><p>• capacidade de banda estreita ou banda larga;</p><p>• redes de transportes intermediária ou dedicada;</p><p>• utilização de diferentes tipos de comunicação.</p><p>Mas o que são comutação de pacotes ou comutação de</p><p>circuito? Segundo Tanenbaum (2011, p. 15), “são computa-</p><p>dores especializados que conectam três ou mais linhas de</p><p>transmissão”. As linhas de transmissão são os fios de cobre,</p><p>fibra óptica ou os sinais de rádio que transportam os bits</p><p>entre os computadores.</p><p>FIGURA 8</p><p>Rede WAN: representação</p><p>gráfica de interligação de</p><p>várias redes LAN.</p><p>Fonte: Barreto et al. (2018, p. 31).</p><p>Introdução às redes de computadores</p><p>30</p><p>A figura 8 representa como uma rede WAN funciona. Ela</p><p>é formada pela combinação de duas ou mais redes LANs</p><p>(BARRETO et al., 2018). A performance da rede WAN depende</p><p>diretamente das redes LANs que estão conectadas. Suponha</p><p>que um roteador de uma rede LAN esteja com problemas</p><p>de envio dos pacotes; haverá uma instabilidade na rede</p><p>WAN, pois, essa parte da rede está com problemas técnicos.</p><p>A conexão das redes LANs é realizada por um gateway (rote-</p><p>ador) e funciona como um mensageiro de pacotes, respon-</p><p>sável pelo trajeto das informações na rede.</p><p>Diferenças entre LAN e WAN</p><p>As principais diferenças entre LAN e WAN</p><p>são a qualidade da rede e o investimento</p><p>financeiro.</p><p>A qualidade da rede está relacionada ao tipo de conexão,</p><p>meio de transmissão de dados e velocidade de transferência</p><p>das informações. O investimento financeiro está ligado</p><p>à realização de cobertura e à sua manutenção. O quadro1</p><p>mostra esses comparativos.</p><p>LAN X WAN</p><p>Atividade LAN WAN</p><p>Tipos de conexão Rede doméstica Rede de longa distância,</p><p>como VPN ou LANs</p><p>Transmissão Cabeada ou sem fio Fibras ópticas ou</p><p>comunicação via satélite</p><p>Velocidade de</p><p>transferência de dados</p><p>Simples e barata Complexa e elevada</p><p>Com essas informações em mente, lhe propomos uma</p><p>reflexão.</p><p>QUADRO 1</p><p>Fonte: adaptado de O que... (2022).</p><p>Introdução às redes de computadores</p><p>31</p><p>REFLITA</p><p>Qual rede usar: LAN ou WAN?</p><p>A rede de computadores no cenário</p><p>corporativo atual tem a responsabilidade</p><p>de conectar diversos computadores</p><p>em diferentes locais. A construção</p><p>dessa rede é importante para garantir</p><p>segurança, precisão e agilidade no fluxo</p><p>de dados que percorre a rede.</p><p>Nesse sentido, considere a seguinte situação: uma franquia nova para</p><p>hamburgueria surgiu recentemente e o proprietário desta marca deseja ampliar</p><p>seu negócio. A franquia oferece um sistema de informação que gerencia todas</p><p>as filiais e seus parceiros no controle das vendas e estoque. A primeira fase do</p><p>projeto é mapear as filiais em um raio de 50 km de distância. A segunda fase</p><p>é garantir a segurança, o desempenho e a agilidade de comunicação entre as</p><p>filiais.</p><p>Analise o cenário proposto e reflita sobre como planejar a criação de uma rede</p><p>de computadores, para a manter a comunicação entre as filiais e a matriz.</p><p>Uma das formas de estrutura de uma rede WAN é a VPN</p><p>(Virtual Private Network). Assista ao vídeo para aprender o</p><p>que é VPN e aprimorar seu conhecimento.</p><p>Introdução às redes de computadores</p><p>32</p><p>Tenha sempre em mente as diferenças entre os tipos de</p><p>redes de computadores. Assim, saberá escolher a melhor</p><p>opção para os seus projetos.</p><p>ASSISTA</p><p>VPN – Virtual Private Network</p><p>No vídeo, você terá a oportunidade de saber como</p><p>funciona, quais são as vantagens e as desvantagens</p><p>da rede VPN. Confira!</p><p>Acesse na plataforma o vídeo.</p><p>Considerações finais</p><p>Você chegou ao final desta unidade e teve a oportunidade</p><p>de aprender os conceitos iniciais de redes de computadores</p><p>e suas aplicações. Compreendeu, também, que as redes de</p><p>computadores são classificadas pela distância de ligação</p><p>entre seus componentes e conheceu os tipos de redes exis-</p><p>tentes, sendo os mais conhecidos: LAN, MAN e WAN.</p><p>Até a próxima oportunidade!</p><p>Referências</p><p>BARRETO, Jeanine S. et al. Fundamentos de redes de computadores.</p><p>Porto Alegre: SAGAH, 2018.</p><p>COMER, Douglas E. Redes de computadores e internet. 6. ed. Porto</p><p>Alegre: Bookman, 2016.</p><p>LIMA FILHO, Eduardo C. Fundamentos de rede e cabeamento</p><p>estruturado. São Paulo: Pearson Education do Brasil, 2014.</p><p>MAIA, Luiz P. Arquitetura de redes de computadores. 2. ed. Rio de</p><p>Janeiro: LTC, 2013.</p><p>O QUE é rede WAN e rede LAN?. Sigma Telecom, 6 jan. 2022. Disponível</p><p>em: https://www.sigmatelecom.com.br/o-que-e-rede-wan-e-lan/ Acesso</p><p>em: 25 maio 2023.</p><p>TANENBAUM, Andrew. Redes de computadores. 5. ed. São Paulo:</p><p>Pearson Prentice Hall, 2011.</p><p>TANENBAUM, Andrew et al. Redes de computadores: recursos</p><p>eletrônicos. 6. ed. Porto Alegre: Bookman, 2021.</p><p>ZOLA, André et al. Token king. TechTarget, jul. 2021. Disponível em:</p><p>https://www.techtarget.com/searchnetworking/definition/Token-Ring</p><p>Acesso em: 25 maio 2023.</p><p>https://www.sigmatelecom.com.br/o-que-e-rede-wan-e-lan/</p><p>https://www.techtarget.com/searchnetworking/definition/Token-Ring</p><p>Arquiteturas de rede</p><p>35</p><p>Objetivos de aprendizagem</p><p>Compreender as arquiteturas de rede, tais como cliente-</p><p>-servidor e ponto a ponto, além de abordar o histórico e a</p><p>evolução das redes de computadores e os conceitos básicos</p><p>de conectividade.</p><p>Tópicos de estudo</p><p>• Arquiteturas de rede: cliente-servidor e ponto a ponto;</p><p>• Histórico e evolução das redes de computadores;</p><p>• Conceitos básicos de conectividade.</p><p>Iniciando os estudos</p><p>Nesta unidade, você aprenderá as duas principais arquite-</p><p>turas de rede (cliente-servidor e ponto a ponto) de compu-</p><p>tadores, as diferenças e suas aplicações. Além disso, você</p><p>conhecerá, de forma geral, o histórico e a evolução das redes</p><p>de computadores, desde as primeiras redes até aquelas</p><p>de que dispomos nos dias atuais e também conhecerá os</p><p>conceitos básicos de conectividade, como os protocolos de</p><p>comunicação, interfaces de rede e endereços IP.