Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

<p>Redes de Computadores para quem está começando</p><p>Entenda a jornada por trás de cada clique</p><p>Professora Nattane</p><p>Copyright © Nattane Luíza da Costa</p><p>Todos os direitos reservados. Nenhuma parte desta publicação pode ser</p><p>reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer</p><p>meio, incluindo fotocópia, gravação ou outros métodos eletrônicos ou</p><p>mecânicos, sem a prévia autorização por escrito da autora.</p><p>Contato: professoranattane@gmail.com</p><p>Sumário</p><p>Sobre a autora</p><p>Sobre este livro</p><p>1- Linha de partida: me passa a senha da Internet?</p><p>2- Preparação para a jornada: conheça o trajeto</p><p>3- Pedras no caminho? Não, equipamentos no caminho</p><p>4- A jornada dos dados: modelos de comunicação</p><p>5- Parada 1: a camada física</p><p>6- Parada 2: a camada de enlace de dados</p><p>7- Parada 3: a camada de rede</p><p>8- Parada 4: a camada de transporte</p><p>9- Parada 5: a camada de aplicação</p><p>10- Linha de chagada: usuário satisfeito e seguro</p><p>11- A sua próxima jornada</p><p>Sobre a autora</p><p>Eu iniciei a graduação em Tecnologia em Redes de Computadores em</p><p>2012. Naquela época eu não imaginava que um dia estaria escrevendo um</p><p>livro. Eu passei a minha graduação com os olhos brilhando ao estudar</p><p>programação e decidida a ser professora Universitária. E assim eu fiz: em</p><p>2019 eu assumi meu cargo como Professora no Instituto Federal Goiano após</p><p>ser aprovada no concurso. Concluí meu doutorado em Ciência da</p><p>Computação em março de 2021, aos 24 anos e hoje sou autora de mais de 15</p><p>artigos publicados em revistas internacionais sobre aplicações e contribuições</p><p>teóricas sobre mineração de dados e inteligência artificial.</p><p>A minha conexão com redes de computadores começou em 2012, mas</p><p>foi apenas em agosto de 2020 que eu percebi o quanto eu me sentia</p><p>confortável em falar sobre redes, e o quanto eu apreciava elaborar essas aulas</p><p>e criar ilustrações e animações para descrever os processos. Em novembro de</p><p>2020, durante o período de aulas remotas, iniciei um canal no YouTube</p><p>chamado “Professora Nattane”, com o objetivo de publicar as produções</p><p>desenvolvidas para meus alunos e deixa-las disponíveis para qualquer pessoa</p><p>que pudesse se beneficiar do conteúdo abordado.</p><p>Para minha surpresa, estudantes de todo o Brasil, e também da Angola,</p><p>Moçambique e Portugal, encontraram o meu canal e se identificaram com</p><p>minha didática e com a leveza ao explicar diversos conteúdos, incluindo</p><p>redes de computadores. Eu percebi o quanto eu gosto de produzir conteúdo, e</p><p>mais do que isso, o quanto eu gosto de tentar transformar um assunto</p><p>complexo em uma explicação que seja a mais simples possível. Na data da</p><p>publicação deste livro o canal conta com 6,3 mil inscritos e já recebi centenas</p><p>de comentários. Foram esses comentários que me incentivaram a escrever</p><p>esse livro.</p><p>Você pode acompanhar o meu trabalho pelo Instagram</p><p>@professora.nattane e no YouTube Professora Nattane.</p><p>Sobre este livro</p><p>Já recebi diversos relatos de alunos na seção de comentários nos meus</p><p>vídeos do YouTube (Professora Nattane) e também em mensagens diretas no</p><p>meu perfil do Instagram (@professora.nattane), em que os alunos relatam a</p><p>dificuldade de entender a disciplina de redes de computadores.</p><p>Após conversar com esses alunos percebi que essa dificuldade acontece</p><p>pelo fato de que essa disciplina começa com uma teoria densa, com muitas</p><p>siglas, além de envolver a explicação de processos abstratos. Uma parcela</p><p>dos alunos fica perdido e com um sentimento de que nunca vão entender o</p><p>assunto.</p><p>Quem me acompanha no YouTube sabe que eu prezo por te explicar as</p><p>https://www.instagram.com/professora.nattane/</p><p>https://www.youtube.com/ProfessoraNattane</p><p>coisas partindo do pressuposto que você não sabe nada sobre o assunto. Além</p><p>disso, a minha prioridade na construção das minhas aulas é organizar o</p><p>assunto de forma que você sinta que eu estou pegando na sua mão para te</p><p>explicar cada detalhe sobre o tema.</p><p>E eu fiz a mesma coisa com esse livro. Ao ler as próximas páginas você</p><p>vai sentir que eu estou ao seu lado, te explicando cada detalhe com clareza e</p><p>relacionando o assunto com o seu dia-a-dia.</p><p>Este livro contém todo o contexto necessário para que você possa se</p><p>situar no conteúdo de redes de computadores, e partir de aí você seguir com</p><p>seus estudos e se aprofundar no assunto. Se você está em dúvida se deve</p><p>seguir ou não nessa área, acredito que a visão que eu trago aqui sobre o</p><p>assunto pode fazer com que você entenda se essa área é algo que você</p><p>gostaria de aprender mais, ou não. Dessa forma, esse livro é recomendado</p><p>para as pessoas que nunca tiveram contato com o conteúdo de redes de</p><p>computadores, ou seu já iniciam seus estudos e gostariam de uma visão</p><p>diferenciada sobre o assunto. Esse livro não aborda assuntos mais profundos</p><p>como cabeamento estruturado, cálculo de endereços IP, manutenção e</p><p>administração de rede, e uso e aplicação de ferramentas e técnicas de</p><p>segurança da informação.</p><p>O livro é baseado no contexto da jornada por trás de cada clique. Eu</p><p>nunca parei para contar quantos cliques eu executo ao longo do meu dia, mas</p><p>certamente são muitos. Para chegar até esse livro você fez vários cliques. Mas</p><p>o que será que acontece em cada clique do seu mouse, e em cada toque na</p><p>tela? Qual o trajeto que a informação percorre que resulta em você acessando</p><p>esse livro?</p><p>Espero que após a leitura de Redes de Computadores para quem está</p><p>começando você possa se apaixonar pelo assunto e entender todo o contexto</p><p>de redes de computadores.</p><p>Bons estudos!</p><p>Professora Nattane</p><p>1- Linha de partida: me passa a senha da Internet?</p><p>Quando o meu sobrinho de 6 anos me pergunta alguma coisa e eu digo</p><p>que eu não sei, ele logo responde: "ué, pesquisa no google tia Tane".</p><p>Isso me faz refletir sobre como a Internet está presente no nosso dia a</p><p>dia. Você pode ser um estudante, que assim como meu sobrinho, está tão</p><p>acostumado a usar a Internet que pesquisar no google é a solução prática e</p><p>rápida que você usa todos os dias. Por outro lado, você pode ser uma pessoa</p><p>que viu toda a evolução da Internet e da tecnologia acontecer e se pergunta</p><p>como tudo isso é possível.</p><p>O fato é que a Internet está presente e não vai embora. A tecnologia</p><p>torna o acesso à informação muito mais fácil, além de nos permitir utilizar</p><p>diferentes sites e aplicativos que facilitam o nosso dia a dia. Quando você</p><p>chega na casa de alguém uma das primeiras coisas que você pergunta é:</p><p>"Qual é a senha da Internet?". É muito difícil nos desconectarmos uma vez</p><p>que estamos nesse mundo digital. É eminente a necessidade de estar online</p><p>para conversar com as pessoas e tentar solucionar os nossos problemas.</p><p>Tudo isso só é possível devido às redes de computadores. Não pense</p><p>que ‘redes de computadores’ é um termo distante do termo ‘Internet’, e que o</p><p>primeiro é chato e descreve uma disciplina difícil enquanto o segundo é legal</p><p>pois você o usa para o seu entretenimento.</p><p>Na verdade, a Internet nada mais é do que uma rede de redes de</p><p>computadores. Podemos comparar a Internet com o contexto de uma escola:</p><p>do mesmo jeito que várias salas de aula compõem uma escola, várias (muitas)</p><p>redes compõem a Internet.</p><p>1.1. LINHA DE PARTIDA</p><p>Para sair do estágio "não estou entendendo nada sobre redes" eu quero</p><p>que você imagine uma jornada comigo, uma viagem em que faremos paradas</p><p>estratégicas para entender o assunto.</p><p>A nossa linha de partida é justamente a primeira pergunta que você faz</p><p>ao chegar em qualquer lugar "me passa a senha da Internet?".</p><p>Quando você pede a senha você quer se conectar. Se conectar para quê?</p><p>Para acessar diferentes aplicações e se comunicar com outras pessoas. O</p><p>principal objetivo de uma rede de computadores é esse: comunicação e</p><p>compartilhamento de recursos.</p><p>Observe o cenário apresentado na Figura 1:</p><p>Figura 1. Cenário geral de quando você se conecta à Internet.</p><p>Nesse cenário você só consegue se conectar à Internet na casa do seu</p><p>amigo (ou na escola, ou na sala de espera do médico, etc.) se você acessar as</p><p>configurações de Wi-Fi do seu celular, selecionar o nome da rede que você</p><p>quer se conectar e em seguida</p><p>de 70, quando Robert Metcalfe e David Boggs utilizaram</p><p>um cabo coaxial para conectar os computadores pessoais da XEROX PARC.</p><p>Surgia então o padrão Ethernet. Esse padrão define o método de comunicação</p><p>para uma rede local cabeada. As duas primeiras versões desse padrão foram o</p><p>10BASE-5 e 10BASE-2.</p><p>Figura 29. Ilustração de uma rede de topologia em barramento.</p><p>O padrão 10BASE-5, também chamado de thick Ethernet, surgiu em</p><p>1982 e poderia ter um comprimento de até 500m, conectar no máximo 100</p><p>dispositivos e operava em uma velocidade de até 10Mbps. Para a época, essa</p><p>tecnologia era promissora. No entanto, pense comigo... 100 computadores</p><p>conectados ao mesmo cabo? E se todos tentarem se comunicar ao mesmo</p><p>tempo? E se precisar adicionar algum dispositivo os outros param de</p><p>funcionar? E se o cabo principal romper?</p><p>O cabo coaxial usado nessa topologia operava em modo half-duplex, de</p><p>forma que a informação poderia trafegar em ambas as direções, porém, não</p><p>ao mesmo tempo. O gerenciamento dessa comunicação era feito com o</p><p>protocolo CSMA/CD (Carrier Sense Multiple Access with Collision</p><p>Detection), que funcionava como um semáforo permitindo que os</p><p>dispositivos se comunicassem de forma ordenada. No entanto, para adicionar</p><p>ou remover algum dispositivo toda a rede deixava de funcionar.</p><p>Em seguida, em 1985, surgiu o padrão 10BASE-2, também chamado de</p><p>thin Ethernet. Essas denominações de thin e thick se referem à espessura do</p><p>cabo utilizado (thin = fino, thick = grosso). O padrão 10BASE-5, o thick</p><p>Ethernet usava um cabo coaxial de cerca de 1,25 cm de diâmetro, enquanto o</p><p>padrão 10BASE-2 usava um cabo coaxial mais fino e maleável. Esse padrão</p><p>suportava um comprimento de cabo de até 185m, com até 30 estações</p><p>conectadas, sendo este mais flexível, facilitando a instalação e manutenção da</p><p>rede.</p><p>Topologia em anel</p><p>A topologia em anel, também chamada de Token Ring, surgiu como</p><p>uma alternativa à topologia barramento (Figura 30). A principal diferença é</p><p>que, nessa topologia, a informação trafega de dispositivo em dispositivo, ao</p><p>contrário da topologia barramento, onde a informação trafega por um meio</p><p>compartilhado. O padrão que definiu esse tipo de comunicação foi o IEEE</p><p>802.5 e não é mais utilizado nos dias de hoje, assim como a topologia em</p><p>barramento.</p><p>Figura 30. Ilustração de uma rede de topologia em anel.</p><p>Topologia em estrela</p><p>A topologia em estrela é caracterizada por possuir um dispositivo</p><p>central que conecta todas os dispositivos conectados a ele (Figura 31). Toda a</p><p>comunicação passa por esse ponto central. O uso de um switch como ponto</p><p>central possibilita gerenciar a comunicação, de forma que várias</p><p>comunicações podem ocorrer ao mesmo tempo, além de facilitar a</p><p>manutenção da rede. As figuras que mostraram o funcionamento de um hub e</p><p>de um switch estavam com os computadores organizados em uma topologia</p><p>de estrela, reparou?</p><p>Figura 31. Ilustração de uma rede em topologia estrela.</p><p>No entanto, a topologia em estrela só ocorre de fato com o uso de um</p><p>switch como dispositivo central. Lembra que o hub é um dispositivo que</p><p>encaminha as mensagens para todas as portas? Considerando esse fato,</p><p>utilizar um hub como dispositivo central faz com que a rede se comporte</p><p>como uma topologia em barramento, operando em modo half-duplex. O meio</p><p>é compartilhado com todos e não há nenhum filtro, de forma que podem</p><p>ocorrer colisões. Parece uma topologia estrela, porém o comportamento é</p><p>igual a uma rede barramento.</p><p>Ao usar um switch como dispositivo central (ou um roteador que possui</p><p>as portas Ethernet que trabalham como um switch), a topologia em estrela</p><p>ocorre de forma genuína em que múltiplas comunicações entre os</p><p>dispositivos podem ocorrer ao mesmo tempo – devido a capacidade do switch</p><p>de encaminhar os dados para o destino correto, e também devido ao uso de</p><p>cabos de par trançado que permite uma comunicação full-duplex.</p><p>Outras topologias</p><p>Outras topologias incluem a topologia híbrida, que combina diferentes</p><p>tipos de topologia em uma única rede, e a topologia mesh, onde todos os</p><p>dispositivos estão conectados entre si formando uma rede complexa e</p><p>redundante.</p><p>5.5 VISÃO GERAL DA CAMADA FÍSICA</p><p>A camada física não foi considerada como uma camada na primeira</p><p>proposta da arquitetura TCP/IP. Essa primeira proposta, descrita na RFC</p><p>1122, definia quatro camadas nessa arquitetura: acesso à rede, internet,</p><p>transporte e aplicação. A camada de acesso à rede era definida com base nos</p><p>mecanismos de transformar o meio físico em um meio de comunicação de</p><p>dados, de forma a prover um acesso à rede (incluía as definições da camada</p><p>de enlace de dados e os dispositivos da camada física).</p><p>A abordagem de considerar a camada física como uma camada</p><p>separada, assim como as demais camadas, pode fornecer uma compreensão</p><p>mais clara dos conceitos relacionados à transmissão de bits e à interface entre</p><p>hardware e software. Isso permite uma análise mais detalhada das funções e</p><p>responsabilidades específicas associadas à camada física na arquitetura</p><p>TCP/IP.</p><p>Nos próximos capítulos vamos analisar as camadas de enlace de dados,</p><p>rede, transporte e aplicação, cada uma em uma parada estratégica em nosso</p><p>trajeto por trás de cada clique.</p><p>6- Parada 2: a camada de enlace de dados</p><p>A camada de enlace de dados é responsável por transformar a camada</p><p>física em um link confiável e livre de erros. Existem cinco itens de extrema</p><p>importância que essa camada realiza:</p><p>endereçamento físico;</p><p>enquadramento;</p><p>controle de fluxo;</p><p>controle de erros;</p><p>controle de acesso.</p><p>Essas funções da camada de enlace são divididas em duas subcamadas:</p><p>a subcamada de Controle de Acesso ao Meio (MAC - Media Access Control)</p><p>e a subcamada de Controle Lógico do Enlace (LLC - Logical Link Control).</p><p>Essas subcamadas trabalham em conjunto para garantir a comunicação</p><p>confiável e eficiente entre dispositivos em uma rede.</p><p>Vamos conversar primeiro sobre o endereço físico dos dispositivos e</p><p>sobre o enquadramento. Em seguida, vamos analisar como a subcamada de</p><p>LLC e a subcamada MAC realizam suas funções. No meu canal do YouTube</p><p>você encontra uma playlist sobre a camada de enlace de dados, em que eu</p><p>disponibilizei uma série de vídeos com explicações detalhadas de cada um</p><p>processos que ocorrem nessa camada. Nesse livro esses detalhes não serão</p><p>abordados em profundidade. O objetivo dessa obra é prover uma visão geral</p><p>de como a comunicação acontece por trás de cada clique.</p><p>6.1 ENDEREÇO MAC</p><p>Existem dois tipos de endereço que cada dispositivo possui ao se</p><p>conectar à uma rede de computadores: o endereço físico, que é de</p><p>responsabilidade da camada de enlace, e o endereço lógico, que é de</p><p>responsabilidade da camada de rede.</p><p>O endereço MAC é um identificador exclusivo associado a cada placa</p><p>de rede. Esse endereço é definido no momento da fabricação e é usado para</p><p>identificar de maneira única a interface de rede de um dispositivo.</p><p>Esse endereço é uma sequência de 12 caracteres hexadecimais (0-9, A-</p><p>F), agrupados em seis pares. A Figura 32 mostra um exemplo de endereço</p><p>https://youtube.com/playlist?list=PLG_7LYUryUI01tFS95VfrfEo2aPoRSG1A</p><p>MAC, em que vemos de forma destacada duas partes desse endereço: a</p><p>identificação do fabricante e a identificação do dispositivo.</p><p>Figura 32. Endereço MAC.</p><p>O endereço MAC é usado para identificar dispositivos na mesma rede</p><p>local. Isso é especialmente relevante em redes Ethernet, onde os dispositivos</p><p>competem pelo acesso ao meio físico. Lembra que o switch consegue</p><p>identificar os dispositivos que estão conectados em cada porta? É por meio</p><p>desse enderenço que ele consegue otimizar o tráfego de uma rede de</p><p>computadores.</p><p>Toda mensagem que é enviada em uma rede de computadores possui</p><p>uma origem e o destinatário. O endereço da origem e do destino na camada</p><p>de enlace é o endereço MAC.</p><p>6.2 ENQUADRAMENTO</p><p>Toda a informação que será transmitida pelo meio de transmissão são</p><p>bits. Uma sequência grande de bits, diga-se de passagem. Imagine que esses</p><p>bits são garrafas de refrigerante. Você quer enviar uma mensagem para uma</p><p>pessoa querida que mudou</p><p>de país, e você quer relatar todo o seu dia nessa</p><p>mensagem. Se cada bit dessa sua mensagem for uma garrafa de refrigerante</p><p>teremos centenas ou até milhares de garrafas que representam sua mensagem.