Beruflich Dokumente
Kultur Dokumente
Redes de Computadores I
Disciplina na modalidade a distância
Palhoça
UnisulVirtual
2009
Créditos
Unisul - Universidade do Sul de Santa Catarina
UnisulVirtual - Educação Superior a Distância
Campus UnisulVirtual Capacitação e Assessoria ao Acessibilidade Monitoria e Suporte
Avenida dos Lagos, 41 - Cidade Docente Vanessa de Andrade Manoel Rafael da Cunha Lara (Coordenador)
Universitária Pedra Branca Angelita Marçal Flores (Coordenadora) Andréia Drewes
Palhoça – SC - 88137-100 Adriana Silveira Avaliação da Aprendizagem Anderson da Silveira
Fone/fax: (48) 3279-1242 e 3279-1271 Caroline Batista Márcia Loch (Coordenadora) Angélica Cristina Gollo
E-mail: cursovirtual@unisul.br Cláudia Behr Valente Eloísa Machado Seemann Bruno Augusto Zunino
Site: www.virtual.unisul.br Elaine Surian Franciele Débora Maia Claudia Noemi Nascimento
Patrícia Meneghel Gabriella Araújo Souza Esteves Cristiano Dalazen
Reitor Unisul Simone Perroni da Silva Zigunovas Lis Airê Fogolari Débora Cristina Silveira
Ailton Nazareno Soares Simone Soares Haas Carminatti Ednéia Araujo Alberto
Coordenação dos Cursos Fernanda Farias
Adriana Ramme Design Visual Jonatas Collaço de Souza
Vice-Reitor Adriano Sérgio da Cunha Pedro Paulo Alves Teixeira Karla Fernanda W. Desengrini
Sebastião Salésio Heerdt Aloísio José Rodrigues (Coordenador) Maria Eugênia Ferreira Celeghin
Ana Luisa Mülbert Adriana Ferreira dos Santos Maria Isabel Aragon
Chefe de Gabinete da Reitoria Ana Paula Reusing Pacheco Alex Sandro Xavier Maria Lina Moratelli Prado
Willian Máximo Bernardino José da Silva Alice Demaria Silva Mayara de Oliveira Bastos
Carmen Maria Cipriani Pandini Anne Cristyne Pereira Patrícia de Souza Amorim
Pró-Reitor Acadêmico Charles Cesconetto Diogo Rafael da Silva Poliana Morgana Simão
Mauri Luiz Heerdt Diva Marília Flemming Edison Rodrigo Valim Priscila Machado
Eduardo Aquino Hübler Elusa Cristina Sousa Priscilla Geovana Pagani
Pró-Reitor de Administração Fabiana Lange Patrício (auxiliar) Higor Ghisi Luciano
Fabian Martins de Castro Fabiano Ceretta Patricia Fragnani Produção Industrial
Itamar Pedro Bevilaqua Vilson Martins Filho Francisco Asp (coordenador)
Campus Sul Jairo Afonso Henkes Ana Paula Pereira
Diretora: Milene Pacheco Kindermann Janete Elza Felisbino Multimídia Marcelo Bittencourt
Jorge Alexandre Nogared Cardoso Cristiano Neri Gonçalves Ribeiro
Campus Norte José Carlos Noronha de Oliveira Fernando Gustav Soares Lima Relacionamento com o
Diretor: Hércules Nunes de Araújo Jucimara Roesler Mercado
Karla Leonora Dahse Nunes Portal Walter Félix Cardoso Júnior
Campus UnisulVirtual Luiz Guilherme B. Figueiredo Rafael Pessi
Diretor: João Vianney Luiz Otávio Botelho Lento Secretaria de Ensino a Distância
Diretora Adjunta: Jucimara Roesler Marciel Evangelista Catâneo Disciplinas a Distância Karine Augusta Zanoni Albuquerque
Maria da Graça Poyer Enzo de Oliveira Moreira (Coordenador) (Secretária de ensino)
Equipe UnisulVirtual Maria de Fátima Martins (auxiliar) Franciele Arruda Rampelotti (auxiliar) Andréa Luci Mandira
Mauro Faccioni Filho Luiz Fernando Meneghel Andrei Rodrigues
Gerência Acadêmica Moacir Fogaça
Márcia Luz de Oliveira Bruno De Faria Vaz Sampaio
Moacir Heerdt Gestão Documental Daiany Elizabete da Silva
Nazareno Marcineiro Lamuniê Souza (Coordenadora) Djeime Sammer Bortolotti
Gerência Administrativa Nélio Herzmann Janaina Stuart da Costa
Renato André Luz (Gerente) Douglas Silveira
Onei Tadeu Dutra Josiane Leal Fylippy Margino dos Santos
Marcelo Fraiberg Machado Raulino Jacó Brüning Juliana Dias Ângelo
Naiara Jeremias da Rocha James Marcel Silva Ribeiro
Rose Clér Estivalete Beche Marília Locks Fernandes Jenniffer Camargo
Valmir Venício Inácio Rodrigo Nunes Lunardelli Roberta Melo Platt Luana Borges Da Silva
Gerência de Ensino, Pesquisa e Luana Tarsila Hellmann
Criação e Reconhecimento de Logística de Encontros Marcelo José Soares
Extensão Cursos Presenciais
Moacir Heerdt Micheli Maria Lino de Medeiros
Diane Dal Mago Graciele Marinês Lindenmayr Miguel Rodrigues Da Silveira Junior
Clarissa Carneiro Mussi Vanderlei Brasil (Coordenadora)
Letícia Cristina Barbosa (auxiliar) Patricia Nunes Martins
Ana Paula de Andrade Rafael Back
Desenho Educacional Aracelli Araldi Hackbarth Rosângela Mara Siegel
Gerência Financeira Carolina Hoeller da Silva Boeing Daiana Cristina Bortolotti
Fabiano Ceretta Silvana Henrique Silva
(Coordenadora) Douglas Fabiani da Cruz Vanilda Liordina Heerdt
Edésio Medeiros Martins Filho Vilmar Isaurino Vidal
Gerência de Produção Design Instrucional Fabiana Pereira
e Logística Ana Cláudia Taú Fernando Steimbