Anda di halaman 1dari 70

FUNDAMENTOS DE REDES DE DADOS E COMUNICAO EAD

MDULO 1 Redes de Computadores


A indstria da informtica teve um progresso espetacular em um curto
perodo de tempo e as redes de computadores tambm fazem parte desse
crescimento. Hoje, com um simples clique de um boto, as organizaes, com
suas filiais espalhadas pelo mundo, podem comunicar-se e obter informaes
sobre desempenho, relatrios de produo, estoque e clientes, independente
da sua localizao.
Durante a primeira dcada dos sistemas computacionais, os
computadores eram altamente centralizados, as empresas e universidades
possuam apenas um ou dois computadores e as grandes instituies algumas
dezenas. Todos eles eram isolados, no existindo nenhuma comunicao entre
os mesmos.

Com o avano da comunicao, a forma com que os sistemas


computacionais operavam foi totalmente modificada, a viso que os usurios
tinham sobre os grandes centros de computao, em que os trabalhos eram
levados para serem processados, tornou-se obsoleto, sendo substitudo pelas
redes de computadores. Agora, os trabalhos so processados por um grande
nmero de computadores separados fisicamente e totalmente interligados.
Em termos prticos, uma rede de computador formada por dois ou
mais computadores interligados, podendo existir uma troca de informao entre
eles. Essa ligao no precisa ser feita obrigatoriamente atravs de um fio,
pois existem diversas tecnologias que permitem a troca de dados, como
infravermelho, microondas, satlite etc.

1.1 Redes de Computadores em aplicaes comerciais


Atualmente, as empresas possuem um grande nmero de computadores
para desempenhar os mais diversos tipos de aplicaes, como monitoramento,
controle de produo e estoque, gerao de planilhas e relatrios etc.
Inicialmente, cada processo era feito de modo isolado, no existindo nenhuma
forma de correlacionamento de informaes e compartilhamento de recursos.
Foi observado ento, que com a interligao desses computadores espalhados
pelas empresas, era possvel comunicar os mais diversos sistemas, alm, de
compartilhar recursos como impressores e drivers de cd-rom, permitindo que
todos os usurios da rede utilizem esses recursos.

Na maioria dos casos que as empresas implantam em sua estrutura uma


rede de computadores, elas sempre obtm economia com o compartilhamento
de recursos. Como exemplo, imagine a situao em que existem vrias
impressoras individuais, sendo estas substitudas por uma nica impressora de
grande porte, com essa troca, a manuteno facilitada, permitido o acesso
de um nmero maior de usurios, alm de possibilitar o controle do nmero de
impresses.
To importante quanto o compartilhamento de recursos o
compartilhamento de informaes. As grandes instituies possuem filiais
espalhadas por regies diferentes e que precisam acessar informaes que
so comuns a todas, como registro de clientes, estoque de produtos, pedidos,
etc. O fato de os usurios estarem em pases diferentes, no impede que eles
acessem esses dados como se eles estivessem armazenados em seu
computador local. Para permitir esta facilidade de acesso, so utilizados
servidores de grande porte para o armazenamento de informaes e os
usurios, com suas estaes de trabalho, acessam esses dados remotamente.
Essa comunicao entre computadores clientes e servidores feita atravs das
redes de computadores.

Temos como exemplo de um modelo cliente/servidor, o acesso a uma


pgina na internet, onde o usurio o cliente que solicita atravs do seu

navegador Web, um site qualquer e o servidor remoto encarrega-se de


responder a solicitao do cliente. Observe que nesse modelo existem dois
processos envolvidos, formado pelo computador cliente e o computador
servidor.

Alm do compartilhamento de recursos e informaes, as redes de


computadores podem oferecer um eficiente meio de comunicao entre seus
usurios. Muitas empresas utilizam o correio eletrnico (e-mail) para troca de
informaes, evitando o deslocamento e gasto com ligaes.
Percebemos ento, o enorme ganho que o meio corporativo obteve com
a implantao das redes de computadores. Seus dados e dispositivos agora
podem ser compartilhados e acessados por filiais em qualquer parte do mundo,
alm de promover uma melhor comunicao entre seus usurios.
1.2 Redes de computadores domsticas
No incio, talvez o maior objetivo para se ter um computador em casa
fosse para utilizar os aplicativos de texto e os jogos. Atualmente, esse
pensamento mudou radicalmente com a chegada da internet, permitindo ao
usurio domstico acessar informaes remotas, comunicao entre usurios,
jogos on-line e o correio eletrnico. Com a internet os usurios podem obter
informaes dos mais variados gneros como esporte, arte, cincia,
automveis, histria, dentre muitos outros. Os portais de informao atualizam
seus artigos minuto a minuto, proporcionando aos seus usurios informaes
recentes. Alm de ler as notcias, como se estivesse lendo um jornal on-line, o
leitor pode acompanhar debates, julgamentos, resultados de jogos, eventos
importantes, tudo em tempo real.
Todas as aplicaes que citamos anteriormente envolvem a interao
entre o usurio e um banco de dados. Outra categoria de utilizao de redes de
computadores a comunicao entre os usurios, comandada principalmente
pelo e-mail que j faz parte do dia-a-dia das pessoas e utilizado por milhes
de pessoas em todo o mundo. A troca de mensagens instantneas como MSN
Messenger, ICQ, Google Messenger virou uma febre entre os jovens, as salas
de bate-papo so muito visitadas por pessoas que desejam discutir assuntos
em comum. Essa interatividade entre os usurios, proporcionada pela grande
rede de computadores que faz da internet um sucesso.

Por fim, o entretenimento que composto principalmente pelos jogos em rede


e jogos on-line. Os jogos em redes esto perdendo espao para os on-line,
ocasionados principalmente pela sua limitao de estrutura fsica, pois os
jovens montam suas redes caseiras formadas por dois ou mais computadores
e ficam restritos a estrutura e o espao fsico limitado. Com o on-line, basta
apenas est conectado a internet que possvel acessar jogos de simulao
em tempo real formado por equipe de vrios participantes, onde o usurio pode
competir com jogadores de todas as partes do mundo.

As redes de computadores tornaram-se extremamente importantes para as


pessoas que se encontram localizadas em regies distantes, pois propiciam a
elas servios que so oferecidos s pessoas das grandes cidades, e sem
dvidas a diversidade do uso das redes de computadores crescer
rapidamente no futuro, chegando a onde ningum capaz de prever agora.
MDULO 2 Topologias de Redes
As redes de computadores de modo geral esto presentes em nosso
dia-a-dia, estamos to acostumados a utiliz-las que no nos damos conta da
sofisticao e complexidade da estrutura, que mantm os dados e as
informaes percorrendo ao nosso redor.
A maneira com que as redes de computadores so interligadas um
ponto importante, pois dispositivos podem ser interconectados de vrias formas
envolvendo tanto o ponto de vista fsico, como o lgico. A topologia fsica

refere-se ao layout fsico e ao meio de conexo dos dispositivos de redes, ou


seja, como eles so conectados, e esses dispositivos que formam a estrutura
de uma rede so chamados de ns ou nodos. A topologia lgica a forma com
que os ns se comunicam atravs dos meios de transmisso.
As redes so compostas por arranjos topolgicos interligados, tendo
como principal finalidade, a economia de recursos, pois com suas estruturas o
compartilhamento e o processamento individual so distribudos para todos, o
que torna as informaes ao alcance de todos os usurios que esto
conectados.
2.1 Topologias Fsicas
2.1.1 Ponto-a-Ponto
a topologia mais simples e pode ser representada por dois
computadores interligados entre si, atravs de um meio de transmisso
qualquer. A topologia ponto-a-ponto a base para a formao de novas
topologias, com a incluso de outros ns em sua estrutura.

2.1.2 Barramento
No barramento, todos os ns esto ligados ao mesmo meio de
transmisso, onde o tempo e a freqncia so importantes para a transmisso
dos dados. Todos os ns que esto ligados a barra, podem ouvir as
informaes que esto sendo transmitidas, o que facilita o uso de aplicaes
que necessitam da difuso de mensagens para mltiplas estaes.
Para controlar o acesso das estaes ao barramento, existem dois
modos de controle, o centralizado que um n especial na rede que determina
ou no o direito de um n acessar o barramento, e no modo descentralizado o
controle de acesso distribudo entre os ns.
O desempenho da topologia em barra determinado pelo nmero de
estaes conectadas, meios de transmisso utilizados, trfego, entre outros
fatores.

2.1.3 Anel ou Ring


A topologia em anel formada por ns conectados atravs de um
percurso fechado onde o sinal circula na rede passando por cada estao,
essas estaes fazem o papel de repetidoras e retransmitem o sinal at que o
destinatrio seja encontrado.
capaz de transmitir e receber informaes em ambos os sentidos, o
que torna os protocolos de entrega de mensagens aos destinatrios, menos
sofisticados. Infelizmente essa topologia pouco tolervel falha, sendo
complicado a implantao de deteco de erros, e os erros podem fazer com
que uma mensagem circule eternamente no anel. Para contornar esse tipo de
problema, uma estao pode iniciar o anel, monitorar o envio de pacotes e
diagnosticar o funcionamento da rede, essa estao monitora pode ser
dedicada ou ento cada estao assume a monitoria por um determinado
perodo de tempo.

2.1.4 Estrela

A topologia em estrela formada por diversas estaes conectadas a


um dispositivo central, toda a comunicao supervisionada por esse n
central.
A unidade central tem o poder de determinar a velocidade de
transmisso entre o transmissor e o receptor, e converter sinais transmitidos
por protocolos diferentes, o que permite a comunicao entre redes de
fabricantes distintos.
As falhas em estaes ou na ligao entre a estao e o n central,
deixam de fora apenas o n que est envolvido na ligao, mas se a falha
ocorrer no n central, todo o sistema ficar fora do ar. Como soluo para esse
tipo de problema, teramos a replicao de estaes centrais, s que os custos
aumentariam bastante, o que limita a implantao dessa topologia.

O seu desempenho est totalmente ligado a unidade central, pois


depende do tempo de que ela necessita para o processamento e o
encaminhamento de mensagens. Apesar de todos os seus problemas, essa
topologia permite um melhor controle da rede e a maioria dos sistemas de
redes implementam essa configurao.
2.1.5 rvore
equivalente a vrias redes estrelas interligadas entre si, essa ligao
feita atravs dos seus ns centrais. utilizada principalmente na ligao de
Hub`s e repetidores, conhecida tambm como cascateamento.

2.1.6 Estrutura Mista ou Hbrida


uma mistura de topologias, que tem como caractersticas as ligaes
ponto-a-ponto e multiponto e com isso se obtm redes complexas
proporcionando um maior nmero de recursos. A estrutura mista pode conter a
topologia anel, estrela, barra etc.

2.1.7 Grafo (Parcial)


A topologia em grafo engloba caractersticas de vrias topologias, e
cada n da rede possui uma rota alternativa que pode ser usada em caso de
falha ou congestionamento. Essas rotas so traadas por ns que tm a funo
de rotear endereos que no pertence a sua rede.

2.1.8 Comparativo entre as topologias mais conhecidas.


Topologias
Estrela
Barramento

Anel

Vantagens
-Monitoramento
-Instalao simples
- Estrutura simples
- Pouco cabeamento
- Instalao simples
- Desempenho uniforme

Desvantagens
- Custo de instalao
- Muito cabeamento
- Lentido causada pelo uso intenso
- Dificuldade no isolamento de
problemas
- Dificuldade em isolar problemas
- Se um n parar, todos param

Mdulo 3 - Topologias Lgicas


Como falamos anteriormente as topologias lgicas significam a forma
com que os ns se comunicam atravs dos meios fsicos, os dois tipos mais
comuns de topologias lgicas so o Broadcast e a passagem de Token.
Na topologia de Broadcast o n envia seus dados a todos os ns
espalhados pela rede, no existindo nenhum tipo de ordem para este envio, o
nico tipo de ordem : primeiro a chegar o primeiro a usar. A Ethernet
funciona dessa forma.
3.1 Ethernet
A Ethernet a tecnologia mais utilizada em redes locais, ela pode ser
encontrada em topologias do tipo estrela que composta por ligaes
utilizando cabeamento par tranado e uma unidade central, e em topologias do
tipo barramento com a utilizao de cabo coaxial.
Nesse tipo de rede, a estao que deseja transmitir ouve o trfego na
rede, se no ouvir nada, ela transmite a informao. Se duas estaes
transmitirem informaes ao mesmo tempo, ocorrer uma coliso de pacotes,
cada estao ser alertada sobre a coliso e elas esperaro um perodo
aleatrio para transmitirem novamente. Esse mtodo conhecido como
CSMA/CD (Carrier Sense Multiple Access With Collision Detection).

A segunda topologia lgica a passagem de Token, onde um sinal de


Token controla o envio de dados pela rede. Um exemplo de rede que utiliza a
passagem de token a Token Ring.
3.2 Token Ring
O mtodo de acesso Token Ring utiliza a topologia em anel para
transmitir dados entre duas estaes, a estao transmissora necessita obter
um sinal (Token), esse sinal concede a estao o direito de transmisso e

percorre a rede de n em n. Apenas um Token est disponvel na rede, o que


faz com que uma nica estao acesse a rede por vez, evitando colises de
pacotes.
Seu funcionamento feito da seguinte forma:
1.
2.
3.
4.

O sinal de Token circula no anel;


O emissor espera a chegada do Token;
O emissor captura o Token e transmite os dados;
O receptor recebe os dados e libera o Token.

MDULO 4 Tipos de Transmisso

4.1 Sinais Eltricos


Os sinais eltricos so tenses que variam ao longo do tempo, sendo
que algumas delas so teis, pois transmitem alguns tipos de dados, como os
que trafegam nas redes de computadores, essas tenses podem ser
classificadas como sinais analgicos e digitais.

4.1.1 Sinais Digitais


A grande maioria dos sinais eltricos utilizados na computao so
digitais, e os que so analgicos so digitalizados para que depois sejam
processados e armazenados. Os sinais digitais assumem uma infinidade de
valores, no sendo matematicamente perfeitos, com isso eles no representam
apenas dois valores 0 e 1, como alguns textos ensinam. Como exemplo, em
uma transmisso de uma seqncia de bits 0110111001 so usadas as
tenses de + 12 volts e 12 volts para representar os bits 0 e 1, s que elas
no assumem valores exatos, acontecendo oscilaes e ao invs de + 12 volts
, temos + 11,3 volts ou 12,20 volts. Alm dessas oscilaes, o sinal pode sofrer
rudos e interferncias, esse problema no prejudica a qualidade do sinal se o
valor no for muito acentuado.

4.2 Modo de Operao


Em qualquer tipo de comunicao, a transmisso e a recepo podem
ou no existir simultaneamente, sendo classificadas em SIMPLEX, HALFDUPLEX E FULL-DUPLEX.
4.2.1 Simplex
A comunicao s possvel em uma nica direo.
Exemplo:
1. A ligao entre um computador e uma impressora .
2. Transmisso de sinais de rdio e televiso.

4.2.2 Half-Duplex
A comunicao possvel em ambas as direes, porm no
simultaneamente.
Exemplo:
Comunicao entre rdios amadores.

4.2.3 Full-Duplex
A comunicao possvel em ambas as direes simultaneamente.
Exemplo:
Conversao telefnica entre duas pessoas.

Mdulo 5 - Transmisses seriais e paralelas


Os equipamentos utilizados na computao transmitem e recebem bits
simultaneamente. A transmisso paralela tem como caracterstica vrios bits
caminhando juntos atravs de fios independentes, sendo mais rpida, j que os
bits so transmitidos de forma simultnea. Sua desvantagem est no custo,
pois cara a transmisso de bits simultneos por longas distncias, sendo
exigidos cabos complexos que incluem vrios condutores, o que o torna
sensvel s interferncias eletromagnticas.

A transmisso serial consiste no envio de bits, sendo que um por vez,


com isso possvel atingir facilmente distncias maiores. Os cabos so mais
simples e baratos, o que facilita a sua construo com blindagem
eletromagntica e com isso a reduo das interferncias que so captadas.

Antigamente, um dos problemas da transmisso serial era a lentido, s


que hoje, ela est extremamente rpida e no possui problemas de
sincronismo e interferncias, como os encontrados em transmisses paralelas.
A transmisso serial j to eficiente que est substituindo os dispositivos que
utilizam transmisso paralela, como exemplo, temos os dispositivos USB e
FIREWIRE que so transmisses seriais de alta velocidade.

5.1 Ritmos de Transmisso


5.1.2 Transmisso Assncrona
O termo assncrono refere-se irregularidade dos instantes de
ocorrncia da transmisso, ou seja, o tempo de transmisso decorrido de dois
bits pode ser variado pelo equipamento de transmisso.
Nesse tipo de transmisso, um bit especial inserido no incio e no fim
da transmisso de um caractere e assim permite que o receptor entenda o que
foi realmente transmitido.
A principal desvantagem desse tipo de transmisso a m utilizao do
canal, pois os caracteres so transmitidos irregularmente, alm de um alto
overhead (os bits de controle que so adicionados no inicio e no fim do
caractere), o que ocasiona uma baixa eficincia na transmisso dos dados.

5.1.3 Transmisso Sncrona

Na transmisso sncrona, os bits de um caractere so enviados


imediatamente aps o anterior, no existindo os bits de controle no incio e no
fim do caractere e nem irregularidades nos instantes de transmisso. A
transmisso sncrona estabelecida atravs de uma cadncia fixa para a
transmisso dos bits de todo um conjunto de caracteres, um bloco. Resumindo,
o transmissor e o receptor comunicam-se, sincronizam suas aes, e
preparam-se para receber a comunicao, j sabendo da taxa de transmisso
e o tamanho dos dados ordenados e conhecidos.
A comunicao sncrona mais cara que a assncrona, pois necessita
de um relgio no hardware para permitir o seu sincronismo e muito utilizada
em redes com altas taxas de transmisso.
MDULO 6 Meios fsicos de transmisso

Os meios fsicos de transmisso so compostos pelos cabos coaxiais,


par tranado, fibra ptica, transmisso a rdio, transmisso via satlite e so
divididos em duas categorias: Os meios guiados e os meios no guiados.
No meio guiado, o sinal percorre atravs de meios slidos, como a fibra,
o cabo coaxial e o par tranado. No meio no guiado, o sinal propaga-se na
atmosfera, como o caso das redes sem fio e transmisses via rdio e via
satlite.
6.1 Cabo par tranado
O meio de transmisso guiado mais utilizado pelas redes telefnicas o
par tranado, ele est presente em quase 95% das ligaes entre os aparelhos
residenciais e as centrais telefnicas. Sua constituio feita por dois fios de
cobre isolados e enrolados em forma de espiral, com o intuito de reduzir as
interferncias dos pares semelhantes que esto prximos. Os pares so
conjugados dentro de um cabo, sendo que cada par isolado por uma
blindagem de proteo.
O par de fio tranado UTP (Unshielded Twisted Pair) bem utilizado em
redes de computadores existentes em edifcios comerciais, sua taxa de
transmisso est na faixa de 10 Mbps a 1 Gbps, o que pode variar dependendo
da distncia entre o transmissor e o receptor.
A tecnologia UTP categoria 5 consegue o alcance de taxas de
transmisso de dados de 100 Mbps, na distncia de algumas centenas de
metros permitindo que o par tranado firma-se como a tecnologia dominante
em LANs de alta velocidade.

O par tranado no usado apenas comercialmente, em muitas


residncias ele utilizado para o acesso a internet via modem, com uma taxa
de acesso de at 56 Kbps, e com a utilizao da tecnologia DSL (Linha digital
de assinante) que permite o alcance de taxas de transmisses maiores que 6
Mbps com pares de fios tranados.

6.2 Cabo coaxial


Outro meio de transmisso guiado o cabo coaxial. Ele possui melhor
blindagem se comparado com o cabo par tranado, podendo se estender por
distncias maiores e em velocidades mais altas. Sua constituio formada
por dois condutores de cobre concntricos e no paralelos com um isolamento
e blindagem especial, o que permite com essa configurao o alcance de altas
taxas de transmisso de bits.
Um fio de cobre na parte central envolvido por um material isolante,
que protegido por uma malha slida entrelaada. O condutor externo
protegido por uma camada plstica protetora.

Existem dois tipos de cabos coaxiais comumente usados. O primeiro o


cabo de 50 ohms, que utilizado em transmisses digitais, e o segundo o
cabo de 75 ohms que utilizado com freqncia em transmisses analgicas
de TV e internet a cabo.
O cabo coaxial pode ser utilizado como um meio compartilhado guiado,
onde vrios sistemas finais podem ser conectados diretamente ao cabo, e
todos eles recebem os sinais que so enviados por outros sistemas finais.

6.3 Cabo fibra ptica


A fibra ptica um meio de transmisso guiado que conduz pulsos de
luz, cada pulso representado por um bit. A fibra, alm de suportar altas taxas
de transmisso de bits, na casa das dezenas de gigabits por segundo, imune
a interferncias eletromagnticas, possuindo uma baixa atenuao de sinal.
Todas essas caractersticas tornaram a fibra o meio preferido para a
transmisses guiadas de longo alcance.
O cabo de fibra ptica semelhante ao cabo coaxial, exceto por no ter
a malha metlica.

O centro da fibra formado por um ncleo de vidro por onde se propaga


a luz, esse ncleo revestido por um vidro com ndice de refrao inferior ao
do ncleo, para manter toda a luz no ncleo.
Mdulo 7 Fibra ptica versus fio de cobre
A fibra possui muitas vantagens, pois permite gerenciar larguras de
bandas muito mais altas que o cobre, os repetidores s so necessrios a cada
50km de distncia, bem diferente dos 5km exigidos pelos fios de cobre. No
afetada por picos de voltagem, interferncias eletromagnticas ou queda no
fornecimento de energia.
As empresas telefnicas preferem a utilizao da fibra por ela ser fina e
leve, como exemplo, mil pares tranados com 1km de comprimento pesam 9
toneladas, enquanto duas fibras com a mesma capacidade de transmisso
pesa apenas 100kg.
Na rea de segurana, as fibras dificilmente so interceptadas, sendo
uma excelente alternativa contra possveis escutas telefnicas. Mas a fibra no
composta apenas de vantagens, como desvantagem em relao ao fio de
cobre, a fibra possui uma tecnologia pouco familiar, o que requer um
conhecimento especfico e mo-de-obra qualificada, alm de danificar
facilmente, se forem encurvadas demais.
7.1 Transmisso via rdio
Os canais de rdio carregam seus sinais dentro do espectro
eletromagntico, sendo um meio de transmisso atraente, pois no necessita
de cabos fsicos. Os canais de rdio so fceis de gerar, podem percorrer
longas distncias e atravessar paredes e obstculos, so consideradas

omnidirecionais, permitindo que elas viajem por todas as direes, e desse


modo o transmissor e o receptor no precisam est fisicamente alinhados.

Os canais de rdio podem ser classificados em dois grupos, os de


pequeno alcance, que funciona em locais prximos abrangendo de dez a
algumas centenas de metros, e os de longo alcance, que abrangem algumas
centenas de quilmetros.

7.2 Transmisso via satlite


Um satlite de comunicao permite a ligao de dois ou mais
transmissores-receptores, que so denominados de estaes terrestres. Eles
recebem as transmisses em uma faixa de freqncia, geram novamente o
sinal com o uso de repetidores e transmitem o sinal em uma outra faixa de
freqncia. Existem dois tipos de satlite que so usados para a comunicao:
os satlites geoestacionrios e os satlites de baixa altitude.

Os satlites geoestacionrios ficam permanentemente sobre o mesmo


lugar da terra, isso s permitido, porque ele colocado em rbita a 37mil
quilmetros acima da superfcie terrestre. Essa enorme distncia pode causar
atrasos de propagao. Mesmo assim, essa transmisso alcana velocidades
de centenas de Mbps, e so freqentemente usadas em redes telefnicas e
backbones da internet.

Os satlites de baixa altitude so posicionados prximos da terra e no


ficam permanentemente em um nico lugar. Eles giram ao redor da terra e para
promoverem a cobertura contnua em determinadas reas necessrio colocar
muitos satlites em rbita.

MDULO 8 Tipos de Redes


8.1 LANs (Local Area Network) - Redes Locais
As LANs so pequenas redes, a maioria de uso privado, que interligam
ns dentro de pequenas distncias, variando entre 1 a 30 km. So muito
utilizadas para a conexo de computadores pessoais e estaes de trabalho,
permitindo o compartilhamento de recursos e informaes.
Seu tamanho restrito, que permite o conhecimento do seu tempo de
transmisso e a deteco de falhas com antecedncia, permitindo assim um
gerenciamento simplificado da rede. Sua tecnologia de transmisso formada,
na maioria das vezes, por um cabo que interliga todas as mquinas e com isso
admite o uso de diversas topologias.

8.2 MANs (Metropolitan Area Network) Redes Metropolitanas


As redes metropolitanas so praticamente uma verso ampliada das
redes locais, pois utilizam tecnologias semelhantes. As MANs podem ser
formadas por escritrios vizinhos ou abranger uma cidade inteira sendo ou
redes pblicas ou redes privadas. Um bom exemplo de uma MAN so as redes
de TV e internet a cabo, que existem na maioria das grandes cidades. As redes
metropolitanas so inferiores as redes locais em capacidade de transmisso,
isso causado pelos dispositivos de conexo utilizados e a distncia entre os
ns.

8.3 WANs ( Wide Area Network) Redes geograficamente distribudas


As redes geograficamente distribudas so formadas por grandes reas
geogrficas que abrangem pases e continentes. formada por um conjunto de
Hosts, conectados atravs de uma sub-rede, onde esses Hosts so
computadores pessoais e a sub-rede formada por operadoras telefnicas e
provedoras de internet.
A sub-rede tem como principal tarefa, a transmisso de mensagens de
um Host para outro, utilizando suas linhas de comunicao composta por fios
de cobre, fibra ptica, rdio etc. e os elementos de comutao que so
equipamentos especializados em conectar trs ou mais linhas de comunicao,
esses computadores de comutao so conhecidos como roteadores.
Observe na figura abaixo que os Hosts esto conectados em uma LAN e
as LANs ligadas a roteadores. O conjunto de linhas de transmisso e os
roteadores compem a sub-rede.

Falando um pouco mais sobre as sub-redes, originalmente elas eram


compreendidas apenas como um conjunto formado por roteadores e linhas de
transmisso, responsveis por entregar mensagens de uma origem a um
destino. Essa concepo mudou um pouco com o endereamento de redes, e
surgiu a concepo da comutao de pacotes.
Como foi dito anteriormente a maioria das WANs composta por vrias
linhas de transmisso que esto conectadas a roteadores, se dois roteadores,
que no compartilham de um mesmo meio de transmisso, desejarem se
comunicar, eles tero que fazer isso de uma forma indireta, utilizando outros
roteadores. Quando essa mensagem enviada atravs de roteadores
intermedirios, ela dividida em pacotes, cada um com sua seqncia e so
injetados na rede por onde so transportados individualmente at a chegada no
Host destino, onde o receptor ir novamente mont-los. Esse fluxo de pacotes
podem seguir a mesma rota, ou ento rotas diferentes, essa deciso tomada
pelo roteador intermedirio que define a melhor rota levando em conta o
trfego, distncia, fluxo, dentre outra srie de fatores. Essa tomada de deciso
conhecida como algoritmos de roteamento.

LANs
MANs
WANs

Disperso
Geogrfica
Sala, prdio,
campus
Cidade
Estado, Pas

Taxas de
Transmisso
Muito alta

Taxas de
Erros
Muito Baixa

Propriedades

Altas
Baixas

Baixa
Mais Altas

Pblica
Pblica

Privada

Exemplo de LANs, MANs e WANs interligadas.

Mdulo 9
9.1 WLAN ( Wireless Local Area Network) Redes Locais Sem Fio
As LAN,s sem fio so boas opes para locais em que exista a
necessidade de mobilidade dos pontos da rede ou a existncia de dificuldades
em implantao do cabeamento. As ligaes sem fio permitem que dispositivos
portteis continuem sendo portteis, sem que deixem de participar da rede,
esses dispositivos podem se locomover em locais que a Wireless LAN esteja
implantada.
Uma combinao entre LAN cabeada e WLAN pode ser utilizada em
conjunto, os pontos que necessitam de mobilidade utilizam a rede sem fio, e os
pontos fixos utilizam o cabeamento.

9.2 SAN (Storage Area Network) Redes de armazenamento de dados


As SANs so redes dedicadas de alto desempenho usadas para
transportar dados entre os servidores e as unidades de armazenamento
(Storage). uma rede separada e dedicada, com isso evita qualquer conflito
entre clientes e servidores. Sua tecnologia permite uma ligao de alta
velocidade entre servidores a unidades de armazenamento, unidade de
armazenamento a unidade de armazenamento e servidores a servidores.

Recursos oferecidos por uma SANs:


Desempenho: Permite o acesso simultneo a Arrays de discos e fitas por dois
ou mais servidores em alta velocidade, fornecendo assim um melhor
desempenho ao sistema.

Disponibilidade: tolerante contra desastres, pois permite o espelhamento de


dados usando uma SAN a distncias de at 10km.
Escalabilidade: Pode utilizar uma grande diversidade de tecnologias, o que
garante uma fcil transferncia de dados de Backup, migrao e replicao de
dados entre sistemas.
9.3 VPN Virtual Private Network
Uma VPN uma rede particular construda dentro de uma rede pblica
como a internet. Ao utilizar a VPN, uma estao pode acessar a rede matriz de
uma empresa atravs da internet utilizando tneis de comunicao seguros
entre a estao e o roteador VPN da matriz.

A segurana muito importante em uma VPN, seus tneis de conexo


so criptografados entre os pontos autorizados, uma vez que os dados sero
transmitidos atravs da internet, que tido como um meio de transmisso
inseguro. A VPN tem como grande vantagem reduo dos custos, pois
elimina a necessidade de uma linha dedicada para transmisses de longa
distncia.

MDULO 10 Equipamentos de Redes


10.1 HUBs
Os HUBs so dispositivos utilizados para conectar os equipamentos que
compem uma LAN. Com o HUB as conexes da rede so concentradas, por
isso tambm chamado de concentrador de conexo, ficando cada
equipamento em um segmento prprio. Com o uso do HUB o gerenciamento
da rede facilitado e a deteco de problemas fica bem mais fcil, pois os
defeitos ficam isolados em um segmento da rede.
Os HUBs mais comuns so os Ethernet com cabeamento par tranado,
so utilizados eventualmente em parte integrante de Bridges e Roteadores.

10.2 Switch
O Switch tem o papel de filtrar e encaminhar pacotes entre segmentos
de redes diferentes, ele funciona como um n central em uma topologia do tipo
estrela e faz a comutao entre as estaes que desejam se comunicar. O
Switch opera na camada 2 do modelo OSI.
O Switch mapeia o endereo dos ns que so residentes nos segmentos
da rede e permite apenas a passagem do trfego necessrio. Ele tem a funo
de aprender quais as estaes que esto conectadas em seus segmentos,
com esse exame ele constri uma tabela de endereos locais.
Quando um pacote enviado para o Switch e com a existncia dessa
tabela de endereamento, ele encaminha o pacote para a direo correta ,
bloqueando a passagem de pacotes para outras redes caso a origem e o
destino seja no mesmo segmento de rede.

10.3 Switch X HUB


Os Switchs esto substituindo rapidamente os HUBs nos novos projetos
de redes. Embora eles tenham sido projetados para a mesma finalidade, o
Switch efetua um melhor gerenciamento da rede, fazendo um melhor uso da
banda disponvel. Um HUB compartilha a velocidade de forma idntica entre
todas as estaes como um barramento. J o Switch dedica a mesma
velocidade entre todas as estaes, mas a velocidade no compartilhada e
sim dedicada, assim o Switch trabalha com uma comutao de pacotes de alta
velocidade feito a nvel de hardware.
10.4 Repetidores
Os repetidores so equipamentos que operam a nveis de cabos e sinais
eltricos, tendo como principal papel amplificar e ressincronizar os sinais que
trafegam pela rede.

10.5 Bridges

A Bridge um equipamento com capacidade de segmentar uma rede


local em sub-redes com o objetivo de reduzir o trfego e converter diferentes
padres de redes (de Token Ring para Ethernet, por exemplo).
Elas manipulam pacotes de dados ao invs de sinais eltricos, e com
isso se diferenciam dos repetidores, alm de no retransmitirem rudos, e erros
nos pacotes.
A Bridge atua nas camadas 1 e 2 do modelo OSI, lendo o campo de
endereo de destino dos pacotes e transmitindo quando se trata de segmentos
de redes diferentes, utilizando o mesmo protocolo de comunicao.
Algumas caractersticas da Bridge:
1. Filtrar mensagens de tal forma que somente as mensagens
endereadas para ela sejam tratadas;
2. Armazenar mensagens quando o trfego na rede for muito grande;
3. Tem a funo de uma estao repetidora comum.
Alm de todas essas caractersticas algumas bridges atuam como
elementos gerenciadores da rede, onde so coletados dados sobre trfego
para a elaborao de relatrios.

10.6 Roteadores
Os roteadores so equipamentos que decidem qual caminho o trfego
de informaes deve seguir. Ele opera nas camadas dos nveis 1,2 e 3 do
modelo OSI e fazem o roteamento de pacote entre as LANs.
Para estabelecer uma rota a ser seguida, o roteador consulta uma tabela
interna de rotas que possuem informaes sobre a rede, esta tabela pode ser
esttica ou dinmica dependendo do protocolo de roteamento utilizado, esses
protocolos baseiam-se em algoritmos de roteamento, que definem a melhor
rota, sendo compostos por vrios critrios. Os roteadores podem tambm
comprimir e compactar os dados transmitidos.
Os roteadores permitem que LANs tenham acesso a WANs, pois
possuem normalmente uma porta LAN e vrias portas WANs.

10.7 Gatways
Os gatways atuam em todas as camadas do modelo OSI, e tm como
objetivo permitir a comunicao entre duas redes com arquiteturas diferentes.
Esse equipamento resolve o problema da diferena entre o tamanho mximo
dos pacotes que so enviados, a forma de endereamento, tcnicas de
roteamento, controle de acesso, entre outros , causados pela diferena
existente entre duas redes distintas.

MDULO 11 Modelo OSI


A maioria das redes so organizadas como pilhas ou nveis de camadas,
umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do
projeto da rede. O objetivo de cada camada de uma rede oferecer
determinados servios a camadas de nveis superiores, abstraindo-as dos
detalhes de implementao de algum recurso.
A camada X de uma mquina comunica-se com a camada X de outra
mquina atravs de protocolos, que so basicamente um acordo entre as

partes que esto se comunicando e estabelecendo como ser feita a


comunicao.
A comunicao de mquinas diferentes no feita diretamente de uma
para outra, cada camada transfere seus dados e informaes de controle para
a camada que est em um nvel abaixo dela, at que seja alcanada a camada
de nvel mais baixo. Depois de alcanado, a camada de nvel mais baixo, utiliza
o meio fsico que por onde so feitas as comunicaes.

Observamos na figura acima que entre cada par de camadas existe uma
interface, ela que define as operaes e servios que a camada inferior tem
que oferecer a camada superior. Um conjunto de camadas, interfaces e
protocolos so conhecidos como arquitetura de rede.
11.1 Servios Versus Protocolos
Um servio um conjunto de operaes que uma camada inferior tem a
oferecer a uma camada superior, o servio relaciona-se a uma interface entre
duas camadas.
Um protocolo um conjunto de regras que controlam o formato dos
pacotes e mensagens que so trocados pelas entidades contidas nas
camadas, essas entidades utilizam os protocolos para implementar suas
definies e servios.
Na maioria das vezes, os servios e os protocolos so confundidos, s
que eles so totalmente distintos, pois os servios esto relacionados s
interfaces entre as camadas, e os protocolos esto relacionados aos pacotes
envidados entre as entidades de mquinas diferentes.

11.2 O Modelo OSI


Com o objetivo de obter uma padronizao na conectividade e mquinas
de diferentes fabricantes, a Organizao Internacional de Normalizao (ISO),
aprovou no inicio da dcada de 80, um modelo para sistemas de arquiteturas
abertas, que visava permitir a comunicao entre computadores heterogneos,
independente da tecnologia de implementao.
Esse modelo recebeu a denominao de OSI (Open System
Interconnection), que serve de base para a implementao de qualquer tipo de
rede. Para alcanar os objetivos de escalabilidade, compatibilidade,
portabilidade que so exigidos na elaborao de um modelo, so necessrias
algumas etapas obrigatrias como:
Cada camada de um computador comunica-se indiretamente com a
camada semelhante de outro computador, sendo feita atravs de
conexes virtuais;
Cada camada ir utilizar os servios da camada inferior;
As camadas que esto situadas em nveis mais baixos estaro prximas
do hardware, enquanto as camadas de nvel superior esto mais
prximas do usurio;
Toda camada ir utilizar algum tipo de protocolo, sendo sempre
adequado ao tipo de funo que realiza;
Todas as camadas so independentes, e alteraes em uma camada
no refletem na outra.

As camadas do modelo OSI so as seguintes:

11.2.1 A Camada Fsica


A camada fsica trata da transmisso de bits brutos pelo canal de
comunicao, especificando detalhes como nvel de tenso, modulao,
conectores e a distncia mxima que os canais podem utilizar. O seu projeto
deve garantir que quando um lado envia um bit 1, o outro lado recebe um bit 1
e no um bit 0. No existe nenhuma preocupao com o significado dos dados,
endereos, CRCs e outros valores. O Hub um dispositivo de redes que opera
exclusivamente na camada fsica, pois ele simplesmente repete os sinais
recebidos por todas as portas, no sendo levado em conta o seu significado.
Outros dispositivos que operam na camada fsica so os transmissores e os
receptores localizados na placa de rede.
Caractersticas da camada fsica:
Velocidade mxima de transmisso dos dados;
Transmisso simplex, half-duplex e full-duplex.