</p><p>Um caminhão fará o transporte da sua mensagem. Se um acidente</p><p>acontecer e as garrafas se espalharem pelo asfalto... como podemos</p><p>reorganizar toda essa informação e saber o que precisa ser reenviado, e o que</p><p>pode ser salvar? Se as garrafas estiverem soltas será impossível identificar</p><p>qual a ordem das garrafas, além de identificar qual garrafa foi totalmente</p><p>perdida ou não. Uma solução nesse cenário é organizar as garrafas em caixas</p><p>rotuladas, e assim podemos ter um certo controle da integridade da</p><p>mensagem com base na quantidade e na ordem das caixas.</p><p>O processo de enquadramento faz exatamente isso: organiza os bits da</p><p>informação em formato de quadros. Esse é um processo importante na</p><p>camada de enlace de dados que pode utilizar diferentes formas para criar os</p><p>quadros (frames).</p><p>O objetivo do enquadramento é permitir que os dispositivos conectados</p><p>em uma rede possam identificar o início e o fim de cada unidade de</p><p>informação (quadro) transmitida, além de garantir a integridade dos dados</p><p>durante a transmissão.</p><p>Existem diferentes técnicas que podem ser utilizadas para criar esses</p><p>quadros. Dentre elas podemos citar dois tipos gerais, o enquadramento de</p><p>tamanho fixo e o enquadramento de tamanho variável.</p><p>As técnicas de enquadramento estabelecem como os quadros serão</p><p>delimitados, podendo usar uma contagem de bits ou de bytes, além de</p><p>estabelecer caracteres especiais (como uma bandeira) para indicar o início e o</p><p>fim de cada quadro.</p><p>6.3 SUBCAMADA DE CONTROLE LÓGICO DO ENLACE</p><p>A subcamada LLC é responsável por gerenciar a troca de dados entre</p><p>dispositivos, garantindo que os dados sejam entregues corretamente, na</p><p>ordem correta e sem duplicações. Ela lida com o controle de fluxo, que visa</p><p>ajustar o ritmo da conversa para que todos possam acompanhar. Além disso,</p><p>ela também com a detecção e correção de erros nos dados transmitidos.</p><p>Essas ações são possíveis de ocorrer após o processo de</p><p>enquadramento. Vamos voltar ao exemplo do caminhão de garrafas. Se as</p><p>garrafas não estão organizadas em caixas, não será possível identificar se</p><p>contém algum erro.</p><p>Controle de fluxo</p><p>Eu imagino que você deve conhecer alguém que conversa muito rápido.</p><p>Às vezes você se perde no meio da conversa e precisa pedir para a pessoa</p><p>repetir o que ela estava falando. A camada de enlace é capaz de realizar o</p><p>controle de fluxo dos dados; no caso do seu amigo que fala rápido, seria uma</p><p>forma de garantir que ele converse em uma velocidade que você consiga</p><p>entender.</p><p>Quando você não entende o que a outra pessoa falou porque ela falou</p><p>muito rápido a informação fica perdida. Isso é o que acontece em uma rede</p><p>de computadores: partes da mensagem (os frames) podem se perder no meio</p><p>do caminho, ou ainda podem chegar tão rápido ao receptor que o receptor não</p><p>consegue pegar todos ao mesmo tempo e deixa alguns caírem no chão.</p><p>O controle de fluxo gerencia o fluxo de dados entre o emissor e o</p><p>receptor, evitando sobrecarregar o receptor com dados que ele não pode</p><p>processar imediatamente. Isso é especialmente importante quando a taxa de</p><p>transmissão do emissor é maior do que a capacidade de processamento do</p><p>receptor. O controle de fluxo ajuda a evitar a perda de dados e a congestão da</p><p>rede.</p><p>Uma abordagem comum de controle de fluxo é o uso de janelas</p><p>deslizantes, onde o emissor só envia um certo número de quadros antes de</p><p>aguardar uma confirmação do receptor. Isso permite que o receptor gerencie</p><p>seu ritmo de processamento, indicando ao emissor quando está pronto para</p><p>receber mais dados.</p><p>Controle de erros</p><p>Se o seu amigo te conta um fato engraçado que aconteceu com ele em</p><p>uma viagem, envolvendo várias pessoas e eventos diferentes, pode ser que</p><p>sejam tantas informações que você fique confuso e misture as pessoas, os</p><p>locais e os eventos que aconteceram. Isso pode piorar se um carro de som</p><p>passa na hora que seu amigo está te contanto esse caso, fazendo com que</p><p>você não ouça algumas partes da conversa. O que fazer nesse caso?</p><p>Em redes de computadores, a camada de enlace oferece o serviço de</p><p>controle de erros. Esse serviço visa garantir que os dados transmitidos</p><p>cheguem corretamente ao destino, livres de erros de transmissão. Isso é de</p><p>extrema importância pois os dados podem ser corrompidos durante a</p><p>transmissão devido a ruídos, interferências e outros problemas na rede.</p><p>Uma técnica comum de controle de erros é a detecção e correção de</p><p>erros usando checksums (somas de verificação) ou códigos de correção de</p><p>erros. O emissor inclui informações de verificação nos quadros transmitidos,</p><p>e o receptor verifica se os dados chegaram corretamente. Se um erro for</p><p>detectado, medidas podem ser tomadas, como a retransmissão dos dados</p><p>corrompidos.</p><p>6.4 SUBCAMADA DE CONTROLE DE ACESSO AO MEIO</p><p>Imagine que você está em um grupo de amigos e todos querem falar ao</p><p>mesmo tempo. Para evitar a confusão, vocês decidem estabelecer algumas</p><p>regras, como levantar a mão antes de falar. Isso permite que apenas uma</p><p>pessoa fale por vez, mantendo a conversa organizada. Na subcamada MAC,</p><p>algo semelhante acontece.</p><p>A subcamada MAC é responsável por coordenar o acesso dos</p><p>dispositivos ao meio de transmissão (seja esse meio de transmissão guiado ou</p><p>não guiado), de maneira a evitar colisões e garantir que a transmissão de</p><p>dados seja organizada. Ela define as regras para determinar quando um</p><p>dispositivo pode transmitir seus dados e como evitar que vários dispositivos</p><p>transmitam ao mesmo tempo, o que causaria um congestionamento na rede. É</p><p>nessa subcamada que a função de controle de acesso acontece.</p><p>Exemplos de técnicas de controle de acesso ao meio incluem o</p><p>protocolo CSMA/CD (Carrier Sense Multiple Access with Collision</p><p>Detection) usado em redes Ethernet (as antigas, que operavam em modo half-</p><p>duplex), onde os dispositivos escutam o meio antes de transmitir para evitar</p><p>colisões, e o protocolo CSMA/CA (Carrier Sense Multiple Access with</p><p>Collision Avoidance) usado em redes Wi-Fi, em que os dispositivos reservam</p><p>um intervalo de tempo antes da transmissão para evitar colisões.</p><p>Agora compreendemos como a camada de enlace de dados opera para</p><p>transmitir e receber os bits pelo meio físico, encaminhando-os para as</p><p>camadas superiores de forma a garantir uma entrega íntegra, sem erros e na</p><p>ordem correta. A próxima parada é na camada de rede. Até agora,</p><p>examinamos o processo de enlace a enlace, focando principalmente na</p><p>comunicação dentro de uma rede local entre dispositivos finais, utilizando um</p><p>switch ou um ponto de acesso. Contudo, surge a questão: como ocorre a</p><p>comunicação entre diferentes redes? Essa tarefa é da responsabilidade da</p><p>camada de rede.</p><p>7- Parada 3: a camada de rede</p><p>Nossa terceira parada é na camada de rede. Essa camada é responsável</p><p>pelo endereçamento IP e pelo roteamento dos dados. Antes de entendermos</p><p>como ocorre o endereçamento IP e o roteamento dos dados precisamos</p><p>conversar comutação de pacotes e comutação de circuitos.</p><p>7.1 COMUTAÇÃO DE PACOTES X COMUTAÇÃO DE CIRCUITOS</p><p>Se você já tinha algum conhecimento sobre redes e sabia desses termos</p><p>você pode ter se perguntado o motivo de só estarmos discutindo esse assunto</p><p>no sétimo capítulo desta obra. A razão é simples: agora você está preparado</p><p>para entender o significado desses termos. Geralmente, esses conceitos são</p><p>abordados nos primeiros capítulos de livros de redes. No entanto, considero</p><p>que neste ponto da leitura, você já compreende o funcionamento geral das</p><p>redes de computadores e está capacitado para identificar a comutação de</p><p>pacotes que estudamos nos capítulos anteriores.</p><p>Antigamente, para realizar uma ligação telefônica era preciso ligar para</p><p>uma central e essa central te conectava com a pessoa que você gostaria de</p><p>conversar. Lembro de ver uma cena como essa na série The Crown.</p><p>Esse processo é o que chamamos de comutação de circuitos: um</p><p>método tradicional de encaminhamento</p><p>de informações, comum em redes</p><p>telefônicas convencionais. Quando duas partes desejam se comunicar, um</p><p>caminho dedicado (circuito) é estabelecido entre elas, garantindo um canal</p><p>contínuo e exclusivo para aquela sessão de comunicação, sem interferências</p><p>externas.</p><p>Esse é um processo eficiente quando duas pessoas precisam conversar e</p><p>entender uma à outra. Não é possível ter uma conversa séria se a outra pessoa</p><p>fica o tempo todo olhando o celular, ou se o ambiente está barulhento.</p><p>Em meio à tanta informação, com uma quantidade enorme de pessoas</p><p>online, pesquisando, lendo, assistindo e interagindo nas redes sociais, você</p><p>acha que teríamos essa quantidade toda de canais de comunicação disponível</p><p>para sessões dedicadas? Definitivamente não. O tempo de “silêncio” em uma</p><p>comunicação de circuito virtual fica desperdiçado, de forma que podem haver</p><p>pessoas na fila esperando para poder se conectar. Mediante esse cenário</p><p>surgiu a comutação de pacotes para otimizar esse cenário.</p><p>A comutação de pacotes permite que os dados sejam divididos em</p><p>pacotes antes de serem transmitidos. Cada pacote contém informações sobre</p><p>o destino e é transmitido individualmente pela rede. Esses pacotes podem</p><p>seguir rotas diferentes e podem até chegar fora de ordem, mas eles serão</p><p>organizados corretamente no destino.</p><p>Imagine que você está montando a sua casa e faz a compra de todos os</p><p>móveis e eletrodomésticos e todos os itens são colocados juntos no mesmo</p><p>caminhão. Você vai receber todos os itens da sua casa juntos, porém, se</p><p>acontecer algum engarrafamento, ou algum acidente, você não vai ficar</p><p>satisfeito pois alguns itens podem estragar, atrasar, ou nem chegar. Esse</p><p>cenário representa a comutação de circuitos.</p><p>No caso da comutação de pacotes, cada item que você comprou seria</p><p>enviado em um caminhão diferente. Cada caminhão poderia seguir uma rota</p><p>diferente, desde que todos cheguem ao mesmo destino. Esse método é mais</p><p>eficiente em termos de utilização de recursos, uma vez que a rede</p><p>compartilha a largura de banda disponível entre diferentes comunicações.</p><p>As redes de computadores oferecem serviços orientados à conexão e</p><p>serviços não orientados à conexão. Quando falamos de um serviço orientado</p><p>à conexão podemos associar ao que ocorre o uso de circuito virtual, visto que</p><p>é necessário uma conexão seja estabelecida e mantida durante a</p><p>comunicação.</p><p>Seguindo a mesma analogia, os serviços não orientados à conexão são</p><p>os serviços que acontecem por meio da comutação de pacotes. Esse tipo de</p><p>serviço ocorre comunicações intermitentes e não contínuas, como</p><p>transmissão de dados, e-mails, navegação na web e outras atividades em que</p><p>a conexão não precisa ser mantida o tempo todo.</p><p>Em redes de computadores nos deparamos com serviços e aplicações</p><p>de ambos os cenários. Cada aplicação tem uma necessidade diferente,</p><p>podendo ser de extrema importância estabelecer uma conexão para o serviço</p><p>funcionar perfeitamente.</p><p>7.2 ENDEREÇAMENTO IP</p><p>No capítulo anterior, exploramos o conceito de endereço MAC, que é o</p><p>endereço físico exclusivo associado a cada placa de rede. A camada de enlace</p><p>de dados é responsável por gerenciar esse endereço, utilizando-o para</p><p>identificar dispositivos dentro da mesma rede.</p><p>Agora, vamos abordar o endereço IP, que opera em um nível lógico na</p><p>camada de rede. Ao contrário do endereço MAC, o endereço IP é utilizado</p><p>para identificar dispositivos e facilitar a comunicação entre diferentes redes.</p><p>Cada dispositivo em uma rede IP possui um endereço IP único, essencial para</p><p>identificar a origem e o destino dos pacotes de dados</p><p>Na camada física, os dados são chamados de bits, na camada de enlace</p><p>são denominados frames, e na camada de rede são referidos como pacotes. O</p><p>protocolo IP é encarregado de estabelecer esse endereçamento. Existem duas</p><p>versões principais desse protocolo: IPv4 (Protocolo IP versão 4) e IPv6</p><p>(Protocolo IP versão 6). Ambos são sistemas fundamentais de endereçamento</p><p>IP utilizados para comunicação na Internet e em redes locais.</p><p>IPv4</p><p>O IPv4 é o protocolo de endereçamento IP original e amplamente</p><p>utilizado. Você já deve ter visto algum número parecido com 192.168.0.1.</p><p>Esse é um exemplo de endereço IPv4 que é comumente usado em redes</p><p>locais. Esse tipo de endereço utiliza uma representação de 32 bits, divididos</p><p>em quatro números separados por pontos, variando de 0 a 255.</p><p>A partir do endereço e do que chamamos de máscara de rede e máscara</p><p>de sub-rede, podemos identificar quais dispositivos estão dentro da mesma</p><p>rede ou não. Esse conceito de máscara é como a identificação das salas de</p><p>aula em uma escola: os alunos são agrupados por sala (e série) de forma que</p><p>sabemos quem são os grupos de alunos. Para um aluno do 8º ano se</p><p>comunicar com outro aluno do 8º ano é simples pois eles estão na mesma sala</p><p>de aula. No entanto, para um aluno do 8º ano se comunicar com um aluno do</p><p>6º ano é preciso ir até outra sala, escolher uma rota pelos corredores, bater na</p><p>porta da sala do 6º ano e pedir o professor para conversar com esse aluno. O</p><p>processo é semelhante na comunicação entre diferentes redes.</p><p>O cálculo de endereços IP, máscaras de rede e sub-rede é uma área</p><p>complexa e vai além do escopo deste livro. Para compreender a jornada por</p><p>trás de cada clique, é útil imaginar o cenário descrito no contexto das redes:</p><p>em casa, você faz parte de uma rede local, e ao acessar o YouTube, sua</p><p>solicitação viaja pela Internet, percorrendo diferentes caminhos até atingir o</p><p>endereço IP do servidor desejado.</p><p>Embora o endereçamento do IPv4 tenha sido suficiente no início da</p><p>Internet, sua limitação para aproximadamente 4,3 bilhões de endereços</p><p>únicos tornou-se insuficiente com o crescimento exponencial de dispositivos</p><p>conectados. Como resposta, uma nova versão do protocolo foi desenvolvida,</p><p>conhecida como IPv6, para proporcionar uma quantidade significativamente</p><p>maior de endereços disponíveis.</p><p>IPv6</p><p>O IPv6 foi desenvolvido para lidar com a crescente escassez de</p><p>endereços IPv4, apresentando um espaço de endereçamento</p><p>significativamente maior. Ele usa endereços de 128 bits (em comparação com</p><p>os 32 bits do IPv4), escritos como oito grupos de quatro caracteres</p><p>hexadecimais separados por dois pontos (por exemplo,</p><p>2001:0db8:85a3:0000:0000:8a2e:0370:7334).</p><p>O espaço de endereçamento virtualmente ilimitado do IPv6 permite</p><p>bilhões de bilhões de bilhões de endereços únicos, atendendo à demanda</p><p>crescente de dispositivos conectados. Além da expansão do espaço de</p><p>endereçamento, o IPv6 introduz melhorias em segurança, mobilidade e</p><p>qualidade de serviço.</p><p>Quanto à transição do IPv4 para o IPv6, muitos dispositivos e redes</p><p>ainda utilizam o IPv4. Essa transição tem ocorrido gradualmente e envolve</p><p>diversas estratégias, como a implementação de dual stack (suporte simultâneo</p><p>a IPv4 e IPv6), túneis IPv6 sobre IPv4 e mecanismos de tradução entre os</p><p>dois protocolos.</p><p>7.3 ROTEAMENTO DE DADOS</p><p>O roteamento é um processo que ocorre na camada de rede e seu</p><p>objetivo é decidir o melhor caminho para os pacotes alcançarem seu destino</p><p>considerando fatores como distância, qualidade da rota e congestionamento.</p><p>Os equipamentos responsáveis por realizar o roteamento é o roteador.</p><p>Quando um roteador recebe um pacote, ele analisa o cabeçalho do pacote,</p><p>incluindo o endereço de destino (o endereço IP), e assim avalia qual a melhor</p><p>rota para encaminhar esse pacote em direção ao destino. Esse processo pode</p><p>envolver rotas estáticas ou rotas dinâmicas.</p><p>As rotas estáticas são configuradas manualmente pelos administradores</p><p>de rede e são úteis em situações em que a topologia da rede não muda com</p><p>frequência. Por outro lado, as rotas dinâmicas são aprendidas e atualizadas</p><p>automaticamente por meio de algoritmos de roteamento.</p><p>Lembra do exemplo de comunicação pelo Whatsapp do Capítulo 2? Eu</p><p>preciso te dizer que aquele cenário é um cenário simplificado da Internet. A</p><p>Figura 33 mostra o cenário de comunicação envolvendo vários sistemas</p><p>autônomos. Cada nuvem na figura representa um sistema autônomo, que é</p><p>um conjunto de redes e roteadores que estão sob a mesma administração.</p><p>Isso</p><p>significa que para você mandar aquela mensagem de Whatsapp para o Luís a</p><p>sua mensagem possivelmente vai passar por diferentes roteadores e até</p><p>mesmo por diferentes sistemas autônomos para então chegar até o celular do</p><p>Luís.