</p><p>Arquiteturas de rede</p><p>36</p><p>Arquiteturas de rede: cliente-</p><p>servidor e ponto a ponto</p><p>Você sabe o que são redes de computadores? Redes de</p><p>computadores são dispositivos de computação interco-</p><p>nectados entre si que podem trocar dados (informações) e</p><p>compartilhar recursos (memória, processador, impressora</p><p>etc.). Esses dispositivos usam um sistema de regras, que são</p><p>chamadas de protocolos de comunicação, para transmitir</p><p>dados através de um meio físico, que pode ser metálico (fio)</p><p>ou o ar (ondas eletromagnéticas).</p><p>Hoje, o termo computador ou dispositivo pode ter um signi-</p><p>ficado mais amplo (MAIA, 2013), incluindo impressoras, tele-</p><p>fones celulares, televisores ou qualquer outro objeto que</p><p>tenha a capacidade de processar dados.</p><p>Um dos principais motivos para a evolução das redes de</p><p>computadores é a troca e compartilhamento de informa-</p><p>ções e recursos de hardware e software.</p><p>Arquitetura cliente-servidor</p><p>A arquitetura cliente-servidor (client-server)</p><p>trata-se de uma arquitetura de</p><p>aplicação</p><p>distribuída, ou seja, na rede existem os</p><p>dispositivos fornecedores de recursos ou</p><p>serviços, que são chamados de servidores, e</p><p>os requerentes desses recursos ou serviços,</p><p>que são denominados clientes.</p><p>client-server: arquitetura</p><p>de rede de aplicação</p><p>distribuída: os fornecedores</p><p>de recursos ou serviços</p><p>a rede (servidores) e os</p><p>requerentes dos recursos</p><p>ou serviços (clientes).</p><p>Arquiteturas de rede</p><p>37</p><p>Veja a figura 1. O modelo cliente-servidor (client-server) é</p><p>bastante usado e forma a base de grande parte do uso da</p><p>rede. A figura mais popular para essa tipologia é uma apli-</p><p>cação para a web, onde o servidor fornece páginas web</p><p>(TANENBAUM; WETHERALL, 2011).</p><p>Uma rede básica possui computadores interligados por</p><p>meio de um hub ou switch. Um desses computadores é</p><p>o servidor da rede, que possui conexão com a internet,</p><p>de modo a garantir que todos os computadores da rede</p><p>acessem-na (SOUSA, 2020, p. 10).</p><p>Conforme Maia (2013), o cliente é o dispositivo que solicita o</p><p>serviço, enquanto o servidor recebe, processa e responde às</p><p>solicitações do cliente (figura 2). Esse modelo é muito utili-</p><p>zado em redes locais.</p><p>FIGURA 1</p><p>Esquema de topologia</p><p>cliente-servidor.</p><p>Fonte: adaptado de GTA/UFRJ.</p><p>Acesso em: 22 jun. 2023.</p><p>https://www.gta.ufrj.br/ensino/eel878/redes1-2016-1/16_1/p2p/images/clien-serv.png</p><p>Arquiteturas de rede</p><p>38</p><p>FIGURA 2</p><p>Modelo de rede: cliente-</p><p>servidor.</p><p>Fonte: Maia (2013, p. 13).</p><p>APROFUNDE-SE</p><p>NEUROLAB – Um ambiente cliente-</p><p>servidor para desenvolvimento e</p><p>aplicação de redes neurais artificiais</p><p>Este artigo traz uma aplicação prática da criação de</p><p>uma estrutura cliente-servidor para o trabalho com</p><p>redes neurais.</p><p>Disponível em: UFRJ. Acesso em: 02/05/2023</p><p>Rede ponto a ponto</p><p>A estrutura ponto a ponto (peer-to-peer) é um formato de</p><p>rede de computadores na qual cada ponto da rede se torna</p><p>um cliente e, ao mesmo tempo, um servidor, permitindo a</p><p>troca de informações entre eles ou até mesmo comparti-</p><p>lhando periféricos conectados à rede, como, por exemplo, as</p><p>impressoras.</p><p>peer-to-peer: arquitetura</p><p>de rede de computadores</p><p>em que cada um dos</p><p>pontos ou nós como cliente</p><p>ou servidor, permitindo</p><p>compartilhamentos</p><p>de serviços e dados</p><p>sem a necessidade de</p><p>um servidor central ou</p><p>hierárquico.</p><p>https://pantheon.ufrj.br/handle/11422/2653</p><p>https://pantheon.ufrj.br/handle/11422/2653</p><p>Arquiteturas de rede</p><p>39</p><p>Observe a figura 3 que mostra o esquema da comunicação</p><p>ponto a ponto (peer-to-peer), geralmente usado em redes</p><p>distribuídas. Esse tipo de rede começou a ser muito utilizado</p><p>no compartilhamento de músicas e vídeos. Uma curiosi-</p><p>dade histórica foi o fato de a empresa Napster alcançar o seu</p><p>auge, por volta dos anos 2000, com o serviço de comparti-</p><p>lhamento de músicas, o que levou ao seu fechamento após</p><p>ser julgada como responsável pela maior violação de direitos</p><p>autorais em toda a história (LAM; TAN, 2001).</p><p>A grande diferença entre uma rede cliente-servidor e uma</p><p>rede ponto a ponto é que a última não depende de servidor</p><p>para se conectar, fazendo com que qualquer ponto tenha</p><p>acesso aos demais pontos da rede. “Nó” é o nome dado ao</p><p>ponto da rede.</p><p>Outro tipo de rede, muito parecido com as redes ponto a</p><p>ponto, é a multiponto.</p><p>FIGURA 3</p><p>Esquema de topologia</p><p>ponto a ponto.</p><p>Arquiteturas de rede</p><p>40</p><p>ASSISTA</p><p>Rede Multiponto</p><p>Neste vídeo, você conhecerá o que é uma rede multi-</p><p>ponto e onde ela é usada.</p><p>Acesse na plataforma o vídeo.</p><p>Arquiteturas de rede</p><p>41</p><p>Histórico e evolução das redes</p><p>de computadores</p><p>Um pouco de história</p><p>Tudo começou com a rede de telefonia. No ano de 1940,</p><p>surgiram os primeiros computadores, comercializados em</p><p>1950 por valores monetários altíssimos, com programação</p><p>bem complicada. Esses computadores foram adquiridos</p><p>por grandes empresas e centros de pesquisas.</p><p>Com o avanço tecnológico dos computadores, ao longo das</p><p>décadas, esse equipamento acabou se tornando mais aces-</p><p>sível, mais rápido, em tamanhos menores e com fácil inte-</p><p>ração. Com o avanço da telefonia, papel fundamental para a</p><p>história da rede de computadores, a comunicação começou</p><p>a ser utilizada por satélites, rádio, fibras ópticas e telefonia</p><p>celular, permitindo a comunicação em grandes escalas</p><p>em coberturas geográficas. Essas evoluções foram abrindo</p><p>espaço para o compartilhamento de informações e recursos</p><p>computacionais.</p><p>INFOGRÁFICO 1</p><p>Uma breve história da</p><p>computação.</p><p>Fonte: elaborado pela autora.</p><p>Arquiteturas de rede</p><p>43</p><p>A ideia de fazer os computadores se interligarem e se comu-</p><p>nicarem não é nem um pouco recente, pois, já na década</p><p>de 1960, os Estados Unidos pensaram nisso. Durante a</p><p>Guerra Fria, houve a necessidade, por parte do governo dos</p><p>Estados Unidos, de que as trocas de informações entre as</p><p>bases militares ocorressem de maneira mais segura. Por</p><p>isso, surgiu a rede ARPAnet (Advanced Research Projects</p><p>Agency Network), do departamento de defesa dos Estados</p><p>Unidos, conhecida como a mãe da internet.