11.2.2 A Camada de Enlace de Dados

A camada de enlace responsvel pela transmisso e recepo de


frames, que so conjuntos de dados que acompanham informaes de
endereamento e correo de erro. Na camada de enlace ocorre a deteco e
opcionalmente a correo de erros, que ocorreram na camada fsica, com isso
busca-se tornar um canal de comunicao no confivel em um canal de
comunicao confivel para uso nas camadas superiores.
A camada de enlace tambm responsvel por um controle do fluxo de
dados, ela evita que um transmissor envie mais informaes que o receptor
pode processar, utilizando mecanismos que permitem ao transmissor conhecer
os espao em buffer do receptor em um dado momento.
11.2.3 A Camada de Rede
A camada de rede tem como funo controlar as operaes de rede de
um modo geral. Sua principal caracterstica o roteamento de pacotes entre a
fonte e o destino. Em redes de longa distncia para uma mensagem chegar ao
seu receptor, ela passa por diversos ns intermedirios no seu caminho, e a
camada de rede tem como tarefa escolher o melhor caminho para essa
mensagem percorrer. A escolha da melhor rota a ser seguida baseada em
tabelas estticas e dinmicas que so atualizadas pelo roteador.
Principais funes da camada de rede:
Roteamento dos pacotes entre o transmissor e o receptor, mesmo que
tenha que percorrer ns intermedirios;
Controle do congestionamento, evitando gargalos na conexo.
11.2.4 A Camada de Transporte
A funo bsica da camada de transporte receber os dados da
camada acima, dividi-lo em unidades menores, caso exista a necessidade,
repassar para a camada de rede e assegurar que eles cheguem corretamente
a outra extremidade.
A camada de transporte faz uma interface entre as camadas 1,2 e 3 que
esto vinculadas a rede e aos dispositivos de rede, e as camadas 5,6 e 7 que
operam em alto nvel e so totalmente independentes da rede.
Sob condies normais, a camada de transporte cria conexes distintas
para cada conexo de transporte requisitada pelo nvel superior, e se essas
conexes necessitarem de uma alta velocidade de transmisso, ela cria
mltiplas conexes de rede, dividindo os dados para aumentar a velocidade de
transmisso.
A camada de transporte trabalha com conexes lgicas fim a fim, ou
seja, um programa na origem pode se comunicar com um programa similar no
destino. Diferente das camadas anteriores que se comunicam somente com o
n vizinho.

Principais caractersticas da camada de transporte:


Criar conexes para solicitaes vindas de nveis superiores;
Dividir mensagens em tamanhos menores;
Estabelecer e terminar conexes atravs da rede.
11.2.5 A camada de Sesso
A camada de sesso permite que usurios de diferentes computadores
estabeleam sesses entre eles, essas sesses encarregam-se do
gerenciamento do fluxo de dados, podendo, por exemplo, recomear uma
transmisso do ponto onde ela parou, caso tenha sido interrompida. Pode
suspender e reiniciar fluxos de dados e definir se aplicativos podem enviar e
receber dados.
Caractersticas da camada de sesso:
Manter o controle de quem deve transmitir em cada momento;
Impede que duas partes tentem executar a mesma operao crtica ao
mesmo tempo;
Realiza a verificao peridica de transmisses longas para permitir que
elas continuem a partir do ponto que estava ocorrendo falha.
11.2.6 A Camada de Apresentao
A camada de apresentao leva em conta a codificao dos dados, e
tambm eventuais converses (EX: ASCII / UNICODE), isso torna possvel
comunicao entre computadores com diferentes representaes de dados. A
camada de apresentao tambm responsvel por outros aspectos de
representao de dados, como criptografia e compresso de dados.
11.2.7 A Camada de Aplicao
A camada de aplicao fornece aos usurios uma interface que permite
acesso a diversos servios de aplicao. Contm uma srie de protocolos
comumente necessrios para os usurios, ou seja, fornece um conjunto de
funes usadas pelos aplicativos que operam sobre o modelo OSI.

MDULO 12 Modelo de Referncia TCP/IP


A internet conhecida como uma rede pblica de comunicao de
dados com o controle totalmente descentralizado, utiliza para isso um conjunto
de protocolos TCP e IP, conhecidos como protocolo TCP/IP como base para a
estruturao de sua comunicao e os seus servios de rede.

A arquitetura TCP/IP fornece protocolos que habilitam a comunicao de


dados e define uma srie de aplicaes que contribui para o sucesso da
arquitetura.
Servios mais conhecidos na internet:
Protocolo SMTP e POP3 utilizados no correio-eletrnico;
FTP Utilizado na transferncia de arquivo;
NFS Utilizado no compartilhamento de arquivo;
TELNET e SSH Emulao remota de terminais;
HTTP Acesso a informaes de hipermdia.
O conjunto de protocolos TCP/IP teve seu projeto construdo
especialmente para a internet, sua principal caracterstica de proporcionar a
interligao entre diversos tipos de redes. Qualquer tecnologia de rede pode
ser empregada, pois o protocolo TCP/IP independente de infra-estrutura tanto
fsica quanto lgica.
A arquitetura TCP/IP bem parecida com a arquitetura OSI, pois divide
suas funes em camadas. No modelo TCP/IP as camadas so:
Aplicao
Transporte
Inter-rede
Rede

12.1 A camada de rede


A camada de rede tem como principal funo, o envio dos datagramas
que so construdos pela camada de inter-rede, ela responsvel por realizar

o mapeamento entre um endereo a nvel de inter-rede para um endereo


fsico ou lgico de rede.
Protocolos existentes na camada de rede:
Protocolos de enlace OSI (Ethernet, Token-Ring, PPP, FDDI, HDLC)
Protocolos com estrutura prpria (ATM, X.25, Frame-Relay)
As redes do tipo ponto-a-ponto constitudas pela interligao de dois
computadores, no possuem na maioria das vezes um endereamento a nvel
de rede, pois no existe a necessidade de identificar vrias mquinas.
12.2 A camada inter-rede
A camada inter-rede tem como principal funo, realizar a comunicao
atravs do protocolo IP. Ela permite que Hosts injetem pacotes na rede e
garante que eles iro trafegar independentes at chegar ao seu destino. Eles
podero chegar em uma ordem diferente da que foi enviada, o que obriga as
camadas superiores a organiz-los.
O formato dos pacotes que so enviados so definidos utilizando o
protocolo IP, e o protocolo IP realiza a funo mais importante dessa camada
que a prpria comunicao inter-rede. Para que isso seja possvel, ela realiza
a funo de roteamento, que consiste no transporte de mensagens entre redes,
e na deciso de qual rota uma mensagem deve seguir atravs da estrutura da
rede at a chegada ao seu destino.
O Protocolo IP utiliza a prpria estrutura da rede localizada nos nveis
inferiores, para a entrega de uma mensagem destinada a uma mquina que
est na mesma rede. Quando a mensagem tem que ser entregue em mquinas
que esto localizadas em redes distintas, so utilizadas as funes de
roteamento com o auxilio de um roteador. Ele repassa a mensagem para o
destino ou ento repassa para outros roteadores, at que a mensagem chegue
a seu destino.
Protocolos existentes na camada de inter-rede:
IP Internet Protocol (Protocolo de transporte de dados)
ICMP Internet Control Message Protocol (Protocolo de controle de erro)
IGMP Internet Group Manegment Protocol (Protocolo de controle de grupo de
endereos)

12.3 A camada de transporte


A camada de transporte est localizada acima da camada de inter-rede,
tem como finalidade permitir que as entidades dos Hosts de origem e destino
mantenham uma conversao.
Dois protocolos fim a fim foram definidos na camada de transporte:
Protocolo TCP (Transmission Control Protocol Protocolo de
controle de transmisso) : um protocolo confivel e orientado a conexo,
que permite a entrega sem erros de um fluxo de bytes de uma origem a
qualquer computador, localizado em uma inter-rede. Tem como caracterstica a
fragmentao do fluxo de dados em pequenos pacotes de mensagens e passa
para a camada de inter-rede. No destino, o protocolo TCP monta novamente o
fluxo de dados com as mensagens recebidas.
Alm da fragmentao de mensagens, o TCP controla o fluxo de dados
enviados, impedindo que um receptor lento seja sobrecarregado com um
volume muito grande de dados enviados por um transmissor rpido.

Protocolo UDP (User Datagram Protocol Protocolo de datagrama


do usurio): O UDP um protocolo no orientado a conexo e no confivel,
muito utilizado em aplicaes que no requerem um controle de fluxo e nem a
manuteno da seqncia em que as mensagens foram enviadas.
As aplicaes que utilizam o protocolo UDP necessitam de uma entrega
imediata da mensagem, sendo mais importante que a entrega precisa. Como
exemplos de entrega imediata temos as transmisses de udio e vdeo.

12.4 A camada de aplicao


A camada de aplicao rene os protocolos que fornecem servios de
comunicao ao sistema e ao usurio. Como foi percebido, o modelo TCP/IP
no possui as camadas de sesso e de apresentao, pois elas so pouco
utilizadas na maiorias das aplicaes.
A camada de aplicao possui todos os protocolos de nvel mais alto,
sendo dividido nas seguintes categorias:
Protocolos de servios bsicos: Fornece servios que atendem as
prprias necessidades do sistema de comunicao TCP/IP: DNS,
BOOTP, DHCP.
Protocolos de servios para o usurio: FTP, TELNET, SMTP, POP3,
IMAP, NFS, SNMP entre outros.

12.5 Diferenas entre o modelo OSI e o Modelo TCP/IP


O Modelo TCP/IP possui uma srie de diferenas se comparado ao
modelo OSI, elas se encontram localizadas principalmente nos nveis de
aplicao e inter-rede do modelo TCP/IP.

Principais diferenas a serem citadas:

O Modelo OSI oferece servios orientados a conexo a nvel da camada


de rede, para que isso seja possvel necessria a utilizao de equipamentos
com inteligncia adicional. No modelo TCP/IP a funo de roteamento bem
simples, no necessitando da manuteno de informaes complexas.
As aplicaes TCP/IP tratam os nveis superiores de forma monoltica,
com isso o modelo OSI mais eficiente pois permite o reaproveitamento de
funes comuns a diversos tipos de aplicaes. No TCP/IP cada aplicao
responsvel por implementar suas necessidades de forma completa.
MDULO 13 Endereamento IP
Em uma rede TCP/IP, cada computador possui um endereo IP que o identifica
na rede, esse endereo composto por uma seqncia de bits divididos em 4
grupos de 8 bits que recebem o nome de octeto.
Com 8 bits permitido at 256 combinaes diferentes, e para que a
configurao seja facilitada, so utilizados os nmeros de 0 a 255 para
representar cada octeto, pois bem mais fcil formar nmeros como
192.168.0.1
que
ficar
decorando
nmeros
binrios
como
11111111.11000111.10101100.11100011.
O endereamento IP dividido em duas partes. A primeira parte identifica a
rede qual o computador est conectado, sendo necessrio, pois em uma rede
IP podem existir vrias redes distintas conectadas, como o caso da Internet.
A segunda parte do endereo IP utilizada para identificar os Hosts que
pertencem rede.
Com o intuito de permitir um nmero maior de endereos IP, o endereamento
foi dividido em cinco classes diferentes, que utilizam a nomenclatura A,B,C,D e
E para identific-las. As classes D e E no so utilizadas e foram
desenvolvidas para utilizaes futuras. Cada classe reserva um nmero
diferente de octetos para o seu endereamento de rede.
So eles:
Classe A: Apenas o primeiro octeto identifica a rede e os trs ltimos
identificam os Hosts.
Classe B: Os dois primeiros octetos identificam a rede e os dois ltimos
identificam os Hosts.
Classe C: Os trs primeiros octetos identificam a rede e o ltimo octeto
identifica os Hosts.

Para diferenciar uma classe de outra, so utilizados os valores do primeiro


octeto. Se ele for um nmero entre 1 e 126 (114.222.38.37), ele ser um
endereo pertencente a classe A.
Para ser um endereo classe B, o primeiro octeto tem que est entre 128 e 191
como no exemplo (168.31.134.202).
Para ser um endereo classe C, o primeiro octeto tem que est entre 192 a
223.

Para a implantao de uma rede TCP/IP, a primeira coisa que devemos


analisar o tipo de rede mais adequada baseado no numero de computadores
que a rede ir conter:
Classe A: possvel enderear at 16.777.214 ns.
Classe B: possvel enderear at 65.534 ns.
Classe C: possvel enderear at 254 ns.
Nem todas as combinaes de IP so permitidas, alguns endereos so
reservados e no podem ser utilizados.
Endereos Invlidos
0.XXX.XXX.XXX

Motivo
Nenhum endereo IP pode comear
com zero, pois o zero utilizado para
identificar se a rede est na rota
padro.
O nmero 127 reservado para

127.XXX.XXX.XXX

255.XXX.XXX.XXX
XXX.255.XXX.XXX
XXX.XXX.255.255

XXX.0.0.0
XXX.XXX.0.0

XXX.XXX.XXX.255
XXX.XXX.XXX.0

testes internos, ou seja, destinados a


prpria mquina.
Nenhum identificador de rede pode
ser composto do nmero 255, e
nenhum identificador de Host pode
ser composto apenas de endereos
255.
Permitidas:
Classe A: 65.31.255.180
Classe B: 165.30.255.75
Nenhum identificador Host pode ser
composto
apenas
de
zeros,
independente da classe que ele
pertence.
Algumas combinaes permitidas:
68.89.0.130 Classe A
149.35.0.90 Classe B
192.168.0.1 Classe C
Nenhum endereo classe C pode
terminar com 0 ou com 255, pois um
Host no pode ser representado por 0
e por 255.