</p><p>Figura 33. Comunicação na Internet.</p><p>Observe que as linhas que conectam os roteadores dentro de um</p><p>sistema autônomo são diferentes das linhas que conectam os sistemas</p><p>autônomos. Você já teve ter imaginado que a comunicação é diferente dentro</p><p>e fora do sistema autônomo. A comunicação permanece com os mesmos</p><p>princípios. O que vai mudar é forma de roteamento dos dados dentro de um</p><p>sistema autônomo e entre os sistemas autônomos.</p><p>Dentro de um sistema autônomo o roteamento é intradomínio, também</p><p>chamado de IGP – Protocolo de Gateway Intradomínio. Exemplos de</p><p>protocolos de roteamento que operam no nível intradomínio são os</p><p>algoritmos RIP (Routing Information Protocol) e o OSPF (Open Shortest</p><p>Path First).</p><p>Por outro lado, a comunicação interdomínio, também chamado de EGP</p><p>– Protocolo de Gateway Exterior, ocorre por meio de outro protocolo de</p><p>roteamento. Esse protocolo é o BGP (Border Gateway Protocol). As redes de</p><p>computadores podem usar protocolos diferentes intradomínio, porém, todas</p><p>precisam usar o mesmo protocolo interdomínio para que todos os sistemas</p><p>autônomos possam se comunicar.</p><p>Com base nessas informações de endereçamento e estabelecimento de</p><p>rotas a camada de rede é capaz de determinar um caminho entre a origem e o</p><p>destino. A próxima parada é na camada de transporte, em que temos dois</p><p>protocolos principais: o TCP e o UDP.</p><p>8- Parada 4: a camada de transporte</p><p>Nossa jornada está quase no final. A quarta parada diz respeito à</p><p>camada de transporte, a camada responsável por fornecer serviços de</p><p>transporte confiáveis e eficientes de forma a garantir que os dados sejam</p><p>transmitidos de forma correta, ordenada e segura.</p><p>Você pode estar pensando nesse momento: “Professora, a camada de</p><p>enlace também faz isso, certo?”.</p><p>Sim! A camada de enlace também tem como objetivo garantir que os</p><p>dados sejam transmitidos de forma correta, faz controle de fluxo e correção e</p><p>detecção de erros. No entanto, a camada de enlace tem como foco os bits na</p><p>camada física e os entrega para a camada de rede da melhor maneira possível,</p><p>enquanto a camada de transporte está acima da camada de rede e abaixo da</p><p>aplicação, com foco nos dados e oferecer processo a processo.</p><p>8.1 SERVIÇOS DA CAMADA DE TRANSPORTE</p><p>É importante ter em mente que a camada de transporte é implementada</p><p>nos dispositivos finais. Apenas os dispositivos do lado do cliente são capazes</p><p>de operar nessa camada. Por outro lado, os roteadores operam na camada de</p><p>rede, os switches operam na camada de enlace de dados, e os meios de</p><p>transmissão operam na camada física.</p><p>Nesse contexto precisamos ter em mente que a camada de transporte</p><p>provê serviços como controle de fluxo, detecção e correção de erros, e provê</p><p>um serviço confiável com base no cliente. A camada de enlace faz tudo isso,</p><p>porém tendo em vista os bits.</p><p>Os serviços que a camada de transporte oferece são:</p><p>endereçamento de portas,</p><p>estabelecer e encerrar conexões, e</p><p>controle de erros e controle de fluxo.</p><p>Os protocolos que atuam nessa camada fornecendo esses serviços são</p><p>os protocolos TCP, UDP e SCTP.</p><p>8.2 O PROTOCOLO TCP</p><p>O protocolo TCP (Transmission Control Protocol – Protocolo de</p><p>Controle de Transmissão), opera com uma comunicação orientada à conexão,</p><p>ou seja, é estabelecida uma conexão entre a origem e o destino antes que os</p><p>dados sejam enviados, caracterizando o handshake de 3 vias.</p><p>O handshake de três vias é um procedimento fundamental usado pelo</p><p>protocolo TCP para estabelecer uma conexão entre A e B, consistindo de três</p><p>etapas. A primeira etapa é o envio de uma solicitação de conexão por parte de</p><p>A, em que uma mensagem do tipo SYN é enviada para B com a finalidade de</p><p>avisar que a conexão é desejada. Em seguida B responde com uma</p><p>confirmação SYN-ACK para avisar que ele está apto a receber dados de A.</p><p>Por fim, o ponto A entende que B está pronto para a comunicação enviando</p><p>uma confirmação ACK. Com isso, a conexão TCP é estabelecida e ambas as</p><p>partes podem começar a trocar dados.</p><p>Esse protocolo é capaz de colocar os pacotes em ordem e caso perceba</p><p>que algum pacote se perdeu no meio do caminho, ele solicitará a</p><p>retransmissão do pacote que foi perdido. Por esses motivos, o TCP é</p><p>conhecido por ser um protocolo orientado à conexão e confiável.</p><p>Algumas características do TCP:</p><p>Confirmação de recebimento: o receptor envia</p><p>confirmações ao remetente para indicar que os pacotes foram</p><p>recebidos com sucesso.</p><p>Retransmissão: se um pacote não for confirmado, o</p><p>remetente retransmitirá o pacote.</p><p>Controle de fluxo: o TCP ajusta a taxa de transmissão com</p><p>base na capacidade do receptor, evitando sobrecarregar o</p><p>destinatário.</p><p>Ordenação: o TCP garante que os dados sejam entregues na</p><p>ordem correta, mesmo que os pacotes tenham chegado fora</p><p>de ordem.</p><p>O TCP é amplamente usado em aplicações que requerem entrega</p><p>confiável de dados, como transferência de arquivos, navegação na web, e-</p><p>mail e transações online. No entanto, devido à natureza da confirmação e</p><p>retransmissão, pode haver um pequeno atraso na transmissão.</p><p>8.3 O PROTOCOLO UDP</p><p>O protocolo UDP (User Datagram Protocol – Protocolo de Datagrama</p><p>de Usuário) é um protocolo mais simples e mais rápido do que o TCP, sendo</p><p>considerado não confiável. Essa última característica é decorrente do fato de</p><p>que não há estabelecimento de conexão e também não há confirmações de</p><p>recebimento ou retransmissões.</p><p>Algumas características do UDP:</p><p>Sem confirmações: o UDP não requer confirmações de</p><p>recebimento, o que resulta em sobrecarga e latências</p><p>menores, tornando-o mais rápido.</p><p>Sem ordenação garantida: os pacotes podem chegar fora de</p><p>ordem no destino.</p><p>Sem controle de fluxo: o UDP não ajusta a taxa de</p><p>transmissão, o que pode resultar em perda de pacotes se o</p><p>receptor não puder processá-los rapidamente.</p><p>Maior velocidade: devido à falta de mecanismos de</p><p>confirmação, o UDP é mais rápido, tornando-o adequado</p><p>para aplicações em tempo real.</p><p>O UDP é comumente usado em aplicações que priorizam a velocidade</p><p>e a eficiência, como streaming de mídia, jogos online, VoIP (Voz sobre IP) e</p><p>transmissões em tempo real. No entanto, a falta de confiabilidade pode levar</p><p>à perda ocasional de pacotes.</p><p>8.4 PORTAS</p><p>Na camada de enlace discutirmos o endereço MAC, na camada de rede</p><p>os endereços IP, enquanto na camada de transporte temos o conceito de</p><p>portas.</p><p>Ambos os protocolos TCP e UDP possuem cabeçalhos com um campo</p><p>de porta de origem e porta de destino. Essas portas indicam onde a conexão</p><p>TCP começa e termina. As portas variam de 0 a 1023 e são reservadas para</p><p>serviços conhecidos, como serviços Web (porta 80), transferência de arquivos</p><p>(portas 20 e 21), resolução de nomes (porta 53), entre outros. Ao discutirmos</p><p>cada aplicação vamos relembrar o número dessas portas.</p><p>A camada de transporte atua como uma ponte entre os aplicativos da</p><p>camada de aplicação e as redes de comunicação subjacentes entre os</p><p>dispositivos que querem ser comunicar. Os serviços oferecidos por essa</p><p>camada incluem a segmentação, controle de fluxo, controle de erros e</p><p>ordenação, e também multiplexação. Os principais protocolos que atuam</p><p>nessa camada são o TCP e o UDP. Em resumo, o TCP é a escolha quando a</p><p>entrega requer confiabilidade e ordenação, enquanto o UDP é preferível para</p><p>aplicações que priorizam velocidade, eficiência e tolerância à perda ocasional</p><p>de pacotes. A seleção entre TCP e UDP depende das necessidades específicas</p><p>da aplicação e das características desejadas para a comunicação.</p><p>No próximo capítulo faremos a última parada em nossa jornada antes</p><p>da linha de chegada: a camada de aplicação.</p><p>9- Parada 5: a camada de aplicação</p><p>Chegamos em nossa última parada antes da linha de chegada: a camada</p><p>de aplicação. Essa camada engloba uma variedade de protocolos e serviços</p><p>que permitem que os aplicativos se comuniquem, troquem informações e</p><p>compartilhem recursos por meio das redes de computadores. O usuário pode</p><p>solicitar diferentes atividades, como acessar uma página web, enviar um e-</p><p>mail, realizar uma transferência de arquivos, entre outros.</p><p>9.1 ACESSO À PÁGINAS WEB E O PROTOCOLO HTTP</p><p>Eu imagino que umas das aplicações mais recorrentes na vida de</p><p>qualquer pessoa é o acesso a páginas web. Você acessa uma página Web</p><p>usando um browser, um navegador como Google Chrome, Microsoft Edge,</p><p>Mozilla Firefox, entre outros. Esses navegadores são capazes de processar e</p><p>te mostrar documentos de hipertexto.</p><p>O navegador é um cliente. Quando você digita um endereço (um URL -</p><p>Uniform Resource Locator — localizadora de recursos uniformes) como</p><p>“www.amazon.com.br” você está enviando uma solicitação para um servidor</p><p>Web que contém a página da Amazon. Essa página, assim como qualquer</p><p>outra página Web, é um arquivo HTML, que nada mais é do que um arquivo</p><p>de texto escrito na Linguagem de Marcação de Hipertexto (HyperText</p><p>Markup Language). Essa página Web é baseada no arquivo HTML, porém as</p><p>páginas de hoje em dia certamente possuem outras linguagens incluídas para</p><p>melhorar a experiência do usuário, como o uso de CSS (linguagem utilizada</p><p>para estilizar a página HTML), e JavaScript, que compõem o front-end da</p><p>aplicação.</p><p>Todas as páginas web estão na World Wide Web (WWW). A WWW</p><p>não é a Internet. A WWW é um sistema que nos possibilita acessar páginas</p><p>Web. Por vezes é utilizado apenas Web para designar esse serviço. Você já</p><p>deve ter ouvido falar algo parecido com “vou navegar na Web”. É comum</p><p>nos referirmos ao uso de páginas Web como acessar a Internet. O acesso a</p><p>páginas Web é apenas uma das possibilidades de quando você está conectado</p><p>à Internet.</p><p>Com isso em mente, podemos falar sobre o protocolo HTTP. Esse</p><p>protocolo é usado principalmente para acessar dados na Web. HTTP é a sigla</p><p>para Hypertext Transfer Protocol – Protocolo de transferência de hipertextos.</p><p>Uma página web é um documento de hipertexto que pode conter uma</p><p>variedade de elementos, como texto, imagens, vídeos, áudio, entre outros.</p><p>Esse protocolo realiza a transferência do arquivo HTML e demais</p><p>componentes presentes no servidor Web para o seu navegador (cliente)</p><p>usando serviços do TCP na porta 80. De uma forma geral, ele define a</p><p>maneira como as solicitações de informações são feitas pelos navegadores e</p><p>como as respostas são enviadas pelos servidores.</p><p>O HTTP utiliza métodos para definir o tipo de ação que o cliente</p><p>(navegador) deseja realizar no servidor. Alguns dos métodos mais comuns</p><p>incluem:</p><p>GET: Solicita um recurso do servidor (geralmente uma</p><p>página da web).</p><p>POST: Envia dados do cliente para o servidor</p><p>PUT: Atualiza um recurso existente no servidor.</p><p>HEAD: Solicita apenas informações sobre o documento, e</p><p>não o documento em si (somente o cabeçalho, sem os dados</p><p>do corpo do documento).</p><p>O HTTPS é uma versão segura do HTTP que criptografa dados</p><p>confidenciais, como informações de cartão de crédito, sempre que você</p><p>compra algo pela Internet. Ele não é um protocolo diferente do HTTP, mas</p><p>sim a versão do HTTP em conjunto com o protocolo SSH - Secure Sockets</p><p>Layer.</p><p>9.2 SERVIÇO DE RESOLUÇÃO DE NOMES</p><p>Quando você acessa uma página da Web, antes que o protocolo HTTP</p><p>entre em ação e te mostre aquela página de hipertexto, existe um outro</p><p>protocolo que entra em ação: o DNS.</p><p>O protocolo DNS é protocolo de serviço de resolução de nomes</p><p>(Domain Name System - Sistema de Nomes de Domínio). Quando você digita</p><p>“www.amazon.com.br” você está digitando um nome, porém, o endereço que</p><p>os roteadores utilizam para trafegar pelas diferentes redes de computadores é</p><p>o endereço IP. Dessa forma, o DNS faz a tradução do nome para o endereço</p><p>IP.</p><p>Esse protocolo opera na porta 53 e é bem parecido com o mecanismo</p><p>que nossos celulares utilizam para associar um número de telefone com o</p><p>nome que usamos para salvar aquele contato. Toda vez que você quer ligar</p><p>ou mandar uma mensagem para alguém você pesquisa pelo nome da pessoa,</p><p>e não o número de telefone dela.</p><p>Toda vez que você digitar uma URL na barra de endereços o DNS entra</p><p>em ação e descobre o endereço IP de destino para que então o HTTP te</p><p>mostre a página Web desejada.</p><p>9.3 ENVIO DE E-MAILS</p><p>O envio de e-mails ocorre pelo protocolo de correio eletrônico</p><p>SMTP – Simple Mail Transfer Protocol, Protocolo de Transferência Simples</p><p>de Email. Esse protocolo é usado para enviar e-mails. Outros dois protocolos</p><p>são usados para acessar (recuperar) os e-mails, sendo eles o POP3 (Post</p><p>Office Protocol, porta 110) e IMAP (Internet Message Access Protocol, porta</p><p>143)</p><p>Quando você escreve um e-mail você utiliza um servidor de e-mail,</p><p>como o Google, que é responsável pelo Gmail. Vamos imaginar que você vai</p><p>enviar um e-mail para o Luís. O seu e-mail é do google, enquanto o e-mail do</p><p>Luís é do Outlook. Ao clicar em enviar, a sua mensagem será enviada para o</p><p>servidor do Google (servidor da sua conta de e-mail) usando o protocolo</p><p>SMTP pela porta 25. Em seguida, o servidor do google realizará o envio para</p><p>o servidor do Outlook, no qual o Luís possui uma conta. A mensagem que</p><p>você enviou ficará no servidor do Outlook até que Luís faça login em sua</p><p>conta e acesse esse e-mail. Para acessar os e-mails recebidos o protocolo</p><p>SMTP não é usado. Para acessar os e-mails os protocolos envolvidos são o</p><p>IMAP ou POP3.</p><p>O protocolo SMTP usa o protocolo TCP para o envio das mensagens</p><p>para garantir que a entrega seja realizada (considerando que você digite o e-</p><p>mail de destino corretamente). É possível combinar o protocolo SMTP com</p><p>protocolos de segurança como SSH/TLS.</p><p>O protocolo POP3 foi desenvolvido para realizar o acesso aos e-</p><p>mails em apenas um dispositivo, de forma a poupar espaço no servidor. Isso</p><p>significa que se sua conta de e-mail estiver configurada para usar o POP3 e</p><p>você acessar seus e-mails no seu celular e em seguida no seu computador, os</p><p>e-mails novos vão aparecer apenas no seu celular, que foi o primeiro</p><p>dispositivo a acessá-los. Isso aconteceria devido ao fato de que esse protocolo</p><p>deleta do e-mail do servidor depois de realizar o download.</p><p>Por outro lado, o protocolo IMAP é capaz de sincronizar todas as</p><p>contas em vários dispositivos e não deleta o e-mail do servidor. Todas as</p><p>alterações que você fizer na sua conta, seja abrir e-mails, criar pastas, mover</p><p>de local um e-mail, entre outros, todas as ações serão sincronizadas em vários</p><p>dispositivos e as mensagens só serão removidas do servidor se o você excluir</p><p>o e-mail.</p><p>9.4 TRANSFERÊNCIA DE ARQUIVOS</p><p>A transferência de arquivos entre dispositivos na Internet pode ser</p><p>realizada principalmente por meio do protocolo FTP (File Transfer Protocol –</p><p>Protocolo de Transferência de Arquivos, portas 20 e 21) e pelo SFTP (Secure</p><p>File Transfer Protocol – Protocolo de Transferência de Arquivos, porta 22).</p><p>O protocolo FTP é o protocolo padrão, sendo considerado a linguagem</p><p>que os computadores usam para transferir arquivos por uma rede TCP/IP. É</p><p>possível realizar o download de arquivos pelo protocolo FTP usando o</p><p>navegador ou então por um cliente FTP. Ao usar o navegador para acessar</p><p>uma página Web o endereço é “http://www....” seguido do nome do site. Para</p><p>usar o FTP pelo navegador o endereço a ser colocado na barra de endereços</p><p>inicia com “ftp...”. O acesso a servidores FTP pode ser realizado de forma</p><p>anônima, ou podem requerer uma autenticação. Isso vai depender da</p><p>configuração feita no serviço.</p><p>No entanto, todos os dados transferidos pelo protocolo FTP não são</p><p>criptografados. Os dados são enviados em texto puro, de forma que se os</p><p>pacotes forem interceptados por outra pessoa, eles poderão ser lidos de forma</p><p>fácil. Isso faz com que o protocolo FTP não seja seguro.</p><p>Para transferir dados que são considerados sensíveis (dados importantes</p><p>que não podem ser acessados por qualquer pessoa) o ideal é utilizar outro</p><p>protocolo como o SFTP, que utiliza o protocolo SSH para criptografar os</p><p>dados. Ambos protocolos FTP e SFTP utilizam o protocolo TCP, garantindo</p><p>a entrega dos dados.</p><p>9.5 OUTRAS</p><p>APLICAÇÕES</p><p>As ações mais comuns de acesso à Internet envolvem os protocolos</p><p>descritos anteriormente. No entanto, esses não são os únicos protocolos da</p><p>camada de aplicação.</p><p>Veja a seguir uma breve lista contento outros protocolos da camada de</p><p>aplicação.