</p><p>O propósito da ARPAnet era interligar todas</p><p>as bases militares com os departamentos</p><p>de pesquisa do governo americano (MAIA,</p><p>2013). As redes telefônicas eram a base de</p><p>toda a comunicação no mundo, na qual</p><p>a voz era transmitida por comutação de</p><p>circuitos a uma taxa constante entre a</p><p>origem e o destino.</p><p>Apesar dos altos custos dos computadores naquela década,</p><p>pode-se dizer que, com o surgimento da multiprogramação,</p><p>começou a ocorrer a necessidade de interligar computa-</p><p>dores de modo que se pudesse compartilhar informações</p><p>entre diferentes usuários e diferentes regiões.</p><p>Comutação de circuitos</p><p>Visto que o tráfego de dados é gerado por esse tipo de</p><p>comutação (circuitos), acionando um comando em um</p><p>computador distante (remoto), ele permaneceria por alguns</p><p>instantes inativo, explorando e aguardando uma resposta.</p><p>ARPA: Advanced Research</p><p>Projects Agency – Agência</p><p>de Projetos e Pesquisas</p><p>Avançadas.</p><p>Comutação de circuitos:</p><p>rede na qual pelo menos</p><p>dois nós se estabelecem</p><p>e mantêm uma conexão</p><p>direta temporária.</p><p>Exemplo: telefonia fixa.</p><p>Arquiteturas de rede</p><p>44</p><p>Três grupos de pesquisa, separadamente, iniciaram seus</p><p>estudos para a troca desse tipo de comutação com o obje-</p><p>tivo de transformar a comutação de circuitos por comutação</p><p>de pacotes. Veja o quadro 1.</p><p>Pesquisadores que modificaram a comutação de circuitos para comutação de</p><p>pacotes</p><p>Ano Pesquisador Estudos</p><p>1961 Leonard Kleinrock teoria das filas.</p><p>1964 Paul Baran uso da comutação de pacotes para a segurança da</p><p>transmissão de voz para redes militares.</p><p>1964 Donald Davies e</p><p>Roger Scantlebury</p><p>desenvolviam ideias sobre a comutação de pacotes.</p><p>O resultado desses estudos, junto com Lawrence Roberts,</p><p>no MIT, liderava o projeto de ciência de computadores na</p><p>DARPA (Agência de Projetos de Pesquisa Avançada de</p><p>Defesa); em 1967, foi publicada a ARPAnet com a rede de</p><p>computadores por comutação de pacotes.</p><p>QUADRO 1</p><p>Fonte: elaborado pela autora.</p><p>comutação de pacotes:</p><p>técnica que envia uma</p><p>mensagem de dados</p><p>dividida em pequenas</p><p>unidades (pacotes), sem a</p><p>exigência de um caminho</p><p>físico para transmissão.</p><p>DARPA: Defense Advanced</p><p>Research Projects Agency</p><p>– Agência de Projetos</p><p>e Pesquisas Avançadas</p><p>de Defesa dos Estados</p><p>Unidos da América,</p><p>criada em fevereiro de</p><p>1958 (inicialmente como</p><p>ARPA), por militares e</p><p>pesquisadores norte-</p><p>americanos sob a</p><p>supervisão do presidente</p><p>Eisenhower, como reação</p><p>dos Estados Unidos à</p><p>vitória tecnológica da</p><p>então União Soviética com</p><p>o lançamento do primeiro</p><p>satélite artificial, Sputnik</p><p>1, com o objetivo original</p><p>de manter a superioridade</p><p>tecnológica dos EUA e</p><p>alertar contra possíveis</p><p>avanços tecnológicos de</p><p>adversários potenciais.</p><p>Arquiteturas de rede</p><p>45</p><p>Naquele período, o número de pequenas redes cresceu e o</p><p>pesquisador Robert Metcalfe definiu os princípios de uma</p><p>rede local, uma Ethernet que, mais tarde, originou a LANs</p><p>de curta distância.</p><p>APROFUNDE-SE</p><p>A trajetória da Internet no Brasil: do surgimento das</p><p>redes de computadores à instituição dos mecanismos de</p><p>governança</p><p>A empresa ARPAnet marcou a história das redes</p><p>de computadores por ser a primeira organização a</p><p>realizar a conexão entre computadores. Este artigo</p><p>traz uma pesquisa mais detalhada sobre ARPAnet.</p><p>Sugiro a leitura do subtítulo “Os desafios e estra-</p><p>tégias de construção da ARPANET”, localizado nas</p><p>páginas 15 a 21.</p><p>Disponível em: academia.edu. Acesso em: 15/06/2023</p><p>FIGURA 4</p><p>Ethernet: ligações de</p><p>computadores para curtas</p><p>distâncias.</p><p>https://www.academia.edu/en/5405600/A_TRAJET%C3%93RIA_DA_INTERNET_NO_BRASIL_DO_SURGIMENTO_DAS_REDES_DE_COMPUTADORES_%C3%80_INSTITUI%C3%87%C3%83O_DOS_MECANISMOS_DE_GOVERNAN%C3%87A</p><p>https://www.academia.edu/en/5405600/A_TRAJET%C3%93RIA_DA_INTERNET_NO_BRASIL_DO_SURGIMENTO_DAS_REDES_DE_COMPUTADORES_%C3%80_INSTITUI%C3%87%C3%83O_DOS_MECANISMOS_DE_GOVERNAN%C3%87A</p><p>Arquiteturas de rede</p><p>46</p><p>O trabalho de interconexão de redes supervisionado pela</p><p>DARPA (Agência de Projetos de Pesquisa Avançada de Defesa)</p><p>foi comandado por Vinton Cerf e Robert Kahn, durante a</p><p>criação de uma arquitetura de redes baseada na criação de</p><p>um protocolo, o TCP (Transmission Control Protocol) respon-</p><p>sável pela entrega e envio sequencial e confiável de pacotes.</p><p>Após um tempo, o serviço foi modificado devido à procura</p><p>de um controle maior do fluxo de informações, sendo, então,</p><p>dividido o protocolo TCP, ficando responsável somente pela</p><p>organização na chegada dos pacotes, passando a função do</p><p>envio ao protocolo IP e criando outro protocolo: o UDP (User</p><p>Datagram Protocol), que ficou responsável pelo controle do</p><p>fluxo de voz nos pacotes.</p><p>Na década de 1990, o funcionamento da World Wide Web,</p><p>conhecida pela sigla WWW, destacou-se, pois a rede estava</p><p>sendo utilizada nos lares e empresas no mundo todo. Tim</p><p>Berners inventou a web no período de 1989 a 1991. Berners</p><p>Lee e seus companheiros desenvolveram versões iniciais</p><p>de HTML (HyperText Markup Language), HTTP (HypeText</p><p>Transfer Protocol), um servidor web e um browser.</p><p>FIGURA 5</p><p>Tim Berner Lee: inventor</p><p>da web.</p><p>TCP: Transmission</p><p>Control Protocol –um</p><p>dos protocolos de</p><p>comunicação da camada</p><p>de transporte da rede de</p><p>computadores do Modelo</p><p>OSI. Oferece suporte à rede</p><p>global internet. Garante a</p><p>integridade, confiabilidade</p><p>e segurança dos dados</p><p>transmitidos.</p><p>IP: Internet Protocol –</p><p>protocolo de comunicação</p><p>entre todas as</p><p>máquinas em rede para</p><p>encaminhamento dos</p><p>dados. Está na camada</p><p>de rede, responsável pelo</p><p>endereçamento lógico dos</p><p>dispositivos e das redes.</p><p>UDP: User Datagram</p><p>Protocol –protocolo simples</p><p>da camada de transporte,</p><p>descrito na RFC 768.</p><p>Permite que a aplicação</p><p>envie um datagrama</p><p>encapsulado em pacote</p><p>IPv4 ou IPv6, mas sem</p><p>qualquer tipo de garantia</p><p>de que o pacote chegue</p><p>corretamente.</p><p>WWW: Word Wide</p><p>Web –rede mundial de</p><p>computadores interligados.</p><p>Tradução literal: “teia em</p><p>todo o mundo”.