Existem faixas de IPs que so reservadas para serem utilizadas em redes


internas, as faixas mais comuns so 10.x.x.x e 192.168.0.x. O 10 e o 192.168
so os endereos da rede e os outros octetos so utilizados para enderear os
Hosts. Em redes internas o endereo default (padro) utilizado o 192.168.0.x,
se o usurio desejar uma faixa de IPs maior, ele pode utilizar a faixa 10.X.X.X
onde ele tem a sua disposio 12 milhes de endereos diferentes.
13.1 Mscara de Sub-rede
Ao configurar o protocolo TCP/IP, alm do endereo IP necessrio o
parmetro de mscara de sub-rede que formado por valores entre 0 e 255
como em 255.255.255.0 ou 255.255.0.0. O valor 255 indica a parte do
endereo IP que corresponde a rede e o valor 0 corresponde a parte referente
ao Host.
Mscara de rede padro:
Classe A: A Mscara padro seria 255.0.0.0, o primeiro octeto refere-se rede
e os trs ltimos aos Hosts.
Classe B: A mscara padro seria 255.255.0.0 onde os dois primeiros octetos
referem-se rede e os dois ltimos aos Hosts.
Classe C: A mscara padro seria 255.255.255.0 onde os trs primeiros
octetos referem-se rede e o ltimo aos Hosts.

Exemplo de
endereo IP

Classe
Parte
do
referente a
Endereo
rede
98.158.200.127 Classe A 98
158.207.189.89 Classe B 158.207
192.168.1.1
Classe C 192.168.1

Parte
referente ao
Host
158.200.127
189.89
1

Mscara de
sub-rede
padro
255.0.0.0
255.255.0.0
255.255.255.0

As mscaras de sub-rede podem mascarar um endereo IP mudando a faixa


do endereo que ser utilizado para enderear a rede e o Host, por isso o
termo mascarar , pois a mscara utilizada apenas dentro da sub-rede.
Para ilustrarmos melhor, imagine o endereo 210.138.109.90 que um
endereo classe C e sua mscara padro a 255.255.255.0. Se utilizarmos o
mesmo endereo mas alterando a mscara para 255.55.0.0, apenas os dois
primeiros octetos continuaro representando a rede enquanto os dois ltimos
passaro a representar os Hosts.
Para que dois computadores possam se comunicar dentro de uma mesma subrede necessrio que a mscara das duas mquinas sejam as mesmas, caso
contrrio elas podero no conseguir obter a comunicao entre ambas.
Ex: Temos dois computadores com os seguintes IPs:
IP:
Computador 1: 192.168.1.10
Computador 2: 192.168.1.12
MSCARA:
Computador 1: 255.255.255.0
Computador 2: 255.255.0.0
Essa configurao estaria errada e no permitiria que esses dois computadores
se comunicassem.

13.2 Calculando mscaras para redes complexas


Como foi visto anteriormente, configuramos mscaras apenas para redes
simples. Um dos recursos mais interessantes de uma mscara permitir a
diviso de um octeto pertencente a um endereo IP em duas partes, e com isso
obter uma parte que representa a rede e outra parte que representa os Hosts.
Para que possamos configurar mscaras complexas, precisamos utilizar o
endereo IP no formato binrio e no decimal como estamos acostumados a
visualizar. Para efetuar esse tipo de transformao utilizaremos a calculadora
do windows no modo cientfico, onde esto disponveis diversos formatos como
hexadecimal, binrio, decimal e octal.

Ex: Digite o nmero 11111111 e mude a opo da calculadora para decimal


(DEC) e ela lhe mostrar o valor 255. Agora digite o nmero 240 e mude a
opo para binrio (BIN) que ela lhe mostrar o valor 11110000.
O nmero decimal 255 (11111111) indica que temos 8 1s binrios
representando a rede, enquanto o decimal 0 (00000000) indica que temos 8 0s
binrios representando os Hosts.
EX:
Decimal:
Binrio:

255
11111111
Rede

255
11111111
Rede

255
11111111
Rede

0
00000000
Hosts

As mscaras de sub-rede complexas so bastante utilizadas para dividir uma


rede Classe C em vrias redes distintas.
Imagine que voc possui um endereo classe C 200.253.248.X onde os trs
primeiros octetos representam a rede e o ltimo representa os Hosts. Com
esse endereo Classe C possvel ter 254 endereos na rede, s que voc
gostaria que de ter duas redes distintas com esses endereos, como isso seria
possvel? Usando uma mscara 255.255.255.0 todos os 8 bits do ltimo octeto
seriam reservados para o Host e no sobraria nada para diferenciar as duas
redes.
Agora, se usssemos uma mscara complexa, os 8 bits do octeto poderiam ser
divididos em duas partes onde a primeira representaria a rede e a segunda os
Hosts.
EX:
Decimal:
Binrio:

200
11001000
Rede

253
11111101
Rede

248
11111000
Rede

X
???? ????
Rede Host

Se usarmos a mscara 255.255.255.0 todos os 8 bits finais sero


para os Hosts.
Se usarmos a mscara 255.255.255.240 ela ter uma diviso de 4
primeiros bits para a rede e os 4 ltimos bits para o Hosts.

EX:
Decimal:
Binrio:

255
11111111
Rede

255
11111111
Rede

255
11111111
Rede

240
1111 0000
Rede Host

Agora temos um octeto dividido em dois endereos binrios de 4 bits cada, eles
representam endereos distintos para serem configurados independentemente.
Quatro bits permitem 16 combinaes diferentes. Se o nmero 15 for
convertido em binrio teremos 1111 e se o nmero 0 for convertido em binrio

teremos 0000. Se convertermos o nmero 10 em binrio teremos 1010 e


assim por diante.
Sero usados os endereos de 0 a 15 para identificar a rede e os endereos de
1 a 14 para identificar os Hosts. Observe que os endereos de 0 e 15 no
podem ser utilizados para identificar os Hosts, pois eles so reservados, assim
como 0 e 255.
EX:
Decimal:

200

253

248

Binrio:

11001000
Rede

11111101
Rede

11111000
Rede

(173)
10 13
1010 1101
Rede Host

Quando o IP for configurado nas estaes, a mscara deve ser configurada


para 255.255.255.240 e em seguida converta os binrios em decimais para se
ter o IP de cada estao. Como estabelecemos que o endereo 10 seria da
rede e o endereo 13 seria da estao; 10 corresponde a 1010 e 13
corresponde a 1101 juntado os dois teremos 10101101 que corresponde a
173. Logo o IP da estao seria 200.253.248.173. A tabela abaixo mostra mais
exemplos de redes e mscaras complexas.
Mscara
de
Sub-rede
240
192
224
248
252

Bits da
rede

Bits do
Host

Nmero mximo de
redes

Nmero mximo de
Hosts

1111
11
111
11111
111111

0000
000000
00000
000
00

14 endereos (1 a 14)
2 endereos (2 e 3)
6 endereos (1 a 6)
30 endereos (1 a 30)
62 endereos (1 a 62)

16 endereos (0 a 15)
64 endereos (0 a 63)
32 endereos (0 a 31)
8 endereos (0 a 7)
4 endereos (0 a 3)

Mdulo 14 DNS Domain Name System


Existem diversas maneiras de sermos identificados, atravs do nome, CPF,
RG, etc. Cada uma dessas maneiras se encaixa em um contexto adequado.
Por exemplo, a universidade prefere identificar seu aluno pela matrcula do que
pelo seu nome completo, j as pessoas preferem identificar seus amigos e
parentes pelo nome pois bem mais fcil de se lembra do que o CPF. Imagine
voc sendo chamado pelo CPF, voc entenderia?
Da mesma forma que podemos ser identificados de vrias maneiras, os Hosts
espalhados pela internet tambm podem. Nomes como www.google.com.br,
www.globo.com, www.terra.com.br, etc. so fceis de serem lembrados e por
isso so bem utilizados pelos usurios. Infelizmente esse tipo de identificao
fornece poucas informaes sobre a localizao desses Hosts, como o
universo de caracteres utilizados nos nomes so variveis isso torna difcil o

processamento dos roteadores e por essas razes que os Hosts tambm so


identificados pelo endereo IP.
Para que haja uma conciliao entre o endereo IP e a identificao atravs
dos nomes com caracteres necessrio um servio de diretrio que execute a
traduo dos nomes para os endereos IP, essa a tarefa do DNS (Domain
Name System Sistema de nome de Domnios).
O DNS pode ser entendido com um grande banco de dados distribudo,
implementado atravs de uma hierarquia de servidores de nomes conhecidos
como servidores DNS, tem o auxilio de um protocolo da camada de aplicao
permitindo que os Hosts consultem o banco de dados de informaes.
As entidades da camada de aplicao que utilizam o dns so: http,
SMTP,FTP,etc. Elas utilizam o DNS para traduzir nomes de Hosts que so
fornecidos pelo usurio, para o endereo IP. Como exemplo, quando voc
digita no Browser do seu computador a URL www.google.com.br acontece os
seguintes passos:
1. Sua prpria mquina executa o lado cliente da aplicao DNS;
2. O Browser passa o nome do Host www.google.com.br para o lado
cliente da aplicao;
3. O cliente DNS envia uma consulta para o servidor DNS contendo o
endereo www.google.com.br;
4. O servidor DNS envia uma resposta para o cliente contendo o IP do
Host desejado;
5. Depois de receber o endereo, o Browser abre uma conexo TCP com
um processo http localizado naquele endereo IP.
Como foi observado nesse passo a passo que acontece uma troca de
mensagens entre o servidor e o cliente DNS, existe um pequeno atraso para as
aplicaes de internet que utilizam os servios de DNS. Para diminuir esse
problema,os endereos IP que so procurados com freqncia ficam
armazenados no cache de servidores de DNS prximos e com isso ajuda a
reduzir o trfego e o atraso.
Assim como os protocolos HTTP ,FTP, SMTP o DNS tambm um protocolo
da camada de aplicao, s que o seu papel bem diferente dos outros pois
ele no uma aplicao com o qual os usurios interagem diretamente, em
vez da interao, ele fornece uma funo interna da internet que a traduo
de nomes para endereos IP.
O DNS no responsvel apenas pela traduo de nomes, existem outros
servios que ele desempenha que so os seguintes:
Apelidos dos Hosts: s vezes alguns Hosts possuem um nome complicado
ou ento mais de um nome. Um nome como zona1.setor-x.corporate.com.br
pode ter dois apelidos www.corporate.com.br e corporate.com.br. Os apelidos
so na maioria das vezes bem mais fceis de serem lembrados, com isso o
DNS pode ser chamado para obter o nome real do apelido.

Apelido do servidor de correio: Assim como no apelido dos Hosts,


interessante que o nome de um e-mail seja fcil de ser lembrado. Quem tem
uma conta no Yahoo pode ter o seguinte e-mail luiz@yahoo.com.br, s que o
servidor de hospedagem do Yahoo pode ter um nome complicado como
zona1.setor-x.yahoo.com.br. O DNS chamado pela aplicao de correio
eletrnico para obter o nome real a partir do apelido que fornecido e o
endereo IP do servidor.
Distribuio de Cargas: O DNS bastante utilizado para realizar a
distribuio de cargas em sites que so bastante visitados como o
google.com.br. Essa distribuio feita com a utilizao de vrios servidores
que utilizam IPs diferentes. O conjunto de IPs desses servidores so
associados ao nome real do site e armazenados no bando de dados do DNS.
Quando um computador cliente solicita o endereo do site, o servidor de DNS
oferece um conjunto de endereos IP, s que ele efetua um rodzio na ordem
dos endereos a cada solicitao, esse rodzio distribu o trfego entre os
vrios servidores replicados e balanceia a carga entre eles.
14.1 Banco de dados centralizado
Um modo simples e objetivo de se visualizar o DNS e seus servios, seria um
nico servidor de nome contendo todos os mapeamentos. Os usurios
dirigiriam todas as suas consultas para esse nico ponto que responderia
diretamente todas as consultas. Essa simplicidade bem interessante s que
no adequada para a internet de hoje pois:
Ponto nico sujeito a falha: Se o servidor DNS parar, toda a
internet para.
Alto volume de trfego: Imagine um nico servidor DNS
manipulando todas as consultas de milhares de Hosts.
Banco de dados distante: No seria possvel que um nico
servidor estivesse prximo de todos os clientes, com isso resultaria
em grandes atrasos.
Grande volume de dados: Como seria um nico servidor, o seu
banco de dados armazenaria uma grande quantidade de
informaes e seria enorme, isso ocasionaria uma atualizao
freqente das informaes por causa dos novos Hosts que
surgiriam.
Como voc deve ter observado, um nico servidor de DNS centralizado no
seria vivel, por isso que o DNS um projeto distribudo.
14.2 Banco de dados distribudo
Para resolver todos os problemas que so causados por um banco de dados
centralizado, o DNS utiliza um grande nmero de servidores que so

organizados de forma hierrquica e distribudos em todo o mundo, fazendo


com que todos os mapeamentos da internet estejam espalhados.