</p><p>DHCP (Dynamic Host Configuration Protocol): Protocolo</p><p>usado para atribuir automaticamente endereços IP e outras</p><p>configurações de rede a dispositivos em uma rede.</p><p>SNMP (Simple Network Management Protocol): Protocolo</p><p>usado para monitorar e gerenciar dispositivos em uma rede,</p><p>como roteadores e switches.</p><p>SSH (Secure Shell): Protocolo de acesso remoto seguro que</p><p>oferece autenticação e criptografia para proteger as</p><p>comunicações.</p><p>NTP (Network Time Protocol): Protocolo usado para</p><p>sincronizar os relógios de computadores em uma rede.</p><p>Percorremos todas as camadas da arquitetura TCP/IP. Você deve ter</p><p>reparado que TCP e IP são nomes de protocolos. A conexão entre redes de</p><p>computadores ocorreu de forma gradual, e os primeiros protocolos existentes</p><p>foram o TCP e o IP, dando o nome desse modelo de comunicação. À medida</p><p>que os demais protocolos foram desenvolvidos eles foram incorporados à</p><p>essa arquitetura. No próximo capítulo vamos analisar a jornada como um</p><p>todo e conhecer um pouco sobre conceitos de segurança.</p><p>10- Linha de chagada: usuário satisfeito e</p><p>seguro</p><p>Chegamos ao final dessa jornada. Será que o usuário está satisfeito e</p><p>seguro depois dos cliques que ele realizou para acessar os recursos</p><p>disponíveis na Internet?</p><p>O aspecto geral da comunicação</p><p>Uma comunicação entre duas partes começa na camada de aplicação e</p><p>desce até a camada física, e quando chega ao destino, a mensagem sobe pelas</p><p>camadas chegando até a camada de aplicação no destino. Vamos considerar</p><p>que você vai acessar o site do YouTube para assistir ao canal Professora</p><p>Nattane:</p><p>Primeiro você se certifica de conectar o seu notebook à Internet, seja</p><p>por uma conexão guiada ou não guiada. Em seguida, você abre o navegador e</p><p>digita na barra de endereços: www.youtube.com/ProfessoraNattane. Em um</p><p>piscar de olhos a página do meu canal vai aparecer. Vamos retomar o que</p><p>aconteceu nesse milésimo de segundo durante essa solicitação:</p><p>1. O seu navegador (cliente, fará uma solicitação ao servidor DNS</p><p>para descobrir o endereço IP do endereço</p><p>https://www.youtube.com/ProfessoraNattane. Observe que que</p><p>o próprio navegador já indica que você está usando o protocolo</p><p>HTTPS.</p><p>2. A solicitação ao servidor DNS começa a percorrer as camadas</p><p>da pilha TCP/IP até chegar no destino. Esse serviço usa UDP na</p><p>porta 53.</p><p>3. No servidor DNS chegam as seguintes informações: o seu</p><p>endereço IP e o nome que você quer resolver. O servidor então</p><p>encontra o endereço IP do nome em questão e envia para o seu</p><p>navegador (o servidor sabe onde você está pois o seu endereço</p><p>IP foi enviado junto com a solicitação).</p><p>4. O servidor DNS responde o navegador com o endereço IP de</p><p>destino.</p><p>5. O protocolo HTTP pode prosseguir com sua solicitação para</p><p>obter os dados referentes ao canal Professora Nattane. Essa</p><p>http://www.youtube.com/ProfessoraNattane</p><p>https://www.youtube.com/ProfessoraNattane</p><p>solicitação, na camada de aplicação é chamada de mensagem.</p><p>6. A mensagem é encaminhada para a camada de transporte. O</p><p>YouTube utiliza o TCP para garantir que os dados estejam</p><p>intactos e que o pacote enviado seja recebido. O protocolo TCP</p><p>entra em ação.</p><p>7. A solicitação passa então para a camada de rede, que vai</p><p>determinar a melhor rota para chegar até o servidor do YouTube</p><p>que contém os dados requisitados.</p><p>8. Com a rota definida, a solicitação precisa passar pelos enlaces</p><p>de comunicação, de forma que a camada de enlace realiza o</p><p>enquadramento, controle de fluxo, controle de erros e controle</p><p>de acesso para que a mensagem percorra o meio físico de forma</p><p>a permanecer livre de erros.</p><p>9. Os bits trafegam pela camada física.</p><p>10. Do roteador da sua casa até chegar ao servidor existem</p><p>vários roteadores. O trajeto será: camada de rede →camada de</p><p>enlace →camada física, e então chega no próximo roteador. Ao</p><p>chegar nesse roteador as camadas vão subir da física → enlace</p><p>→ rede. O roteador analisa e manda o pacote para o próximo</p><p>roteador descendo as camadas novamente: rede → enlace →</p><p>física. Esse processo se repete até chegar ao destino.</p><p>11. Ao chegar no servidor, todas as camadas serão</p><p>percorridas: física → enlace → rede → transporte → aplicação.</p><p>A aplicação do lado do servidor vai te responder contendo as</p><p>informações do meu canal do YouTube que serão exibidas na</p><p>sua tela.</p><p>12. O servidor responde e todo o caminho de volta é</p><p>percorrido.</p><p>13. A resposta da sua solicitação aparece na tela e então</p><p>você tem acesso à página do canal Professora Nattane.</p><p>Acredito que nesse ponto, você como usuário estará satisfeito. Mas será</p><p>que você estará seguro? Vamos conversar de forma breve sobre alguns</p><p>conceitos de segurança da informação.</p><p>10.1 NOÇÕES DE SEGURANÇA</p><p>Todo esse trajeto por trás do clique só deixará o usuário satisfeito se</p><p>essa comunicação for segura. Dessa forma, é de extrema importância a</p><p>existência de mecanismos para garantir a segurança do usuário, dos dados e</p><p>da rede. A disciplina de segurança da informação é extensa e possui diversos</p><p>detalhes. Aqui nós vamos discutir apenas sobre uma visão geral de forma</p><p>superficial para que você entenda o contexto.</p><p>O primeiro ponto a ter em mente é que a segurança da informação</p><p>ocorre em rede. Se um dispositivo está conectado à Internet, ele corre risco. O</p><p>dispositivo mais seguro do mundo é um dispositivo desconectado. Apesar</p><p>disso, podemos e devemos utilizar de todos os mecanismos disponíveis para</p><p>nos conectarmos à uma rede de forma segura.</p><p>Princípios da segurança da informação</p><p>A segurança da informação se baseia em três princípios, definidos</p><p>como tríade CIA (confidencialidade, integridade e disponibilidade).</p><p>A confidencialidade é semelhante ou equivalente à privacidade. As</p><p>medidas de confidencialidade evitam que os dados caiam nas mãos de</p><p>pessoas que não tenham autorização para acessar essas informações. A</p><p>integridade visa garantir que as informações sejam precisas e permaneçam</p><p>sempre assim. Apenas pessoas autorizadas possam modificar as informações.</p><p>Por fim, a disponibilidade visa garantir que os dados/sistema estejam</p><p>disponíveis 24 horas por dia, 7 dias por semana, 365 dias no ano. Devem</p><p>existir mecanismos de redundância e de recuperação da informação para</p><p>garantir sua disponibilidade em caso de algum ataque/ameaça.</p><p>Vulnerabilidade, ameaças e ataques</p><p>Em uma rede de computadores você pode estar vulnerável, pode</p><p>ocorrer uma ameaça, e ou pode sofrer um ataque. A vulnerabilidade é uma</p><p>falha no código ou sistema que enfraquece a segurança geral desse sistema.</p><p>Se a vulnerabilidade for explorada pelo atacante, pode resultar na violação da</p><p>segurança. Uma ameaça é qualquer coisa que possa afetar ou atingir o</p><p>funcionamento, operação, disponibilidade, integridade da rede ou sistema. É</p><p>um provável perigo. Por fim, um ataque é uma técnica específica usada para</p><p>explorar uma vulnerabilidade e assim, acaba comprometendo a segurança.</p><p>Formas de proteção</p><p>Alguns protocolos da arquitetura TCP/IP são projetados para garantir a</p><p>segurança, enquanto outros não disponibilizam de mecanismos de segurança</p><p>sozinhos. É o caso do HTTP, em que podemos usar o HTTPS que é a versão</p><p>do HTTP que utiliza o protocolo SSH como uma camada de segurança. Além</p><p>disso, existem algumas possíveis formas de atingir os objetivos da segurança</p><p>(tríade CIA): autenticação, firewall, criptografia, esteganografia e os</p><p>certificados digitais.</p><p>A autenticação ocorre para garantir que comunicação é autêntica, em</p><p>que usuários, mensagens e conexões podem ser autenticados. Essa</p><p>autenticação pode ocorrer por meio de diferentes técnicas, como nome de</p><p>usuário e senha, autenticação de dois fatores, certificado digital, biometria,</p><p>servidores de autenticação, entre outros.</p><p>A autenticação também pode acontecer no nível dos dados (como</p><p>ocorre na camada de enlace e de transporte em que há uma verificação para</p><p>saber se contém algum erro ou alteração</p><p>na mensagem), e também no nível</p><p>de conexões, em que antes do início da conexão ambos os lados são</p><p>autenticados para garantir que ambos são quem dizem ser. Por exemplo, ao</p><p>conectar o celular ao fone de ouvido sem fio por Bluetooth, ou ao conectar o</p><p>celular na televisão é realizada uma breve autenticação para garantir uma</p><p>comunicação segura.</p><p>Um certificado digital é um arquivo eletrônico usado para autenticar a</p><p>identidade de indivíduos, empresas ou sistemas online. Ele contém</p><p>informações criptografadas, como o nome da entidade, chave pública e data</p><p>de validade, e é emitido por uma Autoridade Certificadora confiável. Os</p><p>certificados digitais são amplamente usados para estabelecer conexões</p><p>seguras, como em transações financeiras, autenticação de sites e assinaturas</p><p>eletrônicas, garantindo a confidencialidade e integridade das comunicações</p><p>online.</p><p>Um firewall é uma combinação de hardware e software que controla o</p><p>fluxo de tráfego de entrada e saída da rede, caracterizando a proteção de</p><p>perímetro, impedindo a comunicação não autorizada dentro e fora da rede.</p><p>A criptografia é um conjunto de métodos e técnicas para cifrar</p><p>informações legíveis (texto claro) por meio de um algoritmo e uma chave,</p><p>convertendo a mensagem para texto cifrado (ilegível). A cifragem dos dados</p><p>pode ser usada na comunicação, no armazenamento de dados e na</p><p>autenticação, podendo ser por chave simétrica ou chave assimétrica.</p><p>Malwares e ataques</p><p>Um Malware é uma abreviação de software malicioso. Esse software</p><p>pode ser usado ou criado para interromper a operação do computador, coletar</p><p>informações confidenciais ou obter acesso a sistemas de computador</p><p>privados. Esse termo é um termo geral usado para se referir a uma variedade</p><p>de formas de softwares maliciosos, tais como vírus, cavalo de Tróia, worms,</p><p>spywares, adwares e ransomware.</p><p>Recomendações</p><p>Além de técnicas específicas conforme as mencionadas, é de extrema</p><p>importância que ocorram políticas de segurança, conscientização de</p><p>segurança, backup e recuperação de dados, monitoramento e resposta a</p><p>incidentes. No meu canal do YouTube você encontra uma aula sobre</p><p>segurança da informação contendo as explicações do o assunto de abordado</p><p>nesse capítulo.</p><p>Políticas de Segurança: diretrizes estabelecidas por organizações para</p><p>definir o uso adequado de sistemas e recursos, abordando práticas que</p><p>garantem a segurança dos ativos e reduzem ameaças cibernéticas.</p><p>Conscientização de Segurança: educação dos usuários sobre ameaças</p><p>cibernéticas, melhores práticas e como identificar tentativas de ataques,</p><p>aumentando a capacidade de se proteger online.</p><p>Backup e Recuperação de Dados: processos essenciais para criar</p><p>cópias de segurança regulares de dados e sistemas, permitindo restaurar</p><p>informações em caso de perda devido a falhas, ataques ou erros.</p><p>Monitoramento e Resposta a Incidentes: acompanhamento contínuo</p><p>do tráfego para detectar atividades suspeitas na rede e responder rapidamente</p><p>a eventos de segurança, minimizando danos e prevenindo futuros ataques.</p><p>https://youtu.be/Gfh2bxe3hGU</p><p>11- A sua próxima jornada</p><p>Chegamos ao fim da jornada de compreensão sobre o processo que</p><p>ocorre por trás de cada clique. Estou muito contente que você tenha chegado</p><p>até aqui e espero que esse livro tenha te ajudado a compreender esse processo</p><p>e tenha feito você perceber o quão fascinante é o mundo das redes de</p><p>computadores.</p><p>No entanto, esse livro é só o começo. O conteúdo aqui presente foi</p><p>apenas uma etapa de uma longa jornada de aprendizado que você tem pela</p><p>frente. O objetivo desse livro era te fornecer o conhecimento necessário para</p><p>que você se situasse nesse assunto e percebesse o processo como um todo.</p><p>Vários assuntos foram tratados de maneira superficial, e alguns nem foram</p><p>mencionados. A sua próxima jornada será preencher as lacunas de</p><p>conhecimento. Acredito que você esteja mais do que preparado para</p><p>compreender por completo os assuntos que aqui foram tratados com leveza.</p><p>Não limite seus estudos apenas com as informações que eu te forneci</p><p>aqui. Existe muito mais a ser explorado, desde as normas de como os</p><p>equipamentos cabos devem ser dispostos em um projeto de redes, até os</p><p>detalhes sobre o formato de mensagens, formato de pacotes, formato de</p><p>frames, com informações de cabeçalho e trailer, além de todos os detalhes</p><p>envolvendo endereçamento e segurança de redes.</p><p>A seguir você encontra uma relação dos conteúdos que você precisa</p><p>compreender para avançar seus estudos (caso esse seja o seu desejo). Além</p><p>disso, você também encontra uma lista de referências bibliográficas utilizadas</p><p>para a construção desse livro. Existe uma variedade de livros e autores</p><p>disponíveis que você pode encontrar e se identificar para os seus estudos.</p><p>Minha lista abrange os livros que eu tenho acesso e que eu utilizo em meus</p><p>estudos. Você é livre para encontrar o autor que mais lhe agrade. Ademais,</p><p>não se contente com apenas uma fonte de informação, preze por estudar por</p><p>diferentes visões sobre o mesmo assunto.</p><p>Obrigada por percorrer essa jornada comigo. Eu realmente espero que</p><p>você tenha gostado desse livro e o tenha considerado uma experiência valiosa</p><p>tanto quanto eu gostei de escrevê-lo. Se você tiver algum comentário ou</p><p>opinião sobre o livro, não hesite em entrar em contato comigo. Seus</p><p>comentários e sugestões são valiosos para mim como autora. Por favor, sinta-</p><p>se à vontade para entrar em contato comigo no e-mail:</p><p>professoranattane@gmail.com. Compartilhe seus pensamentos, perguntas ou</p><p>comentários. Eu aprecio me conectar com meus alunos e ouvir sobre suas</p><p>próprias jornadas. Não se esqueça de acompanhar o canal do YouTube e meu</p><p>perfil no Instagram.</p><p>Bons estudos!</p><p>Professora Nattane</p><p>mailto:professoranattane@gmail.com</p><p>Jornadas a serem trilhadas</p><p>Sugestões de conteúdos a serem explorados em cada tema. Ao estudar</p><p>sobre os tópicos sugeridos você pode se deparar com mais conteúdos além</p><p>dos descritos. Os tópicos são apenas uma sugestão para te orientar por onde</p><p>começar.</p><p>Projeto, manutenção, implementação e administração de redes de</p><p>computadores:</p><p>Padrões de rede sem fio</p><p>Cabeamento estruturado</p><p>Configuração de equipamentos de rede e de dispositivos</p><p>finais</p><p>Manutenção e suporte de rede – identificar e tratar falhas</p><p>Virtualização de redes</p><p>Ferramentas para diagnóstico e segurança de redes</p><p>Ferramentas de monitoramento e análise da rede</p><p>Mecanismos de funcionamento da camada de enlace:</p><p>Técnicas de enquadramento</p><p>Algoritmos de detecção e correção de erros</p><p>Especificações dos padrões de comunicação em redes LAN,</p><p>MAN e WAN</p><p>Formato de frames para cada tipo de comunicação</p><p>Endereçamento IP e roteamento de dados:</p><p>Endereçamento IPv4 e IPv6 – cálculo de rede e sub-rede</p><p>Outros protocolos da camada de rede como NAT, ICMP e</p><p>ARP</p><p>Protocolos de roteamento intradomínio</p><p>Protocolo de roteamento extradomínio</p><p>Aplicações e servidores:</p><p>Implementação de serviços</p><p>Infraestrutura de servidores</p><p>Administração de servidores</p><p>Formato de mensagens dos protocolos da camada de</p><p>aplicação</p><p>Segurança de redes:</p><p>Detalhes sobre de ataques, ameaças e vulnerabilidades</p><p>Protocolos de segurança na pilha TCP/IP</p><p>Serviços de controle de acesso</p><p>Funções Hash</p><p>Algoritmos de criptografia simétrica e assimétrica</p><p>Uso de ferramentas de segurança como Wireshark, tcpdump,</p><p>Nessus, entre outros.</p><p>Referências Bibliográficas:</p><p>FOROUZAN, Behrouz A. Comunicação de dados e redes de</p><p>computadores. AMGH Editora, 2009.</p><p>KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet: uma</p><p>abordagem top-down. 8. ed. São Paulo: Grupo A, 2021. E-book. Disponível</p><p>em: https://plataforma.bvirtual.com.br. Acesso em: 20 ago. 2023.</p><p>STALLINGS, William. Criptografia e segurança de redes: princípios e</p><p>práticas. 6. ed. São Paulo: Pearson, 2015. E-book. Disponível em:</p><p>https://plataforma.bvirtual.com.br. Acesso em: 20 ago. 2023.</p><p>TANENBAUM, A. S. et al. Redes de computadores. 6. ed. São Paulo:</p><p>Grupo A, 2021. E-book. Disponível em: https://plataforma.bvirtual.com.br.</p><p>Acesso em: 20 ago. 2023.</p><p>Sobre a autora</p><p>Sobre este livro</p><p>1-Linha de partida: me passa a senha da Internet?