</p><p>HTML: HyperText Markup</p><p>Language – Linguagem de</p><p>Marcação de Hiper Texto,</p><p>é o bloco de construção</p><p>(programação) mais</p><p>básico da web. Define o</p><p>significado e a estrutura de</p><p>um conteúdo publicado</p><p>da web.</p><p>HTTP: HypeText Transfer</p><p>Protocol – protocolo de</p><p>comunicação utilizado para</p><p>sistemas de informação de</p><p>hipermídia, distribuídos e</p><p>colaborativos. É a base para</p><p>a comunicação de dados</p><p>da World Wide Web; texto</p><p>estruturado, por ligações</p><p>lógicas (hiperlinks) entre</p><p>nós, com texto.</p><p>Arquiteturas de rede</p><p>47</p><p>Ao longo dos anos 1990, a evolução dos serviços em redes</p><p>de computadores nas empresas e nas casas deu origem às</p><p>redes locais que evoluíram para as redes intranets. Com o</p><p>crescimento da demanda de intranets, hoje, podemos falar</p><p>sobre as redes de longas distâncias.</p><p>ASSISTA</p><p>Redes de computadores após o</p><p>surgimento da internet</p><p>Neste vídeo, você saberá quais as principais</p><p>mudanças das redes de computadores utilizando o</p><p>serviço de internet.</p><p>Acesse na plataforma o vídeo.</p><p>Hoje, quem tem domínio das novas tecnologias na internet</p><p>praticamente domina o mundo, não é mesmo? Vivemos</p><p>uma nova era imperialista? A internet é uma invenção mara-</p><p>vilhosa e cruel, ao mesmo tempo, você não acha? Por isso, o</p><p>mundo precisa, cada vez mais, de grandes profissionais.</p><p>REFLITA</p><p>A comunicação como uma</p><p>necessidade</p><p>A rede de computadores foi criada a partir desse</p><p>contexto: interligar computadores nas bases</p><p>militares. O primeiro passo para essa inovação</p><p>Arquiteturas de rede</p><p>48</p><p>ocorreu durante a Guerra Fria. A ARPAnet conseguiu ligar os computadores dos</p><p>centros militares e das agências de pesquisas.</p><p>Os computadores permitiram a construção de centros de comando de</p><p>operações militares, que, através das suas telas, permitiam aos estrategistas</p><p>coordenar informações de radares, tropas e aviões. A ideia inicial era ter uma</p><p>base de controle total.</p><p>Esse contexto é assunto nos dias atuais. Em 2022, iniciou-se a Guerra da Ucrânia</p><p>com a Rússia e suas bases militares foram criadas com alta tecnologia. A Botnet</p><p>é uma rede de computadores controlada por uma unidade do Departamento</p><p>Central de Inteligência da Rússia com o objetivo de ciberataques para seus alvos</p><p>ucranianos.</p><p>A Botnet é considerada um exército de computadores infectados para serem</p><p>usados em ciberataques disruptivos, como interromper o fornecimento de</p><p>energia elétrica em partes da Ucrânia. Saiba mais clicando aqui.</p><p>Para o funcionamento da Botnet, o uso da internet é essencial. As redes de</p><p>longas distâncias são a infraestrutura básica para a rede Botnet.</p><p>As redes de computadores começaram a ser desenvolvidas por causa de uma</p><p>guerra. Reflita sobre os interesses dos governantes em investir em pesquisas</p><p>da área para o avanço das redes com esse tipo de intenção – praticamente, um</p><p>material bélico invisível.</p><p>Com um poder desse tipo nas mãos de alguns países hoje, quais as chances de</p><p>um país em subdesenvolvimento ou em situação de pobreza ser vitorioso em</p><p>uma guerra?</p><p>https://medium.com/reflex%C3%A3o-computacional/computadores-na-guerra-bff5f9aa2f4a#:~:text=Os%20computadores%20permitiram%20a%20constru%C3%A7%C3%A3o,Rua%20Carmo%20Neto%20(2014)</p><p>Arquiteturas de rede</p><p>49</p><p>Conceitos básicos de</p><p>conectividade</p><p>Vamos começar verificando o significado de conectividade:</p><p>“é a capacidade de estabelecer uma conexão, uma comuni-</p><p>cação, um vínculo” (CONCEITO..., 2019, n. p.).</p><p>Essa definição tem relação com a ideia de disponibilidade</p><p>de um dispositivo permanecer conectado a outro disposi-</p><p>tivo ou a uma rede.</p><p>Quando definimos o conceito de conectividade no</p><p>segmento da computação, referimo-nos à capacidade de</p><p>um computador manter-se conectado na rede da internet</p><p>ou em uma rede de computadores interligados com outros</p><p>equipamentos. Um computador pode conter conexões do</p><p>tipo Wi-Fi ou USB, por exemplo.</p><p>Hoje, com a sociedade cada vez mais dependente da tecno-</p><p>logia, as redes de computadores se tornaram elementos</p><p>imprescindíveis. Desde as pequenas empresas até as grandes</p><p>corporações, todos precisam de uma boa infraestrutura de</p><p>rede para se manterem competitivos no mercado. A conecti-</p><p>vidade provou ser extremamente útil para compartilharmos</p><p>informações, recursos e serviços, além de tornar possível a</p><p>comunicação global.</p><p>As redes de computadores podem ser classificadas de</p><p>diversas maneiras, dependendo de suas funções e estru-</p><p>turas físicas.</p><p>• Redes locais. Conectam vários dispositivos dentro de uma</p><p>mesma área geográfica. Para esse tipo de rede é comum</p><p>encontrar conexões através de cabos físicos, conhecidos</p><p>como conexão cabeada.</p><p>Arquiteturas de rede</p><p>50</p><p>• Redes de longa distância. Interligam redes locais ou dife-</p><p>rentes locais geográficos. Além disso, tanto as redes locais</p><p>como as redes de longas distâncias podem ter conexões</p><p>sem fio, utilizando tecnologias como Wi-Fi, Bluetooth, 4G</p><p>e 5G.</p><p>Um dispositivo computacional pode ter conectividade por</p><p>meio das seguintes tecnologias:</p><p>• FTT (fiber to the) fibra óptica: transmissão de dados/</p><p>sinais via sinais de luz (led e laser) com velocidade de</p><p>(40Gbps).</p><p>• Ethernet: transmissão de dados/sinais via dados digitais</p><p>com velocidades de (10/100/1000 Mbps).</p><p>• Wi-Fi: transmissão</p><p>de dados/sinais via ondas de rádio</p><p>(OEM), USB – sinais digitais com velocidades de (480Mbps</p><p>na USB 2.0 e 5Gbps na USB 3.0), PS/2 (analógicos e digi-</p><p>tais).</p><p>• FireWire: sinais digitais de alta velocidade (3,2 Gbps).</p><p>• Para efetivarmos as conexões são necessários os disposi-</p><p>tivos NIC (network interface card – dispositivo de interco-</p><p>nexão de rede) que são:</p><p>FIGURA 6</p><p>Interface De Fibra Óptica</p><p>– FTT.</p><p>Fonte: disponível em: PNGWing</p><p>Acesso em: 17 jul. 2023.</p><p>FTT: Fiber to the - termo</p><p>genérico para qualquer</p><p>acesso de banda larga</p><p>sobre fibra óptica,</p><p>que substitua total ou</p><p>parcialmente o cabo de</p><p>cobre do laço local.</p><p>NIC: Network Interface</p><p>Card – placa de rede.