Existem trs classes de servidores de nomes:


Servidor de nomes raiz: Na internet existem aproximadamente 20 servidores
de nomes espalhados pelo mundo, a maior parte se encontra na Amrica do
Norte. Cada um desses servidores formado por um conglomerado de
servidores replicados, que garante segurana e confiabilidade das informaes.
Servidor de nome de domnio de alto nvel (TDL): Esses servidores so
responsveis pelos domnios de alto nvel como .com, .org, .net e por todos os
domnios de alto nvel dos pases como .br, .ar, .jp.
Servidor de nome com autoridade: Todas as organizaes que possuem um
servidor que possa ser acessado publicamente pela internet, devem fornecer
registros de DNS que faa o mapeamento desses servidores para um endereo
IP. Algumas organizaes preferem ter seu prprio servidor DNS para abrigar
esses servios, ou ento utilizam alguns provedores de servios.

14.3 Cache DNS


O DND utiliza muito o cache para melhorar o desempenho em relao ao
atraso e reduzir o nmero de mensagens de DNS pela internet. Seu
funcionamento bem simples, quando um servidor de DNS recebe a resposta
de uma cadeia de consulta ele vai armazenando essas informaes em sua
memria local. Se uma nova consulta for efetuada e o endereo desejado j
estiver em memria, ele pode fornecer o endereo IP desejado mesmo que no
tenha a autoridade para esse nome.
Esse armazenamento de endereos no permanente, ele permanece aps
um perodo de tempo que na maioria dos servidores DNS de dois dias, aps
esse perodo as informaes que esto no cache so descartadas.
Mdulo 15 A Web e seus aplicativos
At a dcada de 90, a internet era utilizada por acadmicos, pesquisadores e
estudantes universitrios para a transferncia de arquivos e o envio de correios
eletrnicos. Embora essas aplicaes continuem sendo extremamente teis,
naquele tempo a internet no era conhecida fora do mundo acadmico e de
pesquisas.
Em 1990 entrou em cena uma nova aplicao importantssima o WWW (World
Wide Web), que chamou a ateno e transformou totalmente a maneira com
que as pessoas interagem dentro e fora do seu ambiente de trabalho.
O WWW uma estrutura que permite o acesso a documentos que esto
espalhados pelo mundo, o crescimento de sua popularidade foi ocasionada
pela sua interface grfica e colorida, que facilitou o seu uso por usurios
iniciantes. O primeiro navegador grfico surgiu em 1993 com o Mosaic, ele se
tornou to popular que um ano mais tarde o seu criador, o pesquisador Marc
Andreessen, fundou a Netscape Communications que tinha como objetivo, o
desenvolvimento de softwares para a internet. O Netscape foi por trs anos
seguidos o navegador mais utilizado pelos internautas. A opinio desses

usurios mudou com a chegada do Internet Explorer, a Microsoft lanou uma


estratgia de anexar o Internet Explorer junto com a instalao do seu sistema
operacional Windows e acabou dando certo. Hoje o Internet Explorer um dos
Browser mais utilizados pelos usurios seguido um pouco de longe pelo Mozilla
Firefox.
Se observarmos bem a arquitetura geral da World Wide Web , iremos visualizar
uma vasta coleo de arquivos espalhados por pginas da Web. Essas
pginas contm Links que permitem o acesso a outras pginas e a outros
arquivos, esse processo pode ser repetido indefinidamente. O Hipertexto, que
a idia de uma pgina apontar para outra, foi criado pelo professor do MIT
Vannevar Bush em 1945, bem antes da internet.
O modelo de funcionamento da Web bem simples, um usurio solicita uma
pgina atravs de um navegador disponvel em sua mquina, o navegador
envia a solicitao do site ao servidor desejado, o servidor responde a
solicitao com a pgina desejada. Essa troca de mensagens feita por uma
conexo TCP atravs da internet.

Passo a Passo:
1. O usurio digita a URL no navegador e solicita a pgina;
2. O navegador pergunta ao DNS qual o endereo IP de
www.google.com.br;
3. O navegador estabelece uma conexo TCP com o servidor
www.google.com.br;
4. O navegador solicita a pgina principal (index.html);
5. O servidor Google envia o arquivo;
6. A conexo TCP encerrada;
7. O navegador exibe a pgina do www.google.com.br.
15.1 URL Uniform Resource Locators

Falamos vrias vezes que as pginas Web podem conter Links para outras
pginas, para uma pgina apontar para outra necessrio mecanismos de
nomenclatura e localizao, por isso a URL est dividida em trs partes:
O Protocolo HTTP;
O nome DNS do Host (www.google.com.br);
O nome do arquivo que o caminho relativo ao diretrio Web padro
(/home/google/index.html).
O URL surgiu para resolver problemas relacionados ao nome da pgina, onde
a pgina est localizada e como ela pode ser acessada.
15.2 Documentos HTML Hypertext Markup Language
As pginas Web so formadas pela linguagem HTML, essa linguagem permite
a produo de pginas contendo textos, grficos, Links, udio e vdeo. Por ser
uma linguagem de marcao, ela descreve como o documento deve ser
formatado, essa formatao feita atravs de comandos explcitos de
formatao.
Ex: <b> Frase em Negrito</b> - Deixa o texto em negrito.
O comando <b> mostra onde o comando inicia e o </b> mostra onde o
comando termina.
Os navegadores conhecem muito bem os comandos existentes no HTML.

Cdigo:

<html>
<head>
<title>Fundamentos de Rede de Dados e Comunicao</title>
<style type="text/css">
<!-.style1 {
font-family: Arial, Helvetica, sans-serif;
color: #006600;
}
.style2 {
font-family: Arial, Helvetica, sans-serif;
color: #0033FF;
}
-->
</style>
</head>
<body>
<div align="center">
<h1 class="style1">Disciplina de Fundamentos de Rede de Dados e
Comunicao</h1>
<br /><br />
<h3 class="style2">Mdulo 11 - A Web e seus aplicativos</h3>
</div>
</body>
</html>
Tabela de Comandos
TAG
<html>...</html>
<head>...</head>
<title>...</title>
<body>..</body>
<style>...</style>
<h1>...</h1>
<h3>...</h3>
<div align=center>...</div>
<br/><br/>

Descrio
Declara a pgina a ser criada em HTML
Define o cabealho da pgina
Define o ttulo
Delimita o corpo da pgina
Define folha de estilo CSS
Cabealho nvel 1
Cabealho nvel 3
Alinha todo contedo de div ao centro
Pula uma linha

15.3 HTTP Hypertext Transfer Protocol


O HTTP define como o cliente Web (Browser) requisita uma pgina Web a um
servidor e como esse servidor transfere a pgina para o cliente. O HTTP utiliza
o protocolo TCP como protocolo de transporte, a mensagem sai de suas mos
e passa para as mos do TCP. Com essa ajuda, o TCP prov ao HTTP um
servio confivel de transferncia de dados, que implica que todas as
mensagens de requisio HTTP emitidas por um processo cliente, chegaro
intactas ao servidor. Da mesma forma, todas as mensagens emitidas pelo

servidor chegaro intactas ao cliente. O HTTP no precisa se preocupar com


os dados perdidos e nem com os detalhes de como o TCP recupera essa perca
de dados.
Essas informaes que so enviadas entre clientes e servidores no so
armazenadas, se um cliente solicitar o mesmo objeto duas vezes o servidor
no informar que esse objeto j foi enviado, ele enviar novamente o objeto.
Como o HTTP no mantm nenhuma informao sobre o cliente, ele
denominado como um protocolo sem estado.
Verses do HTTP:
HTTP 1.0: Uma conexo estabelecida, uma solicitao entregue e uma
resposta recebida, depois disso a conexo encerrada.
HTTP 1.1: Foram adotadas conexes persistentes onde possvel estabelecer
conexes TCP que permite o envio de vrias solicitaes e o recebimento de
vrias respostas.

15.4 Cookies
Falamos anteriormente que os servidores HTTP no possuem estado, s que
seria interessante que os sites Web identificassem seus usurios, para que
isso acontea necessria a utilizao dos Cookies. Os Cookies permitem que
os sites monitorem seus usurios, grande parte dos portais( www.yahoo.com.br
, www.globo.com) e sites de comrcio eletrnico (www.submarino.com.br)
fazem uso intensivo dos Cookies.
O Cookie formado pelos seguintes componentes:
Uma linha de cabealho de Cookie na mensagem de resposta HTTP;
Uma linha de cabealho de Cookie na mensagem de requisio HTTP;
Um arquivo de Cookie mantido no computador do usurio e gerenciado
pelo Browser;
Um banco de dados de apoio no site Web.
Como funciona o Cookie?
Vamos supor que voc deseja comprar algum produto no site
www.submarino.com.br, quando voc acessa o site pela primeira vez criado
um nmero de identificao exclusivo que ser armazenado no seu
computador, e uma entrada no banco de dados do servidor do submarino, esse
nmero ir lhe identificar.
Toda vez que voc acessar o site do Submarino, seu Browser ir consultar a
identificao no arquivo de Cookie e inserir no cabealho HTTP de requisio.
Com isso o site Web pode monitorar se voc mesmo que est acessando o
site novamente.

Os sites de comrcio eletrnico utilizam bastantes os Cookies por causa dos


seus carrinhos de compra. Eles podem recomendar produtos com base na
suas buscas da ltima visita, ou armazenar os produtos que voc adicionou no
carrinho e no comprou.
Os Cookies podem ser utilizados para criar uma camada de sesso de usurio
sobre o HTTP que sem estado. Como exemplo, quando voc acessa uma
aplicao de Webmail, o Browser envia suas informaes de Cookie ao
servidor e este por sua vez, identifica-lhe por meio da sesso do usurio com a
aplicao.
Os Cookies no so totalmente aceitos, na maioria das vezes eles so
considerados como violao de privacidade. Por permitir o armazenamento de
informaes do usurio, essas informaes podem ser repassadas a terceiros,
alm disso ele pode coletar informaes sobre o comportamento do usurio e
gerar spams com as informaes mais solicitas.
15.5 Correio eletrnico na Internet
O Correio Eletrnico (E-mail) existe desde o incio da internet, era uma das
aplicaes mais utilizadas quando a internet estava apenas comeando, e com
o passar do tempo ficou mais elaborado e poderoso. Hoje tido como uma
aplicao muito importante e de grande sucesso tanto comercialmente como
para lazer.
O E-mail um meio de comunicao assncrono em que as pessoas enviam e
recebem mensagens quando desejam. Ao contrrio do correio tradicional que
lento, o E-mail rpido, fcil de distribuir e barato.
A estrutura de E-mail na internet composta pelos aplicativos de E-mail
(Outlook Express, Outlook, Thunderbird), os servidores de E-mail e o protocolo
SMTP.

Quando voc deseja enviar um E-mail para um destinatrio X, voc utiliza o


programa de E-mail de sua preferncia (permite ler, escrever, responder,
encaminhar, anexar, salvar, etc.) para compor sua mensagem. O programa se
encarrega de enviar a mensagem para o servidor de E-mail onde essa
mensagem adicionada em uma fila de sada desse servidor. Quando o
usurio deseja ler a mensagem, ele utiliza o programa de E-mail para extrair a
mensagem do servidor.
Os servidores de E-mail formam o ncleo da infra-estrutura do E-mail. Cada
destinatrio possu uma caixa postal localizada em um desses servidores.
O SMTP o principal protocolo da camada de aplicao do correio eletrnico
na internet. Ele usa o TCP como servio confivel para transferncia dos dados
de um remetente para um destinatrio. O protocolo SMTP possu dois lados:
Cliente: Funciona no servidor de E-mail do cliente.
Servidor: Funciona no servidor de E-mail do destinatrio.
Para ilustrar as operaes bsicas do protocolo SMTP vamos exibir a seguinte
situao:
1. Usurio X abre seu programa de E-mail, fornece o endereo do usurio
y (yyy@dominio.com.br), escreve uma mensagem e envia.
2. O programa do usurio X envia a mensagem para o seu servidor de Email, onde essa mensagem colocada em uma fila.

3. O lado cliente do SMTP que funciona no servidor do usurio X, observa


a mensagem e abre uma conexo TCP para o servidor SMTP, que
funciona no servidor de E-mail do usurio Y.
4. O cliente SMTP envia a mensagem do usurio X para a conexo TCP.
5. No servidor de E-mail do usurio Y, o lado servidor SMTP recebe a
mensagem e coloca em sua caixa postal.
6. O usurio Y abre o seu programa de E-mail para ler a mensagem
quando quizer.
7.

Uma observao importante, que o protocolo SMTP na maioria das vezes


no utiliza servidores de E-mail intermedirios para enviar seus E-mail, mesmo
que dois servidores estejam localizados em lados opostos do mundo.
15.6 Protocolo de acesso ao E-mail
Existe um protocolo especial de acesso ao E-mail que transfere mensagens do
servidor de E-mail para o computador local. Atualmente existem vrios
protocolos populares de acesso ao E-mail, entre eles POP3 (Post Office
Protocol Verso 3), IMAP (Internet Mail Access Protocol) e o HTTP.