</p><p>2-Preparação para</p><p>a jornada: conheça o trajeto</p><p>3-Pedras no caminho? Não, equipamentos no caminho</p><p>4-A jornada dos dados: modelos de comunicação</p><p>5-Parada 1: a camada física</p><p>6-Parada 2: a camada de enlace de dados</p><p>7-Parada 3: a camada de rede</p><p>8-Parada 4: a camada de transporte</p><p>9-Parada 5: a camada de aplicação</p><p>10-Linha de chagada: usuário satisfeito e seguro</p><p>11-A sua próxima jornada</p><p>digitar a senha. Se a senha estiver correta você</p><p>está conectado e pronto para usar todos os recursos que quiser, como mandar</p><p>e receber mensagens pelo Whatsapp.</p><p>A partir do momento que você está conectado, você faz parte da LAN</p><p>DO SEU AMIGO. Esse termo LAN, quer dizer Local Area Network - rede de</p><p>área local. Uma LAN é uma rede particular que tem uma área definida, como</p><p>uma casa, um apartamento, um hospital, um supermercado, entre outros</p><p>espaços pequenos.</p><p>Eu imagino que na sua casa ou na casa de alguém próximo a você, deva</p><p>existir uma LAN parecida com o cenário apresentado na Figura 2.</p><p>Figura 2. Rede local comum em muitas residências.</p><p>Essa Figura mostra uma série de equipamentos e conexões diferentes.</p><p>Notebook, computador de mesa, impressora, celulares, TV, e ainda</p><p>poderíamos adicionar outros aparelhos nessa rede como tablets, algum</p><p>aparelho de assistência virtual como a Alexa, além de eletrodomésticos</p><p>inteligentes que podem se conectar à Internet. Observe que eu coloquei linhas</p><p>tracejadas e linhas sólidas na Figura 3 para representar cada tipo de conexão.</p><p>Vamos definir cada elemento dessa imagem:</p><p>Dispositivos finais</p><p>Um dispositivo final, ou host, é o nome que damos aos equipamentos</p><p>que estão na extremidade da conexão, como os smartphones, as smart TVs,</p><p>notebooks, computadores de mesa, impressoras, tablets, e assim por diante.</p><p>Dispositivos de rede</p><p>Os dispositivos de rede, podendo ser também chamados de dispositivos</p><p>intermediários, são os equipamentos que facilitam a comunicação entre os</p><p>dispositivos finais, como roteadores e switches.</p><p>Links ou enlaces de comunicação</p><p>É o meio pelo qual os dispositivos conseguem se comunicar. Na Figura</p><p>2 vemos linhas tracejadas e linhas sólidas. A linha sólida representa uma</p><p>conexão feita por um meio conexão guiado (um cabo de par trançado ou fibra</p><p>óptica) e a linha tracejada representa um meio de conexão não guiado (ondas</p><p>eletromagnéticas, como o sinal de Wi-Fi).</p><p>1.2. VISÃO GERAL DA JORNADA: TUDO COMEÇA COM UM CLIQUE</p><p>Mas você pode se perguntar... por que eu me conecto a uma LAN se eu</p><p>quero me contar à Internet?</p><p>É porque para acessar a Internet você precisa estar em uma rede.</p><p>Lembra que a Internet é uma rede de redes? Então, para acessar algo na rede</p><p>você precisa fazer parte de alguma rede.</p><p>Depois de participar de uma rede você pode se comunicar com o que</p><p>quiser e acessar diferentes recursos em alguns cliques. No entanto, por trás de</p><p>cada clique existe um caminho que a informação percorre para que apareça</p><p>na tela aquilo que você quer. Nós vamos explorar cada aspecto dessa jornada.</p><p>Antes de aprofundar nos aspectos da jornada eu quero que você preste</p><p>atenção na linha de chegada. Se você perder de vista onde você quer</p><p>chegar você pode se desmotivar e acabar se perdendo no meio do</p><p>caminho!</p><p>1.3. LINHA DE CHEGADA</p><p>Ao usar um computador ou o seu smartphone (que também é um</p><p>computador, diga-se de passagem), você pode usar aplicativos que precisem</p><p>de uma conexão com a Internet ou não.</p><p>A parte física do computador é o que chamamos de hardware - todos os</p><p>equipamentos são hardwares. Por outro lado, chamamos de software a parte</p><p>lógica. Esses softwares podem ser de diferentes tipos, como o software de</p><p>sistema (como Sistema Operacional Windows, Linux, MacOS e Android) que</p><p>é o software que vai permitir que o hardware funcione.</p><p>Você consegue imaginar usar o seu celular só com o Android sem</p><p>nenhum aplicativo? Já imaginou ligar o computador e não existir um</p><p>navegador para acessar páginas Web, ou um reprodutor de vídeo, um editor</p><p>de texto, ou algum jogo? Todas essas opções são softwares aplicativos, que</p><p>são os softwares projetados para que você consiga realizar uma tarefa</p><p>específica.</p><p>Alguns desses softwares precisam de conexão com a Internet para</p><p>funcionar, outros não. Você não precisa de Internet para usar um editor de</p><p>texto como o Microsoft Word. Porém, se você quer editar um texto que está</p><p>na sua conta do Google Documentos, você precisará de Internet para acessar</p><p>esse arquivo. Para mandar e receber mensagens pelo Whatsapp você precisa</p><p>de internet, mas para jogar 2048 no seu celular você não precisa.</p><p>A partir do momento que você usa algum aplicativo que precisa de</p><p>Internet, é bem provável que você use um protocolo da camada de aplicação,</p><p>mesmo sem perceber. Todo esse assunto de camadas será melhor explicado</p><p>no Capítulo 4 - A Jornada dos Dados: modelos de comunicação.</p><p>A questão é que a Internet é organizada conforme um modelo de</p><p>camadas, e a camada mais próxima do nível do usuário é a camada de</p><p>aplicação. É nessa camada que são definidos alguns protocolos que definem</p><p>como um determinado serviço vai funcionar.</p><p>Por exemplo, para mandar e receber e-mails nós usamos o protocolo</p><p>SMTP. Para digitar na barra de endereços "www.youtube.com" nós usamos o</p><p>protocolo DNS, que é responsável para que a partir desse nome</p><p>"www.youtube.com" encontre o endereço IP correspondente. Existem</p><p>diferentes protocolos que atuam nessa camada. Não se desespere. Eu estou</p><p>nessa jornada com você e vou te explicar todos os detalhes.</p><p>Este livro está organizado nesse contexto: da linha de partida até a</p><p>linha de chegada.</p><p>O objetivo é te ajudar a entender toda a comunicação, desde se conectar</p><p>à Internet até utilizar algum recurso e ficar satisfeito e seguro com ele (Figura</p><p>3).</p><p>Os capítulos (números no trajeto) estão organizados de forma que você</p><p>entenda todos os conceitos fundamentais sobre redes de computadores e</p><p>entenda de uma vez por todas o caminho que os dados percorrem, assim</p><p>como todos aqueles conceitos que a gente se pergunta "por que eu estou</p><p>aprendendo isso?!"</p><p>Ao longo dos capítulos você vai entender como tudo se conecta e por</p><p>que é importante entender todos esses conceitos.</p><p>Figura 3. Jornada de conhecimento apresentada neste livro.</p><p>Cada número apresentado no trajeto que estudaremos representa um</p><p>capítulo desse livro:</p><p>01 – Linha de partida: me passa a senha da Internet?</p><p>02 - Preparação para a jornada: conheça o trajeto</p><p>03 – Pedras no caminho? Não, equipamentos no caminho</p><p>04 – A Jornada dos Dados: modelos de comunicação</p><p>05 – Parada 1: a camada física</p><p>06 – Parada 2: a camada de enlace de dados</p><p>07 – Parada 3: a camada de rede</p><p>08 – Parada 4: a camada de transporte</p><p>09 – Parada 5: a camada de aplicação</p><p>10 – Linha de chegada: usuário satisfeito e seguro</p><p>2- Preparação para a jornada: conheça o trajeto</p><p>Se você tem uma prova, você precisa saber qual será o assunto cobrado</p><p>nas questões. Se você vai pegar um ônibus, você precisa saber quais são as</p><p>paradas. Se você vai estudar sobre redes de computadores, você precisa saber</p><p>o trajeto do que você precisa aprender para entender de fato esse conteúdo.</p><p>2.1 O TRAJETO</p><p>Todo livro geral sobre redes de computadores busca te ensinar sobre</p><p>redes por meio do contexto geral das redes, apresenta o Modelo OSI e a pilha</p><p>de protocolos TCP/IP, fala de cada camada de forma individualizada e traz</p><p>conceitos de segurança.</p><p>A principal diferença entre os livros clássicos de redes de</p><p>computadores é a abordagem do conteúdo por uma visão top down ou bottom</p><p>up, além da linguagem utilizada.</p><p>Uma abordagem top down explica o conteúdo partindo da camada de</p><p>aplicação até a camada física, enquanto a abordagem bottom up começa da</p><p>camada física até a camada de aplicação (um é de cima para baixo, e o outro</p><p>de baixo para cima). Além disso, a linguagem utilizada e a profundidade do</p><p>assunto são características que fazem você decidir entre um livro e o outro.</p><p>Eu também vou te falar todos esses assuntos: contexto, modelos,</p><p>camadas e segurança - em uma abordagem bottom up. No entanto, a</p><p>linguagem que eu uso aqui e a profundidade do assunto são diferenciadas.</p><p>Como você já está no Capítulo 2 você já deve ter percebido isso, correto?</p><p>A Figura 4 representa você tentando aprender sobre redes de</p><p>computadores sem esse livro. O trajeto é diferente para cada pessoa: o seu</p><p>pode ser menos ou mais embaralhado. O ponto é que é muito mais difícil</p><p>aprender um assunto sem que alguém te apresente ele na linguagem e</p><p>profundidade que você precisa.</p><p>Figura 4. Aprender sobre redes de computadores sem esse livro para te guiar.</p><p>A Figura 5 apresenta o trajeto do seu aprendizado em redes de</p><p>computadores comigo ao seu lado.</p><p>Figura 5. Aprendizado em redes de computadores com esse livro.</p><p>Percebe que ainda existem curvas? Eu não consigo te assegurar que</p><p>você vai absorver tudo que está escrito aqui. O trabalho aqui é duplex (você</p><p>vai aprender essa palavra neste capítulo), é de mão dupla: para funcionar eu</p><p>fiz a minha parte e escrevi o livro, além de disponibilizar várias aulas no</p><p>YouTube. Além disso, esse livro é só o começo de tudo aquilo que você</p><p>precisa aprender sobre redes de computadores.</p><p>Agora é com você. Leia, faça anotações, pesquise suas dúvidas (é</p><p>importante que você desenvolva autonomia), e caso não consiga encontrar a</p><p>resposta entre em contato para tirar dúvidas.</p><p>2.2 O TRAJETO DOS DADOS E O SEU TRAJETO DE ESTUDOS</p><p>Observe a Figura 6. Essa figura representa a comunicação entre você e</p><p>seu amigo, o Luís, usando o Whatsapp.</p><p>Figura 6. Comunicação entre você e seu amigo (Luís) por Whatsapp.</p><p>O Whatsapp é um aplicativo para troca de mensagens "para se conectar</p><p>com amigos e familiares, a qualquer hora e em qualquer lugar. [...] Troque</p><p>mensagens e faça chamadas de maneira simples, segura e confiável",</p><p>conforme descrito no site oficial da empresa.</p><p>Você, no seu celular, conectado à Internet, na sua conta do Whatsapp, é</p><p>capaz de enviar uma mensagem para seu amigo, o Luís. Essa mensagem é</p><p>criptografada quando você a envia (observe o cadeado na Figura 6). Ao ser</p><p>enviada, a informação percorre o seu roteador e atravessa a Internet até</p><p>chegar no destinatário. Mas como tudo isso acontece? Para entender</p><p>melhor esse trajeto, vamos dividi-lo em etapas e analisar cada uma delas.</p><p>A primeira etapa é mostrada na Figura 7, que representa o envio da</p><p>mensagem do seu celular.</p><p>Figura 7. Etapa 1 da comunicação com o Luís.</p><p>Você já está conectado à LAN da sua casa, ou seja, já configurou sua</p><p>https://www.whatsapp.com/about</p><p>conexão Wi-Fi ao conectar-se ao seu roteador, selecionando a rede e</p><p>digitando a senha correta. Além disso, já tem o Whatsapp instalado no seu</p><p>celular, digitou a mensagem "Oi" e acaba de clicar em enviar.</p><p>Essa mensagem precisa sair do seu celular e chegar até o seu roteador.</p><p>Essa comunicação ocorre por meio de ondas de rádio, com a ajuda do</p><p>protocolo CSMA/CA. Detalhes mais específicos sobre esse protocolo serão</p><p>abordados no Capítulo 6 - Parada 2. Por enquanto, é importante saber que</p><p>esse protocolo permite que vários dispositivos se comuniquem com o seu Wi-</p><p>Fi sem conflitos, evitando que mensagens se percam 'no ar'.</p><p>Após a mensagem finalmente chegar ao seu roteador, é necessário</p><p>percorrer percorrer a Internet até alcançar o destino final, que é o celular do</p><p>seu amigo. Você se lembra que a Internet é uma rede de redes? Toda rede</p><p>precisa de um roteador. Esse dispositivo possibilita a comunicação entre</p><p>diferentes redes.</p><p>Na Figura 6, a Internet é representada por uma nuvem, dentro da qual</p><p>existem vários roteadores e servidores. Um servidor é um supercomputador</p><p>que oferece algum serviço. Destaco um servidor especial na nuvem da Figura</p><p>6: o servidor do Whatsapp. Inicialmente, é para lá que sua mensagem é</p><p>direcionada.</p><p>"Ué, professora, mas eu não mandei a mensagem para o meu amigo?"</p><p>Sim, você mandou. No entanto, até onde você sabe, o seu amigo possui o</p><p>telefone com o número 12345678. Não é possível localizar o seu amigo na</p><p>Internet apenas pelo número de telefone."</p><p>Na Internet e em redes de computadores, utilizamos o endereço IP para</p><p>a comunicação. Como você não sabe o endereço IP do seu amigo, sua</p><p>mensagem é enviada para o servidor destacado na nuvem da Figura 6 na</p><p>Internet. Quando a mensagem atinge o servidor, este sabe a localização do</p><p>seu amigo e é ele quem encaminha a mensagem para o celular do Luís.</p><p>Agora, vamos detalhar como a mensagem sai do seu roteador e alcança</p><p>o servidor. Na minha opinião, essa parte da comunicação é uma das mais</p><p>interessantes. Na segunda etapa, ocorre o que chamamos de roteamento</p><p>(Figura 8). Enquanto na primeira etapa, a comunicação entre o seu celular e o</p><p>seu roteador é mais simples, visto que ambos estão na mesma rede.</p><p>Figura 8. Etapa 2 da comunicação com o Luís.</p><p>Por outro lado, o percurso do roteador até o servidor é um pouco mais</p><p>extenso, e há diversas opções de caminho a seguir. O processo de escolher a</p><p>rota a ser tomada é chamado de roteamento, enquanto o ato de encaminhar</p><p>os pacotes para a saída apropriada do roteador para seguir a rota é</p><p>denominado encaminhamento.</p><p>Existem algoritmos que calculam a rota mais eficiente a ser seguida.</p><p>Essas rotas são determinadas com base em diversos critérios, sendo que um</p><p>aspecto fundamental está presente em todos os algoritmos: o endereço IP. Em</p><p>qualquer comunicação, temos um endereço de origem e um de destino. No</p><p>exemplo da comunicação com o Luís, o trajeto será:</p><p>Você → Servidor → Luís</p><p>Todos os três pontos possuem endereços IP específicos. No seu caso e</p><p>no do Luís, o endereço IP é aquele que está no roteador da rede de vocês. O</p><p>celular de vocês também possui um endereço IP, mas o endereço que é válido</p><p>na internet é aquele que identifica o seu roteador. Abordaremos</p><p>detalhadamente os endereços IP no Capítulo 7 - Parada 3.</p><p>Com base na situação do tráfego da rede, os algoritmos de roteamento</p><p>vão encontrar o servidor do Whatsapp. Quando sua mensagem chegar, será</p><p>algo parecido com:</p><p>"Essa mensagem aqui veio do telefone 87654321 e está destinada ao</p><p>telefone 12345678."</p><p>O servidor encaminhará sua mensagem para o Whatsapp do Luís, cujo</p><p>telefone é 12345678. No entanto, vamos considerar uma situação em que,</p><p>neste momento, o Luís esteja offline. Nesse caso, o servidor do Whatsapp não</p><p>terá a informação sobre a localização atual do Luís. Consequentemente, a</p><p>mensagem permanecerá armazenada no servidor do Whatsapp até que o Luís</p><p>se reconecte à Internet. Assim que o Luís ficar online, a aplicação em seu</p><p>celular enviará uma requisição ao servidor do Whatsapp, semelhante a:</p><p>"Oi, eu sou o Luís de telefone 12345678. Eu estou online agora. Tem</p><p>alguma mensagem para mim?"</p><p>Cada mensagem que percorre a Internet é como uma carta, contendo</p><p>informações de remetente e destinatário. Assim, o endereço IP da LAN do</p><p>Luís estará incorporado a essa mensagem mencionada anteriormente. Ao</p><p>receber a mensagem, o servidor processará algo semelhante a:</p><p>"Opa! Finalmente o Luís apareceu. Vejo que ele está no endereço IP</p><p>X.X.X.X. Tenho aqui uma mensagem, e agora que sei onde ele está, vou</p><p>enviá-la agora mesmo."</p><p>Neste momento começa a etapa 3 (Figura 9), em que a mensagem sai</p><p>do servidor do Whatsapp e é destinada para o roteador do Luís.</p><p>Figura 9. Etapa 3 da comunicação com o Luís.</p><p>O algoritmo de roteamento vai entrar em ação novamente, calculando a</p><p>rota para que a mensagem saia do servidor do Whatsapp e chegue até o</p><p>roteador da LAN da casa do Luís.</p><p>Lembra que a mensagem foi criptografada no momento em que você a</p><p>enviou? Segundo o site do Whatsapp, as mensagens utilizam criptografia de</p><p>ponta a ponta, o que significa que na origem da comunicação a mensagem é</p><p>criptografada e somente no destinatário ela será descriptografada. Se alguém</p><p>interceptar essa mensagem no meio do caminho, enquanto ela passa pelo</p><p>servidor e percorre a rede, essa pessoa não poderá ler a mensagem, pois será</p><p>necessário descriptografar, e apenas o destinatário possui a chave.</p><p>Segundo o Whatsapp, as mensagens ficam armazenadas apenas</p><p>localmente no seu aparelho. Ou seja, a partir do momento em que a</p><p>mensagem sai do servidor em direção ao seu aparelho, ela será apagada do</p><p>servidor.