</p><p>Dispositivo de hardware</p><p>responsável pela</p><p>comunicação de um</p><p>computador em uma rede</p><p>de computadores, que</p><p>tem a função de controlar</p><p>o envio e o recebimento de</p><p>dados de um computador</p><p>conectado a uma</p><p>rede, através de ondas</p><p>eletromagnéticas, cabos</p><p>metálicos ou cabos de</p><p>fibra óptica.</p><p>https://www.pngwing.com/pt/free-png-siqef</p><p>Arquiteturas de rede</p><p>51</p><p>O órgão IEEE (Institute of Electrical and Electronics Engi-</p><p>neers - Instituto de Engenheiros Eletricistas e Eletrônicos),</p><p>um dos braços da ISO (International Organization of Stan-</p><p>dardization - Organização Internacional de Padronização),</p><p>cria e regulamenta essas diretivas de conexões através das</p><p>RFC do padrão 802.x.</p><p>Padrão 802.x.</p><p>IEC 60793-2-10</p><p>Fibra Multimodo</p><p>IEEE 802.3</p><p>Ethernet</p><p>IEEE 802.15</p><p>Wi-Fi PAN</p><p>Até aqui, você conheceu as principais interfaces de redes e</p><p>suas principais tecnologias de conexão, mas, para que haja</p><p>uma conexão de rede, os dispositivos precisam estar identi-</p><p>ficados (origem e destino) para que possa existir a troca ou</p><p>o compartilhamento de dados.</p><p>FIGURA 7</p><p>Interface de rede Ethernet</p><p>– rj45.</p><p>Fonte: disponível em: Kabum. Acesso</p><p>em: 22 jun. 2023.</p><p>IEEE: Institute of Electrical</p><p>and Electronics Engineers</p><p>– Instituto de Engenheiros</p><p>Eletricistas e Eletrônicos,</p><p>ou I3E) - organização</p><p>profissional sem fins</p><p>lucrativos, fundada nos</p><p>Estados Unidos. A maior</p><p>organização profissional</p><p>do mundo dedicada ao</p><p>avanço da tecnologia em</p><p>benefício da humanidade.</p><p>ISO: International</p><p>Organization of</p><p>Standardization –</p><p>Organização Internacional</p><p>de Padronização – meio de</p><p>promover a padronização</p><p>de produtos e serviços,</p><p>utilizando normas</p><p>internacionais para</p><p>melhoria contínua.</p><p>RFC: Request for Comments</p><p>– documentos técnicos</p><p>criados por indivíduos</p><p>e organizações que</p><p>trabalham com tecnologia,</p><p>inclusive a Internet</p><p>Engineering Task Force.</p><p>https://www.kabum.com.br/produto/255126/placa-de-rede-rj45-pci-express-100mbps-orico-ptr-su-preto</p><p>Arquiteturas de rede</p><p>52</p><p>Para realizar a identificação dos dispositivos, fazemos uso do</p><p>protocolo de endereçamento IP, que comumente estamos</p><p>trabalhando na versão 4 (IPv4) e paralelamente na versão</p><p>6 (IPv6). Enquanto o protocolo IPv4 é composto por 32 bits</p><p>separados por 4 Octetos expressos em decimais, o IPv6 é</p><p>composto por 128 bits expressos em Hexadecimais.</p><p>Trabalhamos com esses dois endereçamentos, pois os ende-</p><p>reços de IPv4 estão esgotados, o que impede que sejam</p><p>disponibilizados para novas aplicações. Devido a esse acon-</p><p>tecimento, os estudiosos implementaram uma ferramenta</p><p>de fornecimento temporário de endereçamento IP, o proto-</p><p>colo DHCP (Dynamic Host Control Protocol - Protocolo de</p><p>Controle de Host Dinâmico), que fornece um endereço IP</p><p>APROFUNDE-SE</p><p>Entendendo os cabos de rede</p><p>Conheça os cabos de redes que permitem conectar</p><p>um computador a uma rede ou a outro computador.</p><p>Disponível em: Alura. Acesso em: 15/06/2023</p><p>FIGURA 8</p><p>Diferenças entre IPv4 e</p><p>IPv6</p><p>Fonte: adaptado de Avast. Acesso</p><p>em: 26 jun. 2023.</p><p>https://www.alura.com.br/artigos/entendendo-os-cabos-de-rede</p><p>https://www.alura.com.br/artigos/entendendo-os-cabos-de-rede</p><p>https://academy.avast.com/hubfs/New_Avast_Academy/Fixed%20Images%20with%20text%20all%20locales/IPv4-vs-IPv6_PT.svg</p><p>Arquiteturas de rede</p><p>53</p><p>válido por um certo período de tempo previamente deter-</p><p>minado pelo servidor DHCP.</p><p>O IPv4 foi previamente idealizado com 5 classes (A, B, C, D, E),</p><p>a saber:</p><p>Endereçamento de Rede – Protocolo IP versão 4</p><p>CLASSE INÍCIO FINAL</p><p>MÁSCARA</p><p>PADRÃO</p><p>NOTAÇÃO</p><p>CIDR</p><p>Nº DE</p><p>REDES</p><p>A 1.0.0.0 126.255.255.255 255.0.0.0 /8 16.777.216</p><p>B 127.0.0.0 191.255.255.255 255.255.0.0 /16 65.536</p><p>C 192.0.0.0 223.255.255.255 255.255.255.0 /24 256</p><p>D 224.0.0.0 239.255.255.255 Multicast</p><p>E 240.0.0.0 255.255.255.255</p><p>Uso futuro |</p><p>Reservado a</p><p>teste IETF</p><p>Comercialmente, os endereços de classe C sãos os mais</p><p>comuns utilizados por indústrias, comércios e a população</p><p>em geral; endereçamentos de classe A ou B são/foram</p><p>utilizados por grandes corporações, tais como HP, IBM e</p><p>COMPAQ, que fazem parte do IEEE/IETF/ISO (organizações</p><p>gestoras e implementadoras de tecnologias para as inter-</p><p>-redes). Nas organizações, podemos utilizar uma ferramenta</p><p>de subdivisão do endereçamento IP, tendo, assim, a possibi-</p><p>lidade de criar um número maior de redes internas, com um</p><p>número reduzido de IPs válidos por rede.</p><p>Vamos apresentar o modelo utilizando uma rede de classe C.</p><p>TABELA 1</p><p>Fonte: elaborada pela</p><p>autora.</p><p>IETF: Internet Engineering</p><p>Task Force – grupo</p><p>auto-organizado de</p><p>pessoas que contribuem</p><p>tecnicamente para a</p><p>arquitetura e evolução da</p><p>i nternet e das respectivas</p><p>tecnologias. É a principal</p><p>organização envolvida</p><p>no desenvolvimento das</p><p>novas especificações de</p><p>tecnologias para a internet.</p><p>Arquiteturas de rede</p><p>54</p><p>ASSISTA</p><p>Endereços da classe C</p><p>Neste vídeo, vemos como é criado o endereço</p><p>Classe C para uma rede de 24-bit.</p><p>Acesse na plataforma o vídeo.</p><p>Considerações finais</p><p>Chegamos ao final desta unidade, na qual você teve a</p><p>oportunidade de conhecer sobre a arquitetura de redes de</p><p>computadores do tipo cliente-servidor, um pouco sobre a</p><p>história e evolução da rede de computadores e como é reali-</p><p>zada a conexão dos dispositivos em uma rede cabeada ou</p><p>sem fio.</p><p>Referências</p><p>CONCEITO de conectividade. Conceito de., 09 dez. 2019. Disponível em:</p><p>https://conceito.de/conectividade Acesso em: 06 jun. 2023.</p><p>FOROUZAN, Behrouz A.; MOSHARRAF, Firouz. Redes de computadores:</p><p>uma abordagem top-down. Porto Alegre: Mc Graw Hill, 2013.</p><p>LAM, Calvin; TAN, Bernard. The Internet is changing the music industry.</p><p>Communications of the ACM, [S. l.], v. 44, n. 8, p. 62-68, 2001. Disponível</p><p>em: https://doi.org/10.1145/381641.381658 Acesso em: 10 jun. 2023.</p><p>MAIA, Luiz P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro:</p><p>LTC, 2013.</p><p>SOUSA, Lindeberg B. de. Redes de computadores: guia total. São Paulo:</p><p>Érica, 2013.