O SMTP utilizado para transferir E-mails do servidor de E-mail do


remetente para o servidor de E-mail do destinatrio;
Tambm utilizado para transferir E-mail do aplicativo de E-mail do
usurio remetente, para o servidor de E-mail do remetente;
O Protocolo de acesso ao E-mail como o POP3, utilizado para
transferir E-mail do servidor de E-mail do destinatrio para o seu
aplicativo de E-mail.

15.7 Webmail
Hoje, um grande nmero de usurios est acessando suas contas de E-mail
atravs dos seus navegadores Web. O Hotmail foi o pioneiro no sistema de
Webmail e lanou seus servios na dcada de 90. Agora esse tipo de servio
promovido por todos os provedores de acesso, empresas, portais,
universidades, etc.
Com esse servio o aplicativo de E-mail o prprio navegador, e o usurio
comunica-se com sua caixa postal atravs do HTTP.
Mdulo 16 Redes sem Fio (Wireless)
A comunicao sem o uso de cabo j existe a milhares de anos, como exemplo
mais antigo temos a fala e a comunicao atravs de gestos. No mundo
computacional o conceito de comunicao sem fio ainda no totalmente
popular, pois as pessoas tendem a associar que a comunicao de dois
computadores sempre acontece atravs de cabos.
As redes sem fio so caracterizadas pela comunicao entre computadores
sem a necessidade de fio para interlig-los. Ao invs de utilizar fios, o meio de
transmisso feito atravs do ar. Existem diversas maneiras de se estabelecer
uma comunicao sem fio entre computadores, Wi-Fi, bluetooth, infravermelho,
dentre outras. Das que citamos agora, a Wi-Fi a mais conhecida.
16.1 Escolha da melhor tecnologia de transmisso
A comunicao entre os computadores pode ser feita atravs de cabos ou no,
a escolha da melhor tecnologia de transmisso depende de alguns pontos
importantes como:
Disponibilidade
Soluo economicamente vivel
Esttica
Limitaes fsicas
Na maioria das vezes a infra-estrutura cabeada tem grandes desvantagens
com relao infra-estrutura sem fio. Muitas empresas esto apostando nas
redes sem fio para evitar problemas com cabos expostos, limitaes fsicas,
estrutura, etc.
16.2 Wi-Fi (Wireless Fidelity Fidelidade sem fio)
O Wi-Fi o termo utilizado para representar um conjunto de padres de rede
sem fio. Nos ltimos anos a tecnologia Wi-Fi avanou rapidamente e grande
parte dos equipamentos portteis j vem equipados com Wi-Fi.
O Wi-Fi se divide em trs padres:

802.11b: Foi um dos primeiros padres utilizados no Brasil a partir de 2002,


onde operava na faixa de 2,4 Ghz e a velocidade mxima de transmisso era
de 11 Mbps.
802.11a: Atua na faixa de freqncia de 5 Ghz e taxa de transmisso de 54
Mbps. Como sua freqncia e usada apenas em alguns radares, esse padro
sofre poucas interferncias.
802.11g: Foi lanado em 2001, mas seu uso s se solidificou a partir de 2003.
Esse padro possui vantagens com relao ao 802.11b e 802.11a pois
apresenta taxas de transmisso mxima de 54 Mbps e opera na faixa de
freqncia de 2,4 Ghz.
Padro
802.11a
802.11b
802.11g

Velocidade Mxima
54 Mbps
11 Mbps
54 Mbps

Faixa de Freqncia
5 Ghz
2,4 Ghz
2,4 Ghz

16.3 Tipos de comunicao sem fio


A comunicao sem fio pode ser ponto a ponto, onde cada dispositivo se
comunica diretamente um com o outro, ou atravs de um esquema em que
uma determinada rea composta por vrios dispositivos. No segundo modo,
os dispositivos dependem de um ponto central para controlar a comunicao
entre eles. O modo de comunicao ponto a ponto conhecido como Ad-Hoc e
o modo que utiliza um ponto central conhecido como infra-estrutura.
16.3.1 Modo Ad-Hoc
O modo Ad-Hoc significa apenas para este propsito. Para as redes de
computadores, isso significa que no existe uma topologia predefinida e nem
um controle centralizado. No Ad-Hoc, qualquer computador pode se comunicar
com outro desde que estejam localizados na zona de alcance do sinal. Para
que uma comunicao Ad-Hoc seja positiva, necessrio configurar a placa de
rede sem fio para que ela possa operar no modo Ad-Hoc.
O modo Ad-Hoc indicado apenas para redes domsticas, pois apesar de ter a
mesma velocidade de transmisso do modo infra-estrutura, o alcance de seu
sinal menor, isto ocasionado principalmente pela potncia das antenas das
placas serem pequenas.

16.3.2 Modo Infra-estrutura


No modo infra-estrutura so empregados os dispositivos centralizadores,
chamados de Access Point (AP), que cria uma rea em que os dispositivos
mveis podem trocar informaes. A rea de abrangncia de um AP bem
parecida com a cobertura de uma antena de celular, embora o seu alcance seja
bem menor.

possvel a comunicao entre dois Access Point, essa ligao feita na


maioria das vezes atravs de um cabo par tranado em uma LAN Ethernet.
Essa conexo entre APs pode ser feita tambm sem a utilizao de cabos, ela
chamada de WDS (Wireless Distributions System Sistema de distribuio
sem fio), o que torna a configurao completa sem a utilizao de cabos.

importante observar que nem todos os APs podem se comunicar atravs


desse sistema de distribuio e a nica alternativa com a utilizao de cabos.
Com a utilizao de um cabo teremos uma WLAN ligada em uma LAN
cabeada. Essa comunicao na maioria das vezes invisvel para o usurio, e
para ser feita um cabo deve ligar o HUB da LAN porta do Access Point na
WLAN.

16.4 Interferncias
A comunicao entre dispositivos sem fio sofre um pouco com as interferncias
causadas por dispositivos eletrnicos, construes, rvores, fiao eltrica, etc.
Alguns dispositivos residenciais causam interferncias na rede sem fio, so
eles:
Telefone sem fio Alguns atuam na mesma faixa de freqncia.
Forno microondas.
As interferncias causadas pela natureza so na maioria das vezes
ocasionadas pelas rvores, pois elas so capazes de ocasionar uma

degradao maior no sinal do que uma parede de tijolo. Outra fonte de natural
de interferncia uma chuva forte.
Nas construes, os maiores causadores de interferncia so:
Parede de concreto;
Vidros;
Fiao Eltrica.
16.5 Segurana em Redes sem fio
Em qualquer rede de computador necessrio que se tome muito cuidado com
as informaes que percorrem nela, e com as redes sem fio isso no
diferente. Na maioria das vezes quando uma rede sem fio configurada, o
responsvel no dedica a devida ateno a esse aspecto.
A freqncia dos ataques a redes sem fio vem aumentando conforme o seu
crescimento, e se no forem adotados procedimentos de segurana problemas
podem acontecer. Por exemplo, suponha que voc instale uma rede sem fio
em sua casa a fim de compartilhar seus arquivos, impressora e internet, caso
no seja adotado medidas de segurana, seus vizinhos podero ter acesso a
seus arquivos e utilizaram sua internet. Quando um Access Point instalado,
dependendo da sua potncia o alcance pode ser muito maior do que o
esperado e com isso permitir o acesso de outras pessoas que estejam
prximas, caso uma poltica de segurana no seja adotada.
Mdulo 17 - Segurana em Redes - Principais Ameaas e Polticas de
Segurana
Os crimes causados com a utilizao de computadores, j no nenhuma
novidade para a sociedade, os alvos sempre so as grandes empresas ou
ento pessoas simples que sofrem com o roubo de informaes e dados
sigilosos. Como exemplos de crimes virtuais temos o roubo de segredos
industriais, roubo de senhas de contas bancrias, gerao de nmeros de
cartes de crdito e o comprometimento de servios e sistemas corporativos.
Os incidentes de segurana podem ocorrer nas mais diversas empresas
ocasionando o comprometimento dos seus negcios, esses ataques tm
diversas origens e formas, como isso se faz necessrio identificar e registrar
esses tipos de ameaas para que o seu efeito possa ser reduzido.
17.1 Principais ameaas
Para proteger o sistemas de ataques e invasores, so necessrias conhecer as
tcnicas que so utilizadas para efetuar invases e as pessoas que possuem
conhecimento necessrio para comprometer a segurana dos sistemas. Vamos
citar alguns exemplos de usurios que so responsveis por efetuar ataques a
sistemas computacionais, so eles:
17.1.1 Script Kiddies

Baixo nvel de conhecimento;


Utiliza ferramentas disponveis na internet para efetuar seus ataques;
So as ameaas mais comuns enfrentadas pelas empresas;
No possuem alvo especfico.
17.1.2 Crackers
Possuem conhecimento avanado;
So especialistas em quebra de proteo de sistemas e softwares;
O principal alvo o roubo de informaes importantes;
So responsveis pela maioria dos crimes virtuais famosos;
Causam grandes perdas financeiras para as empresas.
17.1.3 Carders
So responsveis por comprar na internet com a utilizao de cartes de
crdito roubados ou gerados;
Utilizam softwares que geram cartes de credito com nmero e data de
validade.
17.1.4 Cyberpunk
Possuem alto grau de conhecimento;
Tem preocupao excessiva com a privacidade das invases;
Invases so feitas por divertimento prprio ou desafio;
Localizam e publicam vulnerabilidades encontradas em servios;
Ajudam as empresas a corrigir seus softwares.
17.1.5 Insiders
So responsveis por espionagens industriais;
Causam grandes prejuzos as empresas;
Utilizam como tcnicas a persuaso e o suborno.
17.1.6 Phrackers
So os hackers da telefonia;
Responsveis por fraudes telefnicas;
Alteram contas e realizam ligaes gratuitas.
17.2 Principais ataques
Alm de descobrir quem so os responsveis pelos ataques, so necessrias
conhecer os mtodos de invaso utilizados por cada um deles.
Apresentaremos agora os mtodos de invaso mais utilizados:
17.2.1 Ataque fsico

Roubo de equipamentos como fitas, cds e disquetes;


Os equipamentos so retirados das empresas ou roubados de
executivos;
Tem o intuito de obter vantagens comerciais.
17.2.2 Packet Sniffing
Captura os pacotes que trafegam na rede;
Servios de FTP e Telnet so os mais vulnerveis;
Mtodo utilizado por usurios com pouco conhecimento.
17.2.3 Port Scanning
Analisa o sistema com o intuito de descobrir os servios que esto
disponveis;
Concentra os esforos para comprometer os recursos especficos;
Utiliza softwares que fornecem informaes valiosas dos alvos;
O software escaneia as portas que esto vulnerveis.
17.2.4 Denial of Service (DOS)
O ataques de negao de servio consistem na perda de desempenho
proposital de servios ou sistemas, isso impossibilita o uso por pessoas que
esto autorizadas a acess-los. Os ataques DOS so coordenados, diversos
Hosts so configurados para efetuar ataques a um alvo especfico.
17.2.5 Ataques no nvel de aplicao
Os ataques no nvel de aplicao exploram as vulnerabilidades existentes em
softwares e protocolos.
Navegadores Web: Falhas de segurana nos navegadores so
utilizadas para efetuar os ataques;
Vrus: Aproveita-se das falhas para iniciar sua propagao;
Cavalo de tria: Programa executa instrues maliciosas sem
consentimentos do usurio.
17.3 Polticas de segurana
A segurana das redes de computadores no se resume somente na utilizao
de dispositivos que tentam impedir ataques e invases, mas tambm na forma
que esses dispositivos sero utilizados, quem ter seu controle e como eles
sero acessados.
As polticas de segurana so formadas por um conjunto de regras e padres
que asseguram que as informaes importantes de uma empresa recebero a
proteo necessria e assim possa garantir a sua integridade,
confidencialidade e disponibilidade.

Para elaborao de uma poltica de segurana, necessrio definir o escopo


da poltica de segurana e a identificao das ameaas que ela deve proteger.
17.3.1 Definio do escopo
O escopo deve ser claramente definido, pois ele pode compreender apenas
alguns servios ou setores de uma empresa. preciso entender exatamente o
que deve ser protegido incluindo tanto hardware como software no escopo. Os
elementos que precisam ser considerados so:
Hardware: Roteadores, servidores, e estaes.
Softwares: Utilitrios, aplicativos e programas fontes.
Dados: Backups, logs do sistema e banco de dados.

17.3.2 Identificao das ameaas


Depois de definir o escopo, necessrio compreender os seguintes aspectos:
Acesso no autorizado a recursos e informaes;
Informaes que no esto autorizadas a serem reveladas;
Bugs de sistemas e erros de usurios;
17.3.3 Implantao
Para obter o sucesso na implantao de uma poltica de segurana,
necessrio o emprenho na sua divulgao e cumprimento. Essas polticas
devem est integradas aos processos de negcios da empresa, sendo que as
responsabilidades e controle dos negcios devem estar formalizados na
poltica. A corporao deve incorporar a preocupao com a segurana dos
seus ativos de informao.
17.3.4 Exemplos de polticas de segurana
Para entender melhor como as polticas de segurana funcionam,
exemplificaremos algumas que so encontradas em diversas empresas, so
elas:
Segurana fsica: Engloba o planejamento das instalaes, e o gerenciamento
de procedimentos de recuperao de desastres.
Autenticao e segurana na rede: Controle bsico de acesso e autenticao
na rede, onde o direito de acesso feito com base em suas credenciais.

Criptografia: Os dados que so transmitidos podem ser facilmente


interceptados, a melhor maneira de se evitar utilizando a criptografia.
Alem de desenvolver todas essas normas e procedimentos, necessrio que
elas sejam sempre mantidas atualizadas para acompanhar as mudanas que
so previsveis e imprevisveis.
Mdulo 18 Segurana em redes Firewall, Criptografia e autenticao
Falaremos um pouco das tecnologias e mtodos utilizados pelas empresas e
usurios domsticos para deixar a sua rede segura.
18.1 Sistemas de Firewall
Um Firewall pode ser definido como um dispositivo que combina tanto
hardware como software para segmentar e controlar o fluxo de informaes
que trafegam entre as redes de computadores. Os Firewalls so as principais
barreiras contra ataques de invasores as redes de computadores. Falaremos
um pouco dos tipos de Firewall existentes e a sua arquitetura.
18.1.1 Tipos de Firewall
Os Firewall disponveis no mercado esto baseados nos requisitos de
segurana, funcionalidades e avano tecnolgico agregado. Eles esto no
mercado h muito tempo, mais sempre passam por melhorias constantes e
com isso dado origem a novos tipos de Firewall. Vamos descrever alguns
deles a seguir.
18.1.1.1 Filtros de pacotes
So conhecidos por esse nome por utilizarem regras que consistem na
filtragem de pacotes, so o tipo de Firewall mais simples existente, sendo fcil
e barato de serem implementados. A sua anlise feita baseada na camada
de rede e de transporte do protocolo TCP/IP onde so analisadas informaes

do endereo de origem, endereo de destino e o servio requerido. Essas


informaes constam no cabealho do pacote que transitam pelo Firewall.
Por possuir uma anlise simples, fcil e rpida, esse tipo de Firewall possu um
maior desempenho se comparado aos outros tipos existentes, isso contribuiu
para que eles fossem incorporados a alguns roteadores.

Suas principais vantagens so:


Simples e flexvel;
Baixo custo;
Bom desempenho se comparado a outros tipos;
Faz um bom gerenciamento de trfego;
Transparente para o usurio;
Regras so fceis de serem criadas.
Principais desvantagens:
So vulnerveis a ataques que exploram as deficincias do protocolo
TCP/IP;
difcil de ser gerenciado em ambientes complexos;
No possui autenticao de usurio;
Dificuldade em filtrar servios que utilizam portas dinmicas.

18.1.1.2 Filtro Baseado em Estados


O Firewall baseado em estados uma evoluo do filtro de pacotes, pois
possui uma tabela de estado que associado tabela de regras, o que auxilia

na tomada de decises. A grade diferena entre os dois que no filtro com


estados as conexes so monitoradas a todo o momento e um pacote s pode
passar pelo Firewall se fizer parte da tabela de estados.
18.1.1.3 Proxy
O Proxy faz uma intermediao entre o Host externo e o Host interno de forma
que no permita uma comunicao direta entre eles, o Host externo se conecta
ao Firewall e ele abre uma conexo com o Host interno.
Principais vantagens:
No permite conexes diretas entre Hosts internos e externos;
Mantem um Log detalhado sobre trfego e atividades;
Possibilita a autenticao do usurio;
Principais desvantagens:
lento se comparado aos Firewalls de filtro de pacote.
18.1.1.4 Firewalls Pessoais
Os Firewalls pessoais so diferente de todos os outros citados anteriormente
pois eles no protegem um segmento de rede, essa proteo apenas do
equipamento onde esto instalados. A maioria dos Firewalls pessoais so
utilizados para proteger Hosts que no faam parte de uma rede especfica e
que utilizem apenas um canal de comunicao com a internet.

18.2 Criptografia

A palavra criptografia vem de palavras gregas que significa escrita secreta.


uma cincia que transforma dados que aparentemente podem ser entendidos e
interpretados pelas pessoas, em dados que no possuem um significado e
quando necessrios podem ser transformados na sua forma original.
A Criptografia garante a confidencialidade e a integridade das informaes e
tambm responsvel por:
Autenticidade: Garante que a informao que foi recebida, foi enviada por
quem deveria enviar;
No-repdio: Possibilidade de provar a origem da informao;
Existem trs sistemas criptogrficos para cifra de dados:
18.2.1 Simtrico

Utiliza uma informao para efetuar a criptografia, essa informao uma


chave que utilizada tanto para cifrar como para decifrar o dado. Esse
processo bem simples, bastando submeter o dado que no est criptografado
ao algoritmo de criptografia com o uso da chave criptogrfica, para decifrar o
dado basta submet-lo ao algoritmo com a mesma chave utilizada
anteriormente.

A segurana dessa criptografia depende do algoritmo matemtico utilizado na


sua converso, quanto mais sofisticado for essa transformao matemtica,
mais difcil ser para quem efetuar um ataque, reverter o processo de cifragem.
18.2.2 Assimtrico
A diferena entre o sistema assimtrico e o simtrico, que no assimtrico so
utilizadas duas chaves para que o processo de cifragem e decifragem seja
possvel, esse sistema tambm conhecido como sistema de chave pblica.
O sistema de chave pblica parte do principio que quando um usurio deseja
transmitir ou receber uma informao criptografada, ele deve possuir duas
chaves. Uma pblica que do conhecimento de todos e uma privada que deve
ser conhecida apenas pela pessoa que a possui. Quando essa informao for
transmitida ela utilizar a chave pblica da pessoa que ir receber a
informao, assim a informao s ser decifrada por quem tiver a respectiva
chave privada que no caso a pessoa a quem se destina a informao.

18.2.3 Hbrido
O sistema hbrido utiliza o sistema simtrico e assimtrico em conjunto para
transmitir informaes de forma mais segura. O processo de cifragem e
decifragem bem mais complexo pois conta com o que h de melhor em cada
uma das duas formas.

A criptografia muito utilizada na implementao de aplicaes importantes na


atualidade, so elas:
Protocolos de segurana: Grande parte dos protocolos de comunicao
utilizam a criptografia para garantir a segurana dos dados que so
transmitidos.
Certificado digital: Tem como base a criptografia de chave pblica, sendo
utilizado pelos protocolos de segurana, onde so contidas informaes sobre
seus donos.
Assinaturas digitais: Verifica a integridade de informaes ou mensagens,
alem de verificar se o remetente de uma mensagem ele mesmo.

18.3 Autenticao
O principal objetivo da autenticao a identificao e validao de usurios
onde lhe so concedidos autorizaes para o acesso a um dado ou recurso no
sistema.

Para acessar esse sistema, o usurio passa por um processo de verificao,


com isso, apenas usurios legtimos tm o acesso devido.
A autenticao pode ser feita da seguinte forma:
Senhas, chave criptografada ou numero pessoal de identificao
(PIN).
Token, carto ou smart card;
Biometria;
Combinao de mtodos;

Mdulo 19 Resumo
Faremos agora um breve resumo de todos os mdulos que foram falados
anteriormente, destacando suas caractersticas e particularidades mais
importantes.
O mdulo 1 o incio de tudo, nele destacamos a importncia das redes de
computadores no cenrio atual. As empresas tiveram uma grande economia
com o compartilhamento de recursos e informaes propiciado pelas redes,
suas filiais localizadas a milhares de quilmetros de distncia, podem acessar
informaes como se estivessem em uma rede local. Nas residncias, a
internet permitiu um maior entretenimento com jogos on-line, portais de notcias
atualizados em tempo real, portais de pesquisas, salas de bate papo. Os fruns
de discusso tornaram-se uma febre entre seus usurios, assim como os jogos
on-line.
Os mdulos 2 e 3 falam das topologias que as redes so construdas. A
topologia fsica composta pelo layout fsico que mais se adapta as diversas
situaes, como exemplo de topologia fsica temos:
Barramento

Anel
Estrela
rvore
Estrutura mista
Grafo
A topologia lgica representa a forma com que os ns se comunicam atravs
da estrutura fsica, como exemplo temos:
Ethernet
Token Ring
Os mdulos 4 e 5 destacam os principais tipos de transmisso de sinais
eltricos que ocorre no meio fsico. Essas transmisses possuem alguns
modos como:
Simplex: em que a comunicao feita em uma nica direo.
Half-duplex: onde a comunicao feita em ambas as direes,
mas no simultaneamente.
Full-duplex: onde a comunicao feita em ambas as direes
simultaneamente.
Alm do modo de transmisso, destacamos as transmisses:
Seriais: em que um nico bit trafega por vez no meio fsico de
transmisso.
Paralela: onde vrios bits trafegam paralelamente.
O ritmo que empregado nas transmisses destacado pelas transmisses:
Sncrona: possu um sincronismo no envio dos bits pelo meio de
transmisso.
Assncrona: os bits so transmitidos sem nenhum sincronismo.

Nos mdulos 6 e 7 destacamos os meios de transmisso utilizados para


interligar os computadores. Cabo par tranado, cabo coaxial e fibra ptica se
destacam como meios de transmisso guiados, j como meios de transmisso
no guiados temos o satlite, radio e infravermelho.
Os mdulo 8 e 9 so compostos pelos tipos de redes que so utilizadas, entre
elas temos:
LANs (Redes locais): Utilizadas em pequenas empresas e
residncias.
MANs (Redes metropolitanas): Utilizadas para interligar empresas e
filiais em uma mesma regio.
WANs (Redes geograficamente distribudas): Abrange grandes
reas geogrficas, como pases e continentes.
WLANs (LAN sem fio): Redes locais sem fio.

SANs (Redes de armazenamento):


instituies e Data Centers.

Utilizadas

por

grandes

No mdulo 10 destacamos os equipamentos que so utilizados para


proporcionar a interligao entre os diversos dispositivos de rede, so eles:
HUB: Utilizados para conectar dispositivos de uma LAN.
Switch: bem parecido com o HUB, mas permite filtrar pacotes de
segmentos diferentes.
Repetidores: Tem o papel de amplificar e ressincronizar o sinal
eltrico.
Bridges: Segmenta uma rede local em vrias sub-redes.
Roteadores: Decide a melhor rota que um pacote deve seguir.
Gatway: Permite a comunicao de redes com arquiteturas
diferentes.
O mdulo 11 fala do modelo OSI, ele foi criado para padronizar a conectividade
de computadores de diferentes fabricantes. O modelo OSI formado por um
conjunto de camadas, protocolos e regras que permite a confiabilidade no dado
que est sendo transmitido.
Suas camadas so:
Fsica
Enlace de dados
Rede
Transporte
Sesso
Apresentao
Aplicao
O mdulo 12 fala do modelo de referncia TCP/IP que utilizado na internet
para permitir a sua comunicao. O modelo TCP/IP tambm composto de
camadas como o modelo OSI, so elas:
Rede
Inter-rede
Transporte
Aplicao

No mdulo 13 explicamos como feito o endereamento dos milhares de


computadores que esto conectados na internet pelo mundo, sem que haja um
conflito de endereos entre ambos.
O mdulo 14 explica como os computadores so identificados e localizados
atravs do DNS. O DNS permite a ligao entre nomes (so mais fceis de
decorar) e os endereos IP (mais fcil de ser entendido pelos roteadores).

O mdulo 15 fala da Web, aplicativos e protocolos que compem a grande rede


de informao. Como so construdos os documentos de Hipertexto que
fizeram da Web o grande sucesso da atualidade.
O mdulo 16 fala das redes sem fio, como feita a comunicao entre vrios
computadores sem o uso de cabo para interlig-los. As redes sem fio permitem
uma mobilidade de dispositivos portteis e por isso o nmero de usurios
dessa nova tecnologia est cada vez maior.
O mdulo 17 fala da segurana das redes de computadores, os principais
ataques que so utilizados e os responsveis pelos ataques. Para evitar
problemas com a segurana da rede, preciso criar polticas e diretivas de
segurana a fim de evitar problemas com a integridade fsica e lgica dos
dados.
Por fim o mdulo 18 que fala das tecnologias e mtodos utilizados pelas
empresas com o propsito de proteger suas redes e dados. Destacamos:
Firewall: Filtra e bloqueia tudo que entra e sa na comunicao
entre redes distintas.
Criptografia: Codifica os dados enviados, no permitindo que eles
sejam entendidos e alterados no decorrer do seu caminho.
Autenticao: Identifica os usurios que tem permisso para
acessarem dados e sistemas.
Observamos como complexo construir uma rede que rena qualidade,
velocidade, disponibilidade e segurana ao mesmo tempo. As redes de
computadores tornaram-se indispensveis no dia a dia de que utiliza o
computador, tanto para diverso como para o trabalho.