</p><p>Outros tipos de servidores, como o servidor de e-mail, mantêm todo o</p><p>conteúdo armazenado nele. Toda vez que você faz login na sua conta de e-</p><p>mail, pode abrir qualquer e-mail que esteja na sua conta. O mesmo acontece</p><p>no armazenamento em nuvem (como o Drive, OneDrive, Dropbox e outros);</p><p>os dados ficam armazenados no servidor até o momento em que você decidir</p><p>apagá-los. Esse é justamente o objetivo de armazenar algo na nuvem: ter</p><p>aquele arquivo</p><p>disponível na hora que você precisar sem que você gaste</p><p>espaço no seu celular ou no seu computador.</p><p>Por fim, a última etapa da nossa análise de uma comunicação por</p><p>Whatsapp é a entrega da mensagem do roteador até o celular o Luís (Figura</p><p>10).</p><p>Figura 10. Etapa 4 da comunicação com o Luís.</p><p>Na etapa 4, a mensagem chegou ao roteador do Luís e precisa alcançar</p><p>o celular dele. É semelhante a encontrar um aluno em uma escola: sabemos o</p><p>nome e a série do aluno. Apenas pelo nome, seria difícil encontrar o Luís</p><p>certo em uma escola grande. Mas no momento em que sabemos a sala e a</p><p>carteira que ele utiliza, conseguimos encontrar o Luís.</p><p>A mensagem foi enviada para a rede do Luís, ou seja, para o endereço</p><p>IP do roteador que configura a LAN na casa do Luís. Você aprenderá que o</p><p>endereço IP da rede é um, e que os endereços IP dentro da rede local são</p><p>outros. É como na analogia da escola, temos as salas de aula, e em cada sala</p><p>de aula temos as cadeiras onde os alunos estão sentados.</p><p>No momento em que a mensagem chega no roteador, o roteador vai</p><p>pensar algo parecido com:</p><p>"Olha só, uma mensagem para o Luís. Eu me lembro que ele tinha</p><p>enviado uma mensagem para esse servidor. Deixa-me verificar qual o</p><p>endereço IP dele aqui dentro da rede local, o protocolo NAT vai me ajudar.</p><p>Encontrei! Luís, olha só, estou te enviando um pacote!"</p><p>No momento em que a mensagem chegar no celular do Luís, ela será</p><p>descriptografada, e o Luís poderá ler o "Oi" que você enviou no início da</p><p>comunicação. Esse processo inteiro se repetirá enquanto você e o Luís</p><p>estiverem conversando. Apesar de ser um processo aparentemente longo, ele</p><p>acontece em uma velocidade incrível! Em cada clique, em cada ação que</p><p>você realizar para utilizar algum recurso na Internet, a comunicação será</p><p>semelhante a essa.</p><p>Ainda existem alguns aspectos e protocolos a serem discutidos para que</p><p>você adquira domínio na comunicação em redes de computadores. Esses</p><p>fundamentos englobam algumas definições importantes para que você</p><p>compreenda a comunicação e saiba identificar os processos que ocorrem.</p><p>Vamos estudar esses protocolos em detalhes em cada uma das paradas</p><p>da nossa jornada. Mas antes de abordamos esses detalhes, precisamos discutir</p><p>sobre equipamentos e alguns fundamentos de redes de computadores.</p><p>2.3 DEFINIÇÕES IMPORTANTES</p><p>Nesse momento de nossa jornada, eu precisa que você entenda o</p><p>significado dos seguintes tópicos:</p><p>Elementos da comunicação de dados</p><p>Classificação de redes: abrangência</p><p>Classificação de redes: organização dos recursos</p><p>Intranet, Extranet e Internet</p><p>A maioria desses assuntos já foram abordados nas aulas que eu deixei</p><p>disponíveis no meu canal do YouTube.</p><p>Elementos da comunicação de dados</p><p>Ao nos conectarmos a uma rede de computadores, nosso objetivo é</p><p>comunicação. Para não comunicar com ninguém ou não usar nenhum recurso</p><p>online, você não precisa se conectar à Internet. No processo de comunicação,</p><p>temos alguns nomes específicos que podem gerar dúvidas sobre o que</p><p>exatamente cada elemento representa. Observe a seguinte figura:</p><p>Figura 11. Duas pessoas conversando.</p><p>Aqui temos duas pessoas conversando. É uma comunicação, certo?</p><p>Sim. Existem duas pessoas, mas também poderiam ser um grupo de 3 ou 5</p><p>amigos, uma sala de aula com 30 alunos ou uma festa com 200 pessoas. Em</p><p>todas essas situações, as pessoas se comunicam por meio da conversa, usando</p><p>a voz, gestos e falando a mesma língua.</p><p>A comunicação nas redes de computadores é semelhante: podem ter</p><p>dois ou mais dispositivos se comunicando, e eles precisam falar a mesma</p><p>língua e seguir as regras de coerência e coesão. Já imaginou se, no meio de</p><p>uma aula sobre redes de computadores, do nada eu começo a te explicar</p><p>sobre maquiagens ou sobre como conseguir economizar dinheiro? Você,</p><p>como aluno, se perguntaria: "Mas o que essa professora está falando? Está</p><p>errado, o assunto aqui deveria ser uma aula sobre redes de computadores".</p><p>Essa situação seria muito estranha. Lembre-se de que uma comunicação</p><p>precisa de coerência, além de regras de boa convivência.</p><p>Em uma comunicação precisamos de 5 itens:</p><p>transmissor (ou origem);</p><p>receptor (ou destino);</p><p>mensagem;</p><p>meio de transmissão;</p><p>os protocolos que regem essa comunicação.</p><p>O transmissor é quem inicia a conversa, e o receptor é quem vai</p><p>receber a mensagem. No caso de redes de computadores, tanto o transmissor</p><p>como o receptor podem ser um computador, um celular, uma câmera de</p><p>vídeo, servidores, entre outros.</p><p>A mensagem é a informação que queremos transmitir. No contexto de</p><p>redes de computadores, pode ser uma requisição para acessar algo, pode ser</p><p>um texto, um áudio, imagens e vídeos, ou qualquer combinação desses</p><p>elementos.</p><p>O meio de transmissão é canal que será utilizado para transmitir a</p><p>mensagem. No caso da conversa entre duas pessoas, pode ser a voz na</p><p>comunicação verbal, ou ainda um olhar ou um gesto em uma comunicação</p><p>não verbal. Acredito que você já deve ter entendido o que alguém quis dizer</p><p>só pelo olhar. Já no caso das redes de computadores, essa comunicação</p><p>ocorre pelo o que chamamos de enlace, que pode ser um cabo de rede, ou</p><p>ainda um sinal de ondas, como ocorre no Wi-Fi e no Bluetooth.</p><p>Por fim, um protocolo define as regras que a comunicação deve seguir.</p><p>Para duas pessoas conversarem elas precisam falar a mesma língua e ter</p><p>educação. Você não pode no meio de uma conversa abraçar, beijar, ou</p><p>agredir alguém. Existem regras de boa convivência que precisamos seguir em</p><p>uma sociedade. Na comunicação em redes de computadores é semelhante:</p><p>existem protocolos que determinam como que as coisas devem acontecer,</p><p>desde como os bits devem ser transmitidos até como um e-mail é enviado.</p><p>Classificação de redes: abrangência</p><p>Você já sabe uma rede de computadores pode conter dois ou mais</p><p>dispositivos conectados com o objetivo de comunicação e compartilhamento</p><p>de recursos. No entanto, pense comigo: será que uma rede composta por</p><p>apenas dois computadores é igual a uma de rede feita de 3000 dispositivos?</p><p>No mínimo, a diferença entre esses dois cenários é o espaço físico que</p><p>essa rede vai abranger. No máximo, os equipamentos e protocolos</p><p>necessários para realizar a comunicação serão diferentes. Nesse contexto de</p><p>abrangência podemos classificar as redes nos tipos PAN, LAN, MAN e</p><p>WAN.</p><p>Você já sabe que uma LAN é uma rede de área pessoal. Agora, vamos</p><p>às definições dos outros termos.</p><p>A rede PAN é aquela que possui a menor área de abrangência. PAN é a</p><p>abreviação de Personal Area Network, uma rede de área pessoal. Esse tipo de</p><p>rede tem um alcance curto, limitado a apenas alguns metros. É comum que</p><p>esse tipo de rede seja sem fio, pois uma das vantagens é a mobilidade e a</p><p>flexibilidade. Exemplos incluem o uso de Bluetooth e NFC - comunicação</p><p>por campo de proximidade (Figura 12).</p><p>Figura 12. Exemplos de PAN com Bluetooth e NFC.</p><p>O Bluetooth é uma tecnologia de comunicação sem fio que permite a</p><p>interação entre dois dispositivos próximos (padrão IEEE 802.15). É bastante</p><p>comum o uso de fones de ouvido sem fio, configurando assim uma PAN,</p><p>com o objetivo de transferir dados do celular para o fone de ouvido. Outra</p><p>aplicação frequente é a conexão do celular ao sistema multimídia de um</p><p>carro, possibilitando a transmissão de dados como música, vídeo e mapas</p><p>para o painel do veículo.</p><p>Além do Bluetooth, uma PAN pode ser estabelecida por meio de</p><p>tecnologias como NFC (Near Field Communication). O NFC é uma</p><p>tecnologia de radiofrequência empregada em crachás, chaves de hotel,</p><p>pagamentos por cartão de crédito por aproximação, e também na leitura de</p><p>sensores para monitoramento contínuo da glicose.</p><p>A LAN, como já mencionado, é uma rede que abrange uma área</p><p>limitada, como uma casa, um escritório, uma escola ou um hospital. Nesse</p><p>tipo de rede, é possível ter dispositivos conectados por cabo e dispositivos</p><p>conectados sem fio por meio de um access point - ponto de acesso. A</p><p>conexão por cabo segue o padrão IEEE 802.3, enquanto a conexão sem fio é</p><p>regida pelo padrão IEEE 802.11. A Figura 13 exemplifica uma LAN.</p><p>Observa-se que na figura não há conexão com a Internet. Esse</p><p>detalhe visa</p><p>mostrar que uma LAN pode estar conectada à Internet ou não. A</p><p>caracterização de uma LAN se dá pelo fato de existirem dispositivos</p><p>conectados em rede naquele perímetro específico. Se a rede da imagem não</p><p>estiver conectada à Internet, qualquer computador ou celular poderá imprimir</p><p>um arquivo utilizando a impressora que está em rede.</p><p>Figura 13. Exemplo de rede local - LAN.</p><p>Por outro lado, uma MAN é uma Rede de Área Metropolitana</p><p>(Metropolitan Area Network), como ilustrado na Figura 14. A área de</p><p>cobertura desse tipo de rede abrange uma cidade. Um exemplo bem</p><p>conhecido é uma rede de TV que distribui seu sinal pela cidade. Outra</p><p>aplicação é a tecnologia WiMAX (Worldwide Interoperability for Microwave</p><p>Access), uma tecnologia de comunicação sem fio de banda larga que oferece</p><p>conectividade de Internet de longo alcance e alta velocidade. O WiMAX foi</p><p>definido pelo padrão IEEE 802.16, no entanto, foi descontinuado.</p><p>Figura 14. Ilustração de uma MAN.</p><p>Por fim, temos a rede do tipo WAN, que é a abreviação de Wide Area</p><p>Network, ou seja, rede de área ampla. Esse tipo de rede abrange uma área</p><p>geográfica extensa, como um país, continente, ou até mesmo o mundo inteiro.</p><p>O objetivo dessa rede é conectar diferentes LANs e MANs em uma escala</p><p>global, permitindo a comunicação entre locais distantes.</p><p>A classificação das redes quanto à abrangência é importante não só</p><p>para diferenciar o tamanho e contexto dessas redes, mas também para</p><p>compreender o contexto da infraestrutura da Internet e os níveis de conexão</p><p>entre dispositivos e enlaces. Isso ajuda a entender por que conseguimos</p><p>acessar tantas coisas distintas quando estamos conectados.</p><p>Ao avançar no conteúdo de redes de computadores, você perceberá que</p><p>a comunicação por meio de protocolos e camadas ocorre com base no mesmo</p><p>princípio, mas com adaptações para cada tipo de rede. Por exemplo, vamos</p><p>abordar a pilha de protocolos TCP/IP no contexto de uma LAN com acesso à</p><p>Internet, que acontece por meio de um dispositivo final conectado a um</p><p>roteador. Os mesmos princípios se aplicam quando a informação está</p><p>viajando pelos diversos roteadores no meio do caminho dentro de um mesmo</p><p>domínio ou ao conectar várias redes.</p><p>Classificação de redes: acesso aos recursos</p><p>Sabemos que um dos objetivos ao nos conectarmos a uma rede de</p><p>computadores é a possibilidade de acessar e compartilhar recursos. Esses</p><p>recursos podem ser físicos, como um equipamento específico, ou lógicos,</p><p>como informações. Nesse contexto, temos duas possibilidades: o modo</p><p>cliente-servidor e o modo peer-to-peer.</p><p>Para compreender como funciona a arquitetura cliente-servidor,</p><p>imagine-se em um restaurante. Nesse cenário, você age como um cliente que</p><p>faz um pedido ao garçom, que desempenha o papel de servidor. O garçom</p><p>recebe o seu pedido, encaminha-o para a cozinha (onde a comida é</p><p>preparada) e, posteriormente, traz o prato pronto de volta para você. Nesse</p><p>caso, você, como cliente, solicita um serviço ao servidor (garçom), que</p><p>gerencia e entrega o serviço.</p><p>Nas redes cliente-servidor, os dispositivos desempenham papéis</p><p>semelhantes. Os dispositivos chamados 'servidores' são comparáveis a</p><p>cozinhas que fornecem informações ou serviços, como sites da web,</p><p>armazenamento de arquivos ou e-mails. Já os dispositivos chamados 'clientes'</p><p>assemelham-se aos clientes de um restaurante – eles solicitam informações ou</p><p>serviços dos servidores. Os servidores possuem recursos e habilidades</p><p>especiais para atender aos pedidos dos clientes.</p><p>Vantagens do modelo cliente-servidor:</p><p>Centralização: todos os recursos estão em um mesmo local,</p><p>de forma centralizada, facilitando o controle e a manutenção.</p><p>Escalabilidade: o servidor pode facilmente ser equipado com</p><p>mais recursos (memória, processamento) de forma a atender</p><p>mais clientes.</p><p>Desvantagens do modelo cliente-servidor:</p><p>Dependência: os clientes dependem dos servidores para</p><p>acessar recursos, então, se um servidor falhar, os clientes</p><p>podem ser afetados. Por isso, é crucial que um serviço esteja</p><p>sempre disponível.</p><p>Custo: a configuração e manutenção de servidores podem ser</p><p>mais complexas e ter um custo elevado.</p><p>Se a arquitetura cliente-servidor pode ser comparada a um restaurante,</p><p>a arquitetura peer-to-peer pode ser comparada a um piquenique. Em um</p><p>piquenique, todos os participantes trazem comida para compartilhar com os</p><p>outros. Todos são iguais e podem compartilhar o que têm. Cada pessoa é ao</p><p>mesmo tempo um doador e um receptor, e todos trabalham juntos para</p><p>garantir que todos tenham o que precisam.</p><p>Nas redes peer-to-peer, os dispositivos são chamados de 'pares' ou 'nós'</p><p>e são todos iguais. Cada dispositivo pode agir como cliente ou servidor para</p><p>compartilhar recursos diretamente entre si. Em vez de depender de um</p><p>servidor central, os dispositivos colaboram para fornecer serviços uns aos</p><p>outros.</p><p>Vantagens do modelo peer-to-peer:</p><p>Descentralização: o compartilhamento de recursos ocorre</p><p>entre os dispositivos, distribuindo-os de forma que não há</p><p>uma centralização.</p><p>Resiliência: se um dispositivo falha, outros podem continuar</p><p>a fornecer os recursos.</p><p>Desvantagens do modelo peer-to-peer:</p><p>Coordenação: pode ser mais difícil coordenar a troca de</p><p>informações entre pares.</p><p>Escala Limitada: pode ser desafiador dimensionar para</p><p>grandes redes sem um gerenciamento cuidadoso.</p><p>Internet, intranet e extranet</p><p>Esses três termos referem-se a três tipos de redes que se diferenciam</p><p>pela forma de acesso à rede. A Internet é uma rede de redes, global e</p><p>pública; ou seja, qualquer pessoa pode acessar. Por outro lado, a intranet e a</p><p>extranet são redes privadas, ou seja, não é todo mundo que pode acessar.</p><p>A intranet é uma rede privada e segura que opera dentro de uma</p><p>organização, como uma empresa, escola ou governo. Ela é usada para</p><p>facilitar a comunicação interna, compartilhar informações e documentos entre</p><p>os funcionários da organização. Ao ver esse termo, lembre-se de que o 'intra'</p><p>é interno, ou seja, uma rede que apenas as pessoas internas podem ter acesso.</p><p>Por exemplo, uma empresa pode ter uma intranet onde os funcionários</p><p>acessam manuais, políticas internas, calendários de eventos e comunicados da</p><p>empresa.</p><p>E se alguém que está fora dessa organização precisar se conectar à</p><p>intranet para verificar algumas informações? Nesse caso, ocorre o que</p><p>chamamos de extranet. A extranet é semelhante à intranet, mas é o acesso</p><p>externo à rede interna. Ou seja, quando pessoas que estão fora da organização</p><p>que criou a intranet acessam os recursos da intranet.</p><p>Agora que temos essa visão geral da jornada, podemos aprofundar um</p><p>pouco nos detalhes que ocorrem por trás de cada clique. Nos próximos</p><p>capítulos, vamos falar dos equipamentos, dos modelos e, então, faremos</p><p>paradas estratégicas em cada camada do modelo de comunicação.</p><p>3- Pedras no caminho? Não, equipamentos no</p><p>caminho</p><p>Nesse ponto da leitura deste livro, você deve ter percebido que o trajeto</p><p>por trás de cada clique é longo, mas muito rápido. Considerando toda a</p><p>distância percorrida, é possível imaginar a quantidade de equipamentos</p><p>presentes ao longo desse caminho. Neste capítulo, vamos abordar esses</p><p>equipamentos. No meu canal do YouTube você encontra uma Playlist</p><p>chamada 'Equipamentos Essenciais de Rede'.</p><p>3.1 EQUIPAMENTOS</p><p>Podemos classificar os equipamentos em dois grandes grupos: os</p><p>dispositivos finais e os dispositivos de rede. Os dispositivos finais, como já</p><p>discutimos, são os que estão nas extremidades da comunicação e interagem</p><p>diretamente com o usuário. Exemplos incluem celulares, computadores,</p><p>notebooks, SmartTVs, impressoras e outros dispositivos tecnológicos, como</p><p>máquinas de lavar louça, geladeiras, fornos, luzes, entre outros.</p><p>Por outro lado, os dispositivos de rede são aqueles que facilitam a</p><p>comunicação entre os dispositivos finais, desempenhando um papel</p><p>fundamental nessa interconexão. Entre esses dispositivos, incluem-se</p><p>switches e roteadores. Vamos explorar cada um desses componentes e</p><p>entender o papel deles, considerando as classificações de redes discutidas no</p><p>capítulo anterior."