</p><p>TANENBAUM, Andrew S.; WETHERALL, David. Redes de computadores.</p><p>5. ed. São Paulo: Pearson Prentice Hall, 2011.</p><p>https://conceito.de/conectividade</p><p>https://doi.org/10.1145/381641.381658</p><p>Topologias e meios de transmissão</p><p>57</p><p>Objetivos de aprendizagem</p><p>Compreender as diferentes topologias de rede, tais como</p><p>estrela, anel, barramento e malha, além de abordar os</p><p>meios de transmissão, como cabo de cobre, fibra óptica e</p><p>rádio, e a interconexão de componentes, como hub, switch</p><p>e roteador.</p><p>Tópicos de estudo</p><p>• Topologias de rede: estrela, anel, barramento e malha;</p><p>• Meios de transmissão: cabo de cobre, fibra óptica e rádio;</p><p>• Interconexão de componentes: hub, switch e roteador.</p><p>Iniciando os estudos</p><p>Nesta unidade, você terá a oportunidade de aprender as</p><p>diferentes topologias de rede, suas características e aplica-</p><p>ções. Você conhecerá os diferentes meios de transmissão de</p><p>dados, desde cabos de cobre até a fibra óptica e a trans-</p><p>missão de rádio. Você também aprenderá sobre os dife-</p><p>rentes componentes de interconexão de redes, como hub,</p><p>switch e roteador, e compreenderá as diferenças e funções</p><p>de cada componente.</p><p>Topologias e meios de transmissão</p><p>58</p><p>Topologias de rede: estrela,</p><p>anel, barramento e malha</p><p>Em uma rede local, conhecida como rede LAN, as topolo-</p><p>gias têm como principal objetivo classificar o modo como</p><p>os computadores são interligados na rede. Uma rede LAN é</p><p>restringida por um espaço geográfico</p><p>pequeno, como uma</p><p>empresa, uma casa ou um andar de um edifício; essa rede</p><p>pode transmitir os dados através de conexão com ou sem</p><p>cabo. De acordo com Tanenbaum e Wetherall (2011, p. 12),</p><p>as redes LAN com fio, conhecidas como redes cabeadas,</p><p>utilizam várias tecnologias de transmissão, que você pode</p><p>observar no esquema da figura 1. As mais comuns são os</p><p>fios de cobre ou fibra óptica, através dos quais o tempo de</p><p>transmissão dos dados é mais controlado e menor, fator</p><p>importante para a solução de problemas.</p><p>Já as LAN sem fio são muito populares em residências, escri-</p><p>tórios antigos ou em ambientes que apresentam certas difi-</p><p>culdades para a instalação de cabos (figura 2). Nesse caso,</p><p>FIGURA 1</p><p>Exemplo de uma rede LAN</p><p>cabeada.</p><p>Fonte: adaptado de ibb.co. Acesso</p><p>em: 06 jul. 2023.</p><p>https://i.ibb.co/Sf03Mgt/rede3.jpg</p><p>Topologias e meios de transmissão</p><p>59</p><p>os computadores e dispositivos precisam de uma antena e</p><p>um rádio modem.</p><p>Topologias de rede</p><p>Segundo Barreto et al. (2018, p. 21), o significado de topologia</p><p>de rede é devido à maneira como os dispositivos da rede</p><p>estão fisicamente dispostos e como se conectam entre si.</p><p>Definir o tipo de topologia é garantir a performance da rede,</p><p>ou seja, dependendo do tipo, caso um dispositivo pare de</p><p>funcionar, não haverá interferência na rede, permanecendo</p><p>interligados os demais computadores.</p><p>As topologias podem ser classificadas em dois grupos:</p><p>centralizadas e descentralizadas. Veja o quadro 1:</p><p>Classificação das topologias por grupos.</p><p>Centralizada Descentralizada</p><p>Características Fluxo de dados na rede é</p><p>centralizado em um nó.</p><p>Todos os nós se</p><p>comunicam, não há nó</p><p>central.</p><p>Topologias Estrela, árvore e malha. Barramento e anel.</p><p>FIGURA 2</p><p>Exemplo de uma rede LAN</p><p>sem fio.</p><p>Fonte: disponível em: Techtudo.</p><p>Acesso em: 06 jul. 2023.</p><p>QUADRO 1</p><p>Classificação das topologias</p><p>por grupos.</p><p>Fonte: elaborado pela autora.</p><p>https://s2-techtudo.glbimg.com/2011-04-20-redeadhoc-.jpg</p><p>Topologias e meios de transmissão</p><p>60</p><p>Agora, você conhecerá todos os tipos de topologias com</p><p>suas características e suas aplicações.</p><p>Estrela</p><p>De acordo com Maia (2013, p. 72), a topologia em estrela</p><p>tem como característica que todos os seus dispositivos</p><p>estão ligados diretamente a um dispositivo central. A figura</p><p>3 mostra o esquema de uma topologia estrela:</p><p>Você pode notar que o círculo no meio representa o dispo-</p><p>sitivo central. O funcionamento da topologia se baseia da</p><p>seguinte forma: quando um dispositivo quer enviar uma</p><p>mensagem para outro dispositivo que não é o equipamento</p><p>central, o dispositivo de origem envia essa mensagem para a</p><p>central que se responsabiliza em encaminhar a mensagem</p><p>para o dispositivo de destino.</p><p>Em redes corporativas, o centro pode ser um computador</p><p>de grande porte, conhecido como mainframe. Os</p><p>sistemas de acesso centralizado em mainframes são</p><p>chamados de multiusuário, os quais os terminais acessam</p><p>para qualquer tipo de consulta ou processamento</p><p>(SOUSA, 2014, p. 41).</p><p>FIGURA 3</p><p>Esquema da topologia</p><p>estrela.</p><p>Fonte: adaptado de Anlix.io. Acesso</p><p>em: 06 jul. 2023.</p><p>https://anlix.io/wp-content/uploads/2022/02/topologia-exempllo-1024x685.png</p><p>Topologias e meios de transmissão</p><p>61</p><p>A topologia em estrela tem outro fator importante: quando</p><p>há falhas na comunicação entre os dispositivos e a central,</p><p>a rede continua funcionando, porém, quando há problemas</p><p>na central, toda a rede é prejudicada. Outro nome dado ao</p><p>dispositivo central é concentrador.</p><p>A simplicidade e o baixo custo são as vantagens da topo-</p><p>logia em estrela, em contrapartida, a baixa disponibilidade</p><p>é uma desvantagem.</p><p>Árvore</p><p>A topologia em árvore também é conhecida como topo-</p><p>logia hierárquica. Outro nome conhecido é topologia em</p><p>estrela estendida, devido às ligações de várias redes estrelas</p><p>em um concentrador intermediário. Esse tipo de topologia é</p><p>capaz de aumentar as possibilidades de conexão de compu-</p><p>tadores e da área de abrangência da rede (BUNGART, 2017,</p><p>p. 45). Esse tipo de rede é maior do que a rede estrela,</p><p>mas, no caso de ocorrer algum problema com um concen-</p><p>trador, somente aquele segmento será afetado. A figura 4</p><p>demonstra o esquema da topologia em árvore.</p><p>FIGURA 4</p><p>Esquema da topologia de</p><p>árvore.</p><p>Fonte: adaptado de UFRN. Acesso</p><p>em: 06 jul. 2023.</p><p>https://materiais.imd.ufrn.br/materialV2/assets/imagens/sistemas-de-conectividade/sistemas_conectividade_a03_f09_l.jpg</p><p>Topologias e meios de transmissão</p><p>62</p><p>Vantagens:</p><p>• Bastante flexível;</p><p>• Inserção facilitada de novos dispositivos;</p><p>• Manutenção da rede facilitada.