</p><p>3.2 HUB E SWITCH</p><p>O hub e o switch são dispositivos utilizados em redes locais. O hub era</p><p>amplamente utilizado no passado, mas caiu em desuso devido à sua</p><p>característica de encaminhar dados recebidos em uma porta para todas as</p><p>outras portas, agindo como um 'fofoqueiro' na rede. Em outras palavras, se</p><p>alguém envia dados para o hub, ele os repassa para todos os dispositivos</p><p>conectados a ele, indiscriminadamente.</p><p>A Figura 15 apresenta um exemplo de um hub, destacando quatro</p><p>portas Ethernet que servem como entradas para conectores RJ45, onde os</p><p>cabos de rede são conectados. Abordaremos mais detalhes sobre cabos</p><p>posteriormente neste capítulo.</p><p>Figura 15. Ilustração de um hub.</p><p>Na imagem, observamos quatro portas Ethernet, que servem como</p><p>entrada para o conector RJ45. É nessas portas que os cabos de rede são</p><p>conectados. Mais adiante neste capítulo, iremos abordar detalhadamente os</p><p>tipos de cabos utilizados.</p><p>O hub é um dispositivo simples, conforme mostrado na imagem: um</p><p>equipamento retangular com algumas portas Ethernet. Já o switch, sobre o</p><p>qual falaremos em breve, é fisicamente semelhante, mas opera de maneira um</p><p>pouco diferente. Você pode estar pensando: 'Professora, para mim isso</p><p>parece um roteador... só falta as antenas e provavelmente algumas luzinhas</p><p>piscantes'. Fique tranquilo, pois discutiremos cada um desses equipamentos,</p><p>e você compreenderá que, apesar da semelhança, hub, switch e roteador</p><p>desempenham funções bem distintas.</p><p>A Figura 16 mostra 4 computadores conectados a um hub. Na subfigura</p><p>(a), o computador A deseja enviar uma mensagem para B. No entanto, como</p><p>o dispositivo central é um hub, todos os dispositivos recebem a mensagem</p><p>(subfigura (b)).</p><p>Figura 16. Exemplo de comunicação com um hub.</p><p>Tenha em mente que esse cenário representa uma rede de</p><p>computadores local, ou seja, uma LAN. Não é interessante que todos que</p><p>estejam conectados à rede recebam as mensagens que são destinadas apenas</p><p>para você. Já imaginou se você está se conectando na sua conta do banco e</p><p>todos que estão conectados na mesma LAN que você recebem as suas</p><p>informações? Isso não seria nada bom. O mesmo ocorre se um computador</p><p>quer enviar um arquivo confidencial para outro. Se todos os dispositivos</p><p>receberem esse arquivo... ele não será mais tão confidencial assim.</p><p>O switch resolve esse problema. Fisicamente o switch é idêntico ao</p><p>hub: um equipamento retangular que possui portas Ethernet para a conexão</p><p>de cabos. No entanto, esse dispositivo é muito mais inteligente do que o hub.</p><p>O switch é capaz de identificar qual computador está conectado em cada</p><p>porta. Ele faz isso a partir da tabela de endereços MAC. O endereço MAC é</p><p>um endereço que identifica de forma única cada placa de rede em um</p><p>dispositivo. Em outras palavras, cada interface de rede em um computador</p><p>possui um endereço que identifica ele de forma única, como um CPF. Dessa</p><p>forma, se trocarmos o hub da Figura 16 por um switch, apenas o computador</p><p>B receberia a mensagem (Figura 17).</p><p>Figura 17. Exemplo de comunicação com um switch.</p><p>O switch é capaz de identificar precisamente qual computador está</p><p>conectado em cada porta. Ele examina os dados do endereço do destinatário e</p><p>verifica na tabela de endereços a localização do dispositivo de destino. Dessa</p><p>forma, o switch encaminha a mensagem exclusivamente para o destinatário</p><p>correto.</p><p>3.3 MODEM, ROTEADOR E PONTO DE ACESSO</p><p>Nas figuras anteriores que mostram o uso de um switch e um hub,</p><p>temos um exemplo de uma LAN que não consegue se comunicar com a</p><p>Internet. Para ter acesso à Internet não basta apenas conectar os computadores</p><p>entre si; precisamos de um roteador, um modem e um contrato com um</p><p>provedor de Internet.</p><p>Quando você contrata um plano de Internet para sua casa, a provedora</p><p>vai até a sua para instalar e configurar um equipamento que possui algumas</p><p>portas Ethernet, e algumas luzes que ficam piscando, indicando se a conexão</p><p>está funcionando. Nos dias de hoje, esse equipamento é do tipo 4 em 1: ele é</p><p>um modem, é um roteador, é um ponto de acesso, e também é um switch.</p><p>Vamos analisar cada item desse combo:</p><p>O modem é o dispositivo necessário para modular o sinal analógico</p><p>para o sinal digital. Os computadores conversam na língua de números</p><p>binários, ou seja, a comunicação é toda em zeros e uns. O sinal da operadora</p><p>é analógico, e se não for modularizado para o sinal digital, os dispositivos</p><p>não serão capazes de entender os dados que vão chegar até eles.</p><p>O roteador é o dispositivo que conecta diferentes redes. É como o</p><p>corredor da escola que conecta as diferentes salas de aula. Você não pode</p><p>usar uma sala de aula para conectar outras salas de aula, é preciso um</p><p>corredor.</p><p>O ponto de acesso (em inglês access point) é o dispositivo capaz de</p><p>conectar os dispositivos sem fio. Um ponto de acesso pode ter antenas, ou</p><p>não. É nesse dispositivo que podemos configurar um SSID (o nome da sua</p><p>rede sem fio) e uma senha.</p><p>O switch, como vimos anteriormente, é o dispositivo capaz que</p><p>conectar diferentes dispositivos por meio de cabos ethernet.</p><p>Agora vamos analisar melhor um roteador. No geral, o roteador terá a</p><p>seguinte aparência: um equipamento com formato retangular, podendo ser</p><p>deitado ou em pé, com antenas ou não, que possui as luzes para identificar o</p><p>funcionamento dos dispositivos e portas Ethernet.</p><p>Observe que na Figura 18 temos 5 portas ethernet: quatro na cor preta e</p><p>uma porta na cor verde. Utilizei cores diferentes para te mostrar que uma</p><p>dessas portas é diferente. As 4 portas na cor preta representam portas</p><p>Ethernet do tipo LAN, ou seja, portas que são usadas para conectar os</p><p>dispositivos dentro da rede local.</p><p>Figura 18. Ilustração de um roteador.</p><p>A porta diferente é a porta Ethernet usada para conexão WAN. Lembra</p><p>da WAN, uma rede de área abrangente? Então... é por essa porta WAN que a</p><p>sua rede local consegue se conectar com o mundo exterior, com a Internet.</p><p>No Capítulo 7 – Parada 3, nós vamos conversar um pouco mais sobre como o</p><p>roteador é capaz de conectar diferentes redes.</p><p>3.4 CONEXÕES GUIADAS</p><p>Quando falamos de conexões guiadas estamos nos referindo a conexões</p><p>que utilizam cabos. Esses cabos podem ser:</p><p>Cabo coaxial</p><p>Cabo de par trançado</p><p>Fibra óptica</p><p>O cabo coaxial era amplamente usado nas primeiras redes locais</p><p>(padrões 10BASE-5 e 10BASE-2). O cabo de par trançado é o cabo utilizado</p><p>nos dias atuais para conectar dispositivos em redes locais. Esse cabo é</p><p>composto por 4 pares de fios de cobre que são torcidos entre si - daí o nome</p><p>'par trançado', pois cada par é torcido um em volta do outro, e todos os pares</p><p>são torcidos entre si (Figura 19). Essa torção dos cabos é feita para reduzir a</p><p>interferência eletromagnética de fontes externas e também para minimizar a</p><p>emissão de sinais, tornando a transmissão mais confiável e eficiente.</p><p>Figura 19. Ilustração de um cabo de par trançado.</p><p>Os motivos que fazem esse cabo ser tão popular são: flexibilidade (ele</p><p>é maleável), custo acessível e a capacidade de suportar diferentes taxas de</p><p>transmissão de dados. Existem dois tipos desse cabo de par trançado:</p><p>Par trançado não blindado - UTP (Unshielded Twisted Pair)</p><p>Par trançado blindado - STP (Shielded Twisted Pair)</p><p>A diferença entre o cabo blindado e o não blindado é o uso de um</p><p>material de proteção nos pares de fios. A ilustração na Figura 19 mostra um</p><p>desenho de um cabo de par trançado UTP, em que cada par está torcido entre</p><p>si, e os 4 pares são torcidos juntos (além de demonstrar a versão artista –</p><p>amadora – da professora que vos fala), e não há nenhum material de</p><p>blindagem entre os fios.</p><p>O cabo STP pode ter diferentes níveis de blindagem, dependendo da</p><p>sua categoria. Essa blindagem proporciona uma proteção extra contra</p><p>interferências eletromagnéticas, o que faz do STP uma opção mais adequada</p><p>para ambientes com potencial de ruído elétrico, como instalações industriais</p><p>ou ambientes com muitos cabos próximos. O cabo de par trançado blindado é</p><p>usado menos frequentemente do que o UTP devido ao custo mais elevado e à</p><p>complexidade de instalação.</p><p>Existem diferentes categorias dos cabos de par trançado. Ao</p><p>longo dos</p><p>anos a tecnologia evoluiu e os cabos acompanharam essa evolução, de forma</p><p>que a velocidade de transmissão dos cabos foi aumentando. A velocidade de</p><p>transmissão iniciou em 10Mbps com o cabo coaxial, e hoje é possível ter</p><p>transmissões de até 40Gbps utilizando cabos STP de Categoria 8 (Cat 8). O</p><p>mais comum em redes residenciais é o uso dos cabos de Categoria 5 que</p><p>podem operar em uma velocidade de até 100Mbps em uma distância de até</p><p>100 metros.</p><p>Os detalhes de confecção e como projetar, instalar e realizar</p><p>manutenção em uma rede de computadores são estudados no assunto de</p><p>cabeamento estruturado. Você pode assistir à uma introdutória sobre esse</p><p>assunto clicando aqui.</p><p>Por fim, a fibra óptica é um meio de transmissão que é feito de um</p><p>material especial transparente, parecido com vidro. Dentro dessa fibra, há um</p><p>núcleo muito fino por onde a luz viaja. É por meio dessa luz, do sinal óptico,</p><p>que a informação trafega pelo meio.</p><p>Um grande diferencial da fibra óptica em relação ao cabo par trançado</p><p>é a velocidade de transmissão, uma vez que são usados sinais ópticos em vez</p><p>de eletricidade. Lembra que o cabo de par trançado é trançado e possui</p><p>algumas variações com blindagem para minimizar as interferências? Não há</p><p>essa preocupação com a fibra óptica pois a luz não é afetada por</p><p>interferências elétricas ou outros problemas que podem afetar os cabos</p><p>tradicionais.</p><p>Existem duas versões de fibra óptica: a monomodo e a multimodo. Na</p><p>fibra monomodo há um único caminho que a luz percorre dentro do cabo,</p><p>como se fosse uma estrada bem estreita. Ela é excelente para transmitir luz a</p><p>longas distâncias, pois a luz viaja de forma direta e sem dispersão.</p><p>Geralmente, é usada em aplicações de longa distância como ligações</p><p>intercontinentais e redes de comunicação de alta capacidade.</p><p>Já a fibra multimodo é como uma avenida larga onde vários cabos</p><p>podem viajar lado a lado. Esse tipo de fibra possui um núcleo mais amplo, o</p><p>que permite que vários raios de luz viajem simultaneamente. Ela é ideal para</p><p>distâncias mais curtas, como dentro de edifícios ou campus universitários.</p><p>3.5 CONEXÕES NÃO GUIADAS</p><p>As conexões não guiadas ocorrem sem o uso de cabos, em que a</p><p>transmissão dos dados ocorre por meio de sinais eletromagnéticos, como por</p><p>exemplo o Wi-Fi e o Bluetooth.</p><p>O Wi-Fi utiliza ondas de rádio, sendo o ponto de acesso o dispositivo</p><p>responsável por transmitir essas ondas, muitas vezes embutido no roteador.</p><p>https://youtu.be/wJT4vH6OLtU</p><p>Os dispositivos que se conectam a redes sem fio, como celulares,</p><p>computadores e outros dispositivos, possuem um receptor (uma placa de rede</p><p>sem fio) que permite a conexão entre eles.</p><p>O Bluetooth também utiliza ondas de rádio para conectar dispositivos</p><p>próximos, mas em uma frequência diferente. Quando você emparelha um</p><p>dispositivo Bluetooth com outro, eles criam uma conexão sem fio,</p><p>geralmente em uma distância curta.</p><p>3.6 PLACA DE REDE - NIC</p><p>A conexão entre os dispositivos finais e os dispositivos de rede ocorre</p><p>por meio dos meios de conexão guiados e não guiados, conforme foi</p><p>mencionado. No entanto, ainda existe um pequeno dispositivo que é</p><p>responsável por permitir toda essa comunicação: a placa de rede.</p><p>Uma placa de rede, ou NIC (Network Interface Card), é um</p><p>componente de hardware que permite que um computador ou dispositivo se</p><p>conecte a uma rede, como a Internet ou uma rede local (LAN). Ela</p><p>desempenha um papel fundamental na comunicação entre o seu dispositivo e</p><p>outros dispositivos na rede.</p><p>Certamente seu celular possui uma placa de rede e seu computador</p><p>também. Algo que pode acontecer é você ter um computador de mesa (não é</p><p>notebook, é aquele computador que possui o monitor separado do gabinete), e</p><p>esse computador possuir apenas uma placa de rede que permite a conexão por</p><p>cabos. E agora? Como conectar via Wi-Fi? A solução é instalar uma placa de</p><p>rede sem fio.</p><p>As placas de rede atuam como uma ponte entre o computador e a rede</p><p>permitindo que seu dispositivo envie e receba informações pela rede, como</p><p>dados, arquivos e mensagens. Existem diferentes tipos de placas de rede,</p><p>dependendo da tecnologia de conexão. As mais comuns incluem placas</p><p>Ethernet (com fio) e placas Wi-Fi (sem fio). É nessa placa de rede que o</p><p>endereço MAC é gravado.</p><p>Parabéns por chegar até aqui! Nesse momento você tem uma visão</p><p>ampla de como a Internet funciona, o que são redes de computadores, e quais</p><p>os dispositivos e meios de transmissão de dados existentes. No próximo</p><p>capítulo vamos conversar sobre os modelos de comunicação, abordando o</p><p>Modelo OSI e a arquitetura TCP/IP. Entender esses modelos vai fazer com</p><p>que você saia do panorama “visão geral de como a Internet funciona” para</p><p>entender de fato o processo que ocorre por trás de cada clique.</p><p>4- A jornada dos dados: modelos de comunicação</p><p>Até este ponto, você já adquiriu um conhecimento substancial sobre</p><p>redes: o contexto de como as mensagens trafegam pela Internet, os</p><p>equipamentos, as conexões... as quais são os mecanismos que possibilitam</p><p>toda essa comunicação acontecer tão rapidamente? A resposta está nos</p><p>modelos de comunicação.</p><p>4.1 MODELOS</p><p>Ao discutir redes de computadores, é fundamental compreender o</p><p>funcionamento de dois modelos: o Modelo OSI e a pilha de protocolos</p><p>TCP/IP.</p><p>Gostaria que você encarasse o termo “modelo” como um processo que</p><p>delineia como a comunicação acontece. Isso é exatamente o que o Modelo</p><p>OSI faz; ele estabelece o processo de comunicação entre dois dispositivos.</p><p>Por outro lado, a pilha de protocolos TCP/IP descreve o modelo de</p><p>comunicação que viabiliza o funcionamento da Internet.</p><p>A Internet não foi concebida por uma única entidade, e, por isso,</p><p>modelos são necessários como padrões para que diversas redes possam se</p><p>comunicar entre si.</p><p>4.2 O MODELO OSI</p><p>O Modelo OSI (Open Systems Interconnection) foi desenvolvido pela</p><p>ISO (Organização Internacional de Normalização). O objetivo desse modelo</p><p>foi padronizar como comunicação entre sistemas abertos deveria acontecer.</p><p>A proposta desse modelo era estabelecer padrões para a comunicação</p><p>entre sistemas abertos. Trata-se de um modelo teórico ou conceitual que</p><p>detalha todo o processo de comunicação entre dispositivos, dividindo-o em</p><p>sete camadas (Figura 20). Cada camada possui um nome, um número e</p><p>funções bem específicas. Frequentemente, é utilizado como uma ferramenta</p><p>de aprendizagem para introduzir as funções da pilha de protocolos TCP/IP.</p><p>Figura 20. Camadas do Modelo OSI.</p><p>Observe que as camadas são numeradas a partir da camada física (1)</p><p>até a camada de aplicação (7). Os dispositivos finais, como computadores,</p><p>impressoras e celulares operam na camada de aplicação. Esta camada é a</p><p>mais próxima do usuário e é responsável por permitir o acesso à rede por</p><p>meio de aplicações.</p><p>Em nosso primeiro exemplo, ilustrado na Figura 21, consideremos a</p><p>comunicação direta entre dois computadores. Suponha que esses</p><p>computadores estejam conectados por um cabo UTP e que desejamos enviar</p><p>um arquivo de um para o outro. Essa comunicação inicia no computador A,</p><p>que pretende enviar a mensagem para o computador B. O percurso dessa</p><p>mensagem atravessa todas as camadas, descendo da camada 7 até a camada 1,</p><p>e depois sobe da camada 1 até a camada 7 no computador B.</p><p>Figura 21. Comunicação entre dois dispositivos.</p><p>É importante observar que cada camada se comunica apenas com a</p><p>camada imediatamente acima e a camada imediatamente abaixo dela</p><p>(camadas adjacentes). Em outras palavras, a camada de aplicação interage</p><p>apenas com a camada de apresentação; ela não tem comunicação direta com a</p><p>camada de transporte. O mesmo padrão é seguido pelas demais camadas: a</p><p>camada de apresentação se comunica apenas com a camada de aplicação</p><p>(acima) e a camada de sessão (abaixo); a camada de sessão se comunica com</p><p>a camada de apresentação e com a camada de transporte, e assim por diante.</p><p>Portanto, ao longo do trajeto do envio da mensagem (da camada 7 até a</p><p>camada 1), cada camada acrescenta suas próprias informações ao que recebeu</p><p>da camada anterior. Esse processo é</p><p>conhecido como encapsulamento.</p><p>Quando a informação percorre o caminho de volta, ou seja, da camada 1 até a</p><p>camada 7 para chegar ao destino, as camadas realizam o processo inverso,</p><p>desencapsulando a mensagem até alcançar o seu destino.</p><p>Essas informações são referentes aos cabeçalhos (headers) e</p><p>possivelmente aos trailers, que são dados adicionados "nas extremidades" da</p><p>mensagem, funcionando como delimitadores. Cada vez que a mensagem</p><p>desce uma camada, uma nova informação de cabeçalho é acrescentada</p><p>(Figura 22, identificada pela letra C e o número da camada em vermelho).</p><p>Quando a mensagem chega na camada física, a mensagem é transmitida</p><p>pelo meio físico, seja ele óptico (sinais ópticos), cabo de par trançado (sinais</p><p>elétricos) ou meio não guiado (sinais eletromagnéticos). Os bits que</p><p>representam a mensagem original e todas as informações adicionadas em</p><p>cada camada são transmitidos pelo meio físico. Ao chegar ao destino, essas</p><p>informações são removidas camada à camada, deixando apenas a mensagem</p><p>original.</p><p>Figura 22. Ilustração do processo de encapsulamento de uma mensagem.</p><p>Agora que você entendeu o processo de comunicação entre as camadas,</p><p>precisamos compreender o objetivo de cada uma delas:</p><p>Aplicação: Fornece serviços de rede diretamente para os</p><p>usuários.</p><p>Apresentação: Lida com a formatação, codificação e</p><p>compressão dos dados para garantir que eles sejam</p><p>compreensíveis entre sistemas diferentes.</p><p>Sessão: Controla o estabelecimento, manutenção e</p><p>encerramento de sessões de comunicação entre dispositivos.</p><p>Transporte: Fornece serviços de transporte das mensagens,</p><p>garantindo uma entrega confiável entre processos.</p><p>Rede: É responsável pelo endereçamento lógico, roteamento</p><p>e encaminhamento de dados entre diferentes redes.</p><p>Enlace de dados: Trata da comunicação direta entre</p><p>dispositivos adjacentes na rede. Ela também lida com</p><p>controle de acesso ao meio e detecção de erros.</p><p>Física: Lida com a transmissão física dos bits pela rede,</p><p>incluindo as características elétricas, mecânicas e físicas dos</p><p>dispositivos de rede.</p><p>Para facilitar a compreensão desse processo, vamos imaginar que você</p><p>está escrevendo uma carta que contém instruções específicas para um projeto</p><p>no qual você e o Luís estão trabalhando juntos. Para garantir que a mensagem</p><p>chegue corretamente, você precisa seguir um processo organizado, certo?</p><p>Vamos comparar esse processo com as camadas do Modelo OSI (Figura 23).</p><p>Figura 23. Exemplo de funcionamento do Modelo OSI com analogia do envio de uma carta.</p><p>1) Camada de Aplicação (Preparando a Carta): Você pega uma folha em</p><p>branco e escreve cuidadosamente a mensagem da carta, incluindo todos os</p><p>detalhes importantes e as instruções específicas que seu amigo precisa</p><p>seguir para o projeto.</p><p>2) Camada de Apresentação (Organização e Codificação): Você revisa a</p><p>carta e a organiza de maneira clara e lógica, garantindo que as</p><p>informações estejam formatadas corretamente para que seu amigo possa</p><p>entender facilmente as instruções.</p><p>3) Camada de Sessão (Preparando o Envio): Você coloca a carta em um</p><p>envelope, selando-o para garantir que nada se perca durante o transporte.</p><p>Em seguida, você escreve o endereço do seu amigo no envelope,</p><p>certificando-se de que está correto.</p><p>4) Camada de Transporte (Envio da Carta): Você leva o envelope até a</p><p>agência de correio local, onde eles tomam conta do processo de envio. O</p><p>pessoal do correio verifica se o endereço está legível e encaminha o</p><p>envelope para a central de distribuição conforme o tipo de transporte que</p><p>você pagou.</p><p>5) Camada de Rede (Encaminhamento da Carta): A central de distribuição</p><p>decide a rota mais eficiente para a entrega da carta. Eles consideram a</p><p>melhor maneira de chegar ao destino e garantir que ela passe por todos os</p><p>pontos necessários. Esse processo só é possível pois a central de</p><p>distribuição conhece o endereço de origem, o de destino, e sabe os</p><p>caminhos e os pontos de distribuição da rede dos correios.</p><p>6) Camada de Enlace de Dados (Verificação e Encaminhamento): A carta</p><p>é transportada em diferentes meios de transporte, como caminhões e</p><p>aviões, à medida que se aproxima do destino. A cada ponto de</p><p>transferência, os funcionários verificam o envelope para garantir que ele</p><p>está indo para o lugar certo.</p><p>7) Camada Física (Entrega Final): O carteiro local entrega a carta</p><p>diretamente na caixa de correio do seu amigo. Eles também podem</p><p>solicitar uma assinatura de confirmação para garantir que a carta tenha</p><p>sido entregue corretamente.</p><p>8) Retroalimentação (Confirmação de Recebimento): Seu amigo recebe a</p><p>carta, a abre e lê as instruções cuidadosamente. Ele pode ligar para você</p><p>para confirmar que recebeu a carta e discutir os próximos passos do</p><p>projeto.</p><p>Assim como no modelo OSI, cada etapa no processo de envio da carta</p><p>desempenha um papel específico para garantir que a mensagem seja entregue</p><p>com sucesso, compreendida e possa ser respondida de volta. Isso cria uma</p><p>comunicação eficaz, assim como as camadas do modelo OSI trabalham juntas</p><p>para garantir uma comunicação confiável entre sistemas abertos. Agora,</p><p>vamos entender o Modelo TCP/IP.</p><p>4.3 A ARQUITETURA TCP/IP</p><p>O termo "TCP/IP" é comumente usado para se referir à pilha de</p><p>protocolos que governa a comunicação em redes de computadores. A</p><p>arquitetura TCP/IP descreve a estrutura geral que define como os diferentes</p><p>protocolos se relacionam e trabalham juntos para possibilitar a comunicação</p><p>de rede. Enquanto o Modelo OSI é um modelo teórico, o TCP/IP é prático.</p><p>Essa arquitetura também é dividida em camadas, porém, em apenas 5</p><p>camadas (Figura 24). Nessa arquitetura as funções da camada de aplicação,</p><p>apresentação e sessão estão em conjunto na camada de aplicação a depender</p><p>da aplicação. O uso das funções dessas camadas (apresentação e sessão) fica</p><p>sob responsabilidade de quem desenvolve a aplicação.</p><p>Figura 24. Comparação das camadas do Modelo OSI e da Arquitetura TCP/IP.</p><p>O conceito de encapsulamento, o fato de que cada camada presta um</p><p>serviço específico a restrição de comunicação apenas com camadas</p><p>adjacentes se mantém na arquitetura TCP/IP. O objetivo de cada camada</p><p>também é o mesmo, com o diferencial que agora podemos fornecer exemplos</p><p>de protocolos que atuam nessas camadas.</p><p>É importante ressaltar que a arquitetura TCP/IP foi originalmente</p><p>proposta com quatro camadas, descrito pela RFC 1122. Essas quatro camadas</p><p>são acesso à rede, internet, transporte e aplicação. A camada física não é</p><p>considerada uma camada, pois nela são tratados apenas como os bits são</p><p>transportados pelo meio de comunicação, não havendo nenhum protocolo</p><p>como ocorre nas demais camadas. No entanto, autores clássicos como</p><p>Tanenbaum, Kurose & Ross e Forouzan adotaram um modelo com 5</p><p>camadas em seus livros, fazendo distinção entre a camada física e a camada</p><p>de enlace, de forma a descrever o processo de transmissão de bits pelo meio</p><p>de forma isolada para melhorar a compressão da comunicação entre redes de</p><p>computadores.</p><p>Nos próximos capítulos faremos “paradas” em nossa jornada por trás</p><p>de cada clique. Lembra-se do nosso trajeto? Já estamos quase na metade do</p><p>caminho. Nos próximos capítulos faremos "paradas" nesse processo de</p><p>comunicação pela arquitetura TCP/IP. Em cada parada discutiremos de forma</p><p>clara e objetiva o que ocorre em cada camada.</p><p>Teremos um bônus ao final do trajeto. Afinal, quem completa uma</p><p>corrida sempre fica ansioso para a próxima competição. Nesse momento,</p><p>você já completou 4 partes do trajeto e está quase na metade (Figura 25).</p><p>Figura 25. Relembre o trajeto que você está percorrendo com esse livro.</p><p>5- Parada 1: a camada física</p><p>A camada física é responsável pela transmissão dos bits por um canal</p><p>de comunicação. No Capítulo 3, discutimos sobre os equipamentos e</p><p>conexões presentes em uma rede de computadores, proporcionando uma</p><p>introdução à camada física. Equipamentos como switches e roteadores</p><p>operam nas camadas de enlace de dados e na camada de rede,</p><p>respectivamente. Por outro lado, os meios de transmissão guiados e não</p><p>guiados são justamente o ponto principal da camada física.</p><p>5.1 TRANSMISSÃO DE BITS</p><p>Um bit é a menor unidade de informação em um sistema digital,</p><p>representado por 0 ou 1. Toda a informação que é processada pelos</p><p>computadores e que trafega pelas redes de computadores são bits. Um byte é</p><p>um conjunto de 8 bits.</p><p>Toda informação, seja ela um texto, uma imagem, um áudio, ou um</p><p>vídeo, são vistos como bits e bytes por um computador. Todo esse contexto</p><p>dos bits e sobre a representação da informação geralmente é estudado mais a</p><p>fundo em disciplinas como arquitetura de computadores. Clicando aqui você</p><p>tem acesso à uma playlist com aulas introdutórias sobre o tema.</p><p>Para enviar esses bits através de meios físicos como cabos, fibras</p><p>ópticas ou ondas de rádio, é necessário converter os bits em sinais físicos que</p><p>sejam compreensíveis pelo meio em questão.</p><p>Os bits são transformados em sinais elétricos em cabos de par trançado,</p><p>em sinais ópticos em fibra óptica, e em sinais eletromagnéticos para conexões</p><p>sem fio. Esse processo é chamado de codificação de sinais.</p><p>Sinais Elétricos: Em cabos de cobre (os pares do par trançado são</p><p>feitos de cobre), os bits podem ser representados por níveis de tensão elétrica.</p><p>Por exemplo, um nível alto de tensão pode representar um bit 1, enquanto um</p><p>nível baixo de tensão representa um bit 0.</p><p>Sinais de Luz: Em fibras ópticas, os bits são transmitidos como pulsos</p><p>de luz. Um pulso de luz forte pode representar um bit 1, e a ausência de luz</p><p>(ou um pulso fraco) representa um bit 0.</p><p>Sinais de Rádio: Em comunicação sem fio, como Wi-Fi ou Bluetooth,</p><p>https://youtube.com/playlist?list=PLG_7LYUryUI3BDd9jBUN1e2nd676UKfGZ</p><p>os bits são codificados em ondas de rádio. Diferentes modulações de</p><p>frequência, amplitude ou fase das ondas de rádio podem representar bits 0 e</p><p>1.</p><p>Esse processo de codificação ocorre do lado de quem está enviado a</p><p>mensagem. Na extremidade receptora, os sinais elétricos, de luz ou de rádio</p><p>são decodificados de volta em bits para que a mensagem original possa ser</p><p>compreendida pelo destinatário.</p><p>5.2 DISPOSITIVOS DA CAMDA FÍSICA</p><p>Conforme mencionado, equipamentos como o switch e o roteador</p><p>operam na camada de enlace e na camada de rede. Porém, existem dois</p><p>dispositivos que operam na camada física: o hub e o repetidor de sinal.</p><p>O hub é um dispositivo que apenas encaminha a informação que chega</p><p>em uma de suas portas para todas as demais portas. Ele não analisa a</p><p>mensagem, não filtra, apenas repassa. Dessa forma, ele é um equipamento</p><p>que opera na camada física, repassando os bits recebidos para todas as portas</p><p>conectadas a ele.</p><p>O repetidor é um dispositivo usado frequentemente para ampliar o sinal</p><p>de Wi-Fi em redes locais. Pode ocorrer de o sinal de Wi-Fi não chegar em</p><p>algum local específico de uma residência, então para solucionar o problema</p><p>instalamos um repetidor para ampliar o sinal. Esse equipamento recebe o</p><p>sinal que está chegando em uma intensidade fraca, renova o sinal, e o emite</p><p>com maior intensidade. Dessa forma, o repetidor está regenerando os bits,</p><p>atuando na camada física.</p><p>Outros conceitos importantes que você precisa compreender são a</p><p>definição de largura de banda, taxa de transferência e latência. Clique aqui e</p><p>assista a vídeo aula que eu explico todos os detalhes relacionados a esses</p><p>termos.</p><p>Largura de Banda</p><p>A largura de banda refere-se à capacidade máxima de transmissão dos</p><p>dados em uma rede de computadores. É como se fosse a “largura do cano”</p><p>que faz a conexão. Ela é medida em bits por segundo (bps) e representa a</p><p>quantidade máxima de dados que pode ser transmitida pela rede em um</p><p>intervalo de tempo específico. Uma largura de banda maior permite que mais</p><p>dados sejam transmitidos de uma vez, resultando em uma conexão mais</p><p>https://youtu.be/_aQNVd64PZU</p><p>rápida e capaz de lidar com tarefas que exigem muitos dados, como</p><p>streaming de vídeo ou download de arquivos grandes. Pense comigo, um</p><p>balde vai encher de água mais rápido se usarmos uma torneira que mais</p><p>vazão. Vai demorar muito mais encher para esse mesmo balde se usarmos a</p><p>torneira simples e pequena.</p><p>Taxa de Transferência</p><p>A taxa de transferência, também conhecida como taxa de dados, é a</p><p>velocidade real na qual os dados são transmitidos de um dispositivo para</p><p>outro através de uma rede. A largura de banda é a taxa máxima, mas nem</p><p>sempre ela vai ser usada por completo por vários motivos. A taxa de</p><p>transferência pode ser influenciada pela largura de banda, mas também é</p><p>afetada por outros fatores, como congestionamento de rede, qualidade do</p><p>sinal e interferências.</p><p>Latência</p><p>A latência é o atraso que ocorre entre o envio de um dado de um</p><p>dispositivo para outro e a recepção desse dado no destino. É medido em</p><p>milissegundos (ms) e é uma medida da velocidade de resposta da rede.</p><p>Latência baixa significa que os dados são transmitidos rapidamente e a</p><p>resposta é quase instantânea, enquanto latência alta resulta em um atraso</p><p>perceptível entre ação e reação. A latência é particularmente importante em</p><p>atividades sensíveis ao tempo, como jogos online ou videochamadas.</p><p>5.3 MODOS DE TRANSMISSÃO DE DADOS</p><p>A mensagem pode trafegar pelo canal de comunicação por três</p><p>diferentes modos: simplex, half-duplex e full-duplex. Esses termos referem-se</p><p>a como a informação será transmitida pelo canal de comunicação, seja em</p><p>uma única direção, ambas as direções ou se vários dispositivos podem usar o</p><p>canal simultaneamente em direções opostas. Uma maneira eficaz de</p><p>compreender esse conceito é por meio de uma analogia com uma rua.</p><p>Observe a representação de uma rua na Figura 26.</p><p>Figura 26. Ilustração de uma via de mão única (simplex).</p><p>A figura representa uma rua de mão única, ou seja, os carros podem se</p><p>movimentar em apenas uma direção. Se um veículo vier no sentido contrário,</p><p>haverá uma colisão, resultando em um acidente. Essa dinâmica reflete o</p><p>funcionamento da comunicação simplex. Isso é evidente em dispositivos</p><p>como rádios, no qual há um transmissor que transmite a mensagem e um</p><p>receptor que apenas recebe. Outro exemplo é o teclado, no qual a</p><p>comunicação com o computador também é simplex, ou seja, ele só transmite</p><p>os dados.</p><p>Agora vamos analisar a comunicação half-duplex (Figura 27). Em um</p><p>determinado momento os veículos podem se movimentar em uma direção.</p><p>Após todos esses veículos passarem, podemos alterar o sentido da rua para</p><p>permitir que os carros trafeguem na direção oposta. Assim, uma única via</p><p>pode acomodar o tráfego em ambos os sentidos, desde que exista algum</p><p>mecanismo para gerenciar o momento em que a via será usada em um sentido</p><p>ou no outro.</p><p>Figura 27. Ilustração de uma via que pode ser utilizada em ambos os sentidos, desde que haja uma</p><p>forma de gerenciar o sentido da via (half-duplex.)</p><p>A comunicação half-duplex permite que ambas as direções sejam</p><p>usadas, porém, uma de cada vez (bidirecional alternado). Se não houver um</p><p>mecanismo como um semáforo ou um guarda de trânsito para gerenciar o</p><p>tráfego, uma colisão pode acontecer. Exemplo: walkie-talkie.</p><p>Por fim, a comunicação full-duplex pode ser comparada com uma rua</p><p>de faixa dupla, em que existe uma via para cada um dos sentidos do tráfego</p><p>(Figura 28).</p><p>Figura 28. Ilustração de uma via de mão dupla (full-duplex).</p><p>Nesse tipo de comunicação as mensagens podem ser enviadas e</p><p>recebidas ao mesmo tempo, como ocorre em uma conversa telefônica em que</p><p>ambas as partes podem falar e ouvir simultaneamente. No contexto de redes</p><p>de computadores, temos como exemplo o cabo de par trançado, que possui</p><p>um par de fios destinado apenas a enviar dados, enquanto outro par de fios é</p><p>destinado apenas a receber informações.</p><p>5.4 TOPOLOGIAS DE REDE</p><p>Quando falamos em topologia de redes estamos nos referindo à forma</p><p>como os dispositivos são organizados na rede. Consequentemente, a</p><p>organização desses dispositivos influencia como os dados são transmitidos</p><p>entre eles. Vamos analisar cada uma das topologias existentes.</p><p>Topologia em barramento</p><p>A topologia em barramento ocorre quando todos os dispositivos são</p><p>conectados a um único meio de transmissão (Figura 29). Ela foi a primeira a</p><p>surgir na década</p>

Mais conteúdos dessa disciplina