</p><p>Desvantagens:</p><p>• Há vários dispositivos centralizados;</p><p>• Se houver falha no concentrador, diminui a performance</p><p>da rede.</p><p>Esse tipo de topologia é encontrado em redes locais (LAN).</p><p>Malha</p><p>O nome dessa topologia é devido a todos os computadores</p><p>estarem ligados entre si por meio de cabos que formam uma</p><p>malha. Essa topologia é geralmente encontrada em redes</p><p>WAN. Maia (2013, p. 72) denomina essa topologia como total-</p><p>mente ligada (figura 5).</p><p>FIGURA 5</p><p>Esquema da topologia de</p><p>malha.</p><p>Fonte: adaptado de Hashdork.</p><p>Acesso em: 06 jul. 2023.</p><p>https://hashdork.com/wp-content/uploads/2022/03/Mesh-Topology.jpg</p><p>Topologias e meios de transmissão</p><p>63</p><p>A topologia em malha oferece um ótimo desempenho para</p><p>a rede, visto que todos os dispositivos estão diretamente</p><p>conectados e isso possibilita a existência de vários cami-</p><p>nhos alternativos para a mensagem chegar ao seu destino.</p><p>Porém, suas desvantagens são seu alto custo de instalação,</p><p>manutenção e escalabilidade.</p><p>ASSISTA</p><p>Redes descentralizadas e as</p><p>topologias de barramento e anel</p><p>O vídeo apresenta os conceitos e as aplicações das</p><p>redes descentralizadas e os tipos barramento e anel.</p><p>Acesse na plataforma o vídeo.</p><p>Agora que você conhece todos os tipos de topologia exis-</p><p>tentes para uma rede de computadores, dedique-se a esta</p><p>sugestão de leitura:</p><p>Topologias e meios de transmissão</p><p>64</p><p>APROFUNDE-SE</p><p>Abordagem educacional para estudo de redes de</p><p>computadores utilizando o Opnet</p><p>O artigo a seguir é um estudo sobre um método de</p><p>análise de redes para ser aplicado em planejamento</p><p>de expansão da rede de computadores. Neste artigo,</p><p>são apresentados os motivos de a topologia de redes</p><p>em projetos de expansão ser tão importante.</p><p>Disponível em: Associação Brasileira de Educação em Engenharia (ABENGE). Acesso em: 14/08/2023</p><p>https://www.google.com/url?q=http://www.abenge.org.br/cobenge/legado/arquivos/16/artigos/NMT871.pdf&sa=D&source=docs&ust=1693518272277347&usg=AOvVaw0Jkp-BEhwz4F-Rrxn_qGvH</p><p>https://www.google.com/url?q=http://www.abenge.org.br/cobenge/legado/arquivos/16/artigos/NMT871.pdf&sa=D&source=docs&ust=1693518272277347&usg=AOvVaw0Jkp-BEhwz4F-Rrxn_qGvH</p><p>Topologias e meios de transmissão</p><p>65</p><p>Meios de transmissão: cabo</p><p>de cobre, fibra óptica e rádio</p><p>Chegou o momento de saber sobre os meios de transmissão</p><p>de dados. Essas transmissões são realizadas através de cabos,</p><p>cujos tipos você conhecerá agora.</p><p>De acordo com Maia (2013, p. 52), o meio de transmissão</p><p>serve para transportar fisicamente os sinais codificados</p><p>entre o transmissor e o receptor. Essa transmissão pode ser</p><p>realizada de duas formas: meios com fio e meios sem fio.</p><p>Veja o quadro 2.</p><p>Meio de comunicação com e sem fio</p><p>Meios com fio Meios sem fio</p><p>Par trançado Rádio</p><p>Cabo coaxial Micro-ondas</p><p>Fibra óptica Satélite</p><p>Infravermelho</p><p>Meios de comunicação com fio</p><p>Vejamos os meios de transmissão de dados através de fio,</p><p>conhecido como cabeamento estruturado:</p><p>Par trançado</p><p>Esse cabo é utilizado em redes locais. É o meio mais antigo</p><p>na transmissão de dados, o primeiro utilizado pelo sistema</p><p>telefônico.</p><p>Observe a figura 6, que demonstra a formação de um par</p><p>trançado.</p><p>QUADRO 2</p><p>Fonte: Maia (2013, p. 52).</p><p>Topologias e meios de transmissão</p><p>66</p><p>As características do cabo de par trançado são:</p><p>• Possuem dois fios de cobre encapados com espessura de</p><p>aproximadamente 1mm;</p><p>• Os fios são enrolados de forma espiral;</p><p>• O trançado dos fios é feito por dois fios paralelos;</p><p>• Suporta sinal analógico e digital.</p><p>O motivo dos fios serem trançados é devido à redução de</p><p>ruídos e à continuidade das propriedades elétricas.</p><p>Existem dois tipos de cabo:</p><p>• Par trançado não blindado conhecido como UTP –</p><p>Unshielded Twisted Pair: oferece baixo custo e sua insta-</p><p>lação é simples. Permite taxas de transmissão acima de 1</p><p>Gpbs em pequenas distâncias. Esse tipo de cabo é padro-</p><p>nizado internacionalmente na categoria de maiores</p><p>larguras de faixa e melhores taxas de transmissão (MAIA,</p><p>2013, p. 55).</p><p>FIGURA 6</p><p>Cabo UTP com 4 pares</p><p>trançados.</p><p>Fonte: adaptado de Nextcable.</p><p>Acesso em: 14 ago. 2023.</p><p>https://nextcable.com.br/produto/cabo-de-rede-cat5e-u-utp-4-pares/#prettyPhoto pdf/76</p><p>Topologias e meios de transmissão</p><p>67</p><p>• Par trançado blindado, chamado também de STP –</p><p>Shielded Twisted Pair: esse tipo de cabo é pouco utilizado</p><p>devido a suas características. O seu revestimento externo</p><p>garante a redução de interferências, permitindo maiores</p><p>distâncias e taxas de transmissão. É um cabo com custo</p><p>alto e difícil de manusear. As redes locais Token Ring e</p><p>Ethernet usam esse tipo de cabo em suas conexões.</p><p>FIGURA 7</p><p>Ilustração dos cabos UTP</p><p>e STP.</p><p>ASSISTA</p><p>Confecção de cabos de rede</p><p>Neste vídeo, você aprende a preparar o cabo UTP</p><p>para conectar os computadores em uma rede local.</p><p>Acesse na plataforma o vídeo.</p><p>Topologias e meios de transmissão</p><p>68</p><p>Cabo Coaxial</p><p>O cabo coaxial tem mais velocidade de transmissão e pode</p><p>ser usado em distância maior que o cabo de par trançado.</p><p>Há dois tipos de cabo coaxial:</p><p>• 50 ohms: utilizado em transmissão de dados digitais;</p><p>• 75 ohms: utilizado em serviços de TV a cabo e comuni-</p><p>cação de dados.</p><p>O cabo coaxial é formado por dois condutores (interno e</p><p>externo) separados por um material isolante (figura 8). O</p><p>condutor externo é parecido com uma malha que tem a</p><p>função de proteger de induções magnéticas externas. O</p><p>condutor interno é o fio central de cobre. O cabo tem uma</p><p>proteção plástica que reveste todo o cabo.</p><p>Sousa (2014, p. 183) informa que, em redes que usam o cabo</p><p>coaxial, cada computador tem um conector BNC em forma</p><p>de T (figura 9) conectado a sua placa de rede. Esse conector</p><p>permite que um cabo seja ligado a um computador e o</p><p>outro lado seja ligado a um próximo computador. No final</p><p>FIGURA 8</p><p>Cabo coaxial.</p><p>Fonte: Maia (2013, p. 55).</p><p>Topologias e meios de transmissão</p><p>69</p><p>do cabo, é colocado um conector terminador com uma</p><p>resistência de 50 ohms.</p><p>Fibra óptica</p><p>A fibra óptica tem como característica principal a utili-</p><p>zação de luz para a transmissão de dados. Durante os</p><p>últimos tempos, o preço no custo da fibra óptica diminuiu e</p><p>aumentou a demanda desse cabo nas ligações das redes de</p><p>computadores.</p><p>De acordo com Sousa (2014, p. 185), a vantagem da fibra</p><p>é a sua capacidade de transmissão a altas velocidades na</p><p>faixa de Gbps (gigabits por segundo), mais rápido do que os</p><p>cabos de cobre.</p><p>FIGURA 9</p><p>Conectores T BNC e BNC</p><p>usados em cabo coaxial.</p><p>Fonte: adaptado de Sousa (2014, p.</p><p>183).</p><p>Topologias e meios de transmissão</p><p>70</p><p>O cabo de fibra óptica é construído por um núcleo feito</p><p>de vidro ou plástico onde se propaga a luz. O núcleo (fio)</p><p>é revestido por vidro com um índice de refração menor do</p><p>que o do núcleo, com a função de manter toda a luz nele.</p><p>O revestimento externo do cabo é feito de material plástico</p><p>(TANENBAUM; WETHERALL, 2011).</p><p>Há duas classificações de cabos de fibra óptica:</p><p>• Fibra singlemode (SM) ou monomodo: apenas um feixe</p><p>de luz é transportado ao meio. Esse tipo de fibra é usado</p><p>em redes distribuídas.</p><p>• Fibra multimodo (MM): diversos feixes são agrupados.</p><p>Em redes locais, é usada a fibra multimodo.</p><p>FIGURA 10</p><p>Cabo de fibra óptica.</p><p>Fonte: Maia (2013, p. 56).</p><p>Topologias e meios de transmissão</p><p>71</p><p>Meios de comunicação sem fio</p><p>Para os usuários que utilizam equipamentos móveis, tais</p><p>como notebook e celulares, há a necessidade da transmissão</p><p>de dados através da comunicação sem fio.</p><p>De acordo com Tanenbaum e Wetherall (2011), em algumas</p><p>circunstâncias, a comunicação sem fio apresenta mais</p><p>vantagens até mesmo usando dispositivos fixos. Esse tema</p><p>foi discutido quando os usuários das Ilhas Havaianas se</p><p>encontraram separados do centro de computação devido</p><p>à sua distância no Oceano Pacífico, utilizando um sistema</p><p>de telefonia inadequado para as suas necessidades. Veja os</p><p>tipos de transmissão sem fio e as suas particularidades no</p><p>infográfico.</p><p>APROFUNDE-SE</p><p>Banda larga fixa: desafios e missão em 2023</p><p>No vídeo, você compreenderá por que o uso da trans-</p><p>missão de dados por fibra óptica vem crescendo</p><p>rapidamente.</p><p>Disponível em: YouTube. Acesso em: 14/08/2023</p><p>https://www.google.com/url?q=https://youtu.be/YEdsWVZ3aLc&sa=D&source=docs&ust=1693518272284800&usg=AOvVaw3G1hIKNWlWHwFdG6XuclKm</p><p>https://youtu.be/YEdsWVZ3aLc</p><p>Meios de</p><p>de dados sem fioRádio</p><p>Os sinais são transmitidos em todas as direções, por isso são</p><p>conhecidos como onidirecionais. Dessa forma, os problemas com</p><p>interferências são minimizados. As redes locais sem fio seguem o</p><p>padrão IEEE 802.11</p><p>Esse tipo de comunicação utiliza</p><p>estações terrestres e satélites que</p><p>estão na órbita da Terra. Têm a</p><p>função de repetidores. A</p><p>frequência captada pelos</p><p>satélites é chamada de</p><p>transponder. Os satélites que</p><p>estão em órbita são chamados de</p><p>geoestacionários. As vantagens</p><p>da transmissão de dados via</p><p>satélite são a cobertura</p><p>geográfica e a largura da banda.</p><p>As transmissões estão sujeitas à</p><p>perda de intensidade e ruídos e</p><p>possuem um pequeno atraso de</p><p>propagação do sinal devido à</p><p>distância entre as estações.</p><p>Esse tipo de comunicação utiliza</p><p>estações terrestres e satélites que</p><p>estão na órbita da Terra. Têm a</p><p>função de repetidores. A</p><p>frequência captada pelos</p><p>satélites é chamada de</p><p>transponder. Os satélites que</p><p>estão em órbita são chamados de</p><p>geoestacionários. As vantagens</p><p>da transmissão de dados via</p><p>satélite são a cobertura</p><p>geográfica e a largura da banda.</p><p>As transmissões estão sujeitas à</p><p>perda de intensidade e ruídos e</p><p>possuem um pequeno atraso de</p><p>propagação do sinal devido à</p><p>distância entre as estações.</p><p>A transmissão das ondas é realizada em antenas</p><p>unidirecionais, ou seja, as antenas funcionam no</p><p>esquema ponto a ponto. A máxima distância</p><p>permitida é 48 km entre as antenas. A vantagem</p><p>dessa transmissão é o baixo custo, em</p><p>contrapartida, a desvantagem é a ocorrência de</p><p>interferências por questões climáticas, por</p><p>exemplo, a chuva.</p><p>Micro-ondas</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>Utilização de estações terrestres e</p><p>satélites que estão na órbita da Terra</p><p>(geoestacionários), que têm a função de</p><p>repetidores. A frequência captada pelos</p><p>satélites é chamada de transponder. As</p><p>vantagens desse tipo de comunicação são</p><p>a cobertura geográfica e a largura da</p><p>banda, porém as transmissões estão</p><p>sujeitas à perda de intensidade e ruídos e</p><p>possuem um pequeno atraso de</p><p>propagação do sinal devido à distância</p><p>entre as estações.</p><p>Satélite</p><p>Utilizada em distâncias</p><p>muito curtas e de forma</p><p>direcional, como o uso</p><p>do mouse sem fio em um</p><p>computador. O sinal</p><p>infravermelho não</p><p>ultrapassa os obstáculos</p><p>sólidos, como a parede,</p><p>por exemplo. É uma</p><p>transmissão livre de</p><p>licença e pode ser</p><p>encontrada em redes</p><p>locais com taxas de</p><p>transmissão de 1 e 2</p><p>Mpbs.</p><p>Infravermelho</p><p>E</p><p>D</p><p>+</p><p>C</p><p>on</p><p>te</p><p>n</p><p>t</p><p>H</p><p>u</p><p>b</p><p>©</p><p>2</p><p>0</p><p>23</p><p>INFOGRÁFICO 1</p><p>Fonte: adaptado de Maia (2013).</p><p>Topologias e meios de transmissão</p><p>73</p><p>Interconexão de componentes:</p><p>hub, switch e roteador</p><p>Os componentes de interconexão têm como principal</p><p>função auxiliar a transmissão de dados entre dispositivos na</p><p>rede de computadores. Vamos conhecê-los?</p><p>Hub</p><p>O hub é um equipamento usado principalmente em redes</p><p>locais com o objetivo de interligar computadores e outros</p><p>dispositivos na rede (figura 11). Devido à sua estrutura de</p><p>funcionamento ser simples e possuir um baixo desempenho,</p><p>o preço de custo é baixo também. Com o avanço dos equi-</p><p>pamentos de redes, o seu uso está cada vez mais escasso,</p><p>ficando praticamente em ligações de redes domésticas.</p><p>Os hubs possuem portas de entrada</p>

Mais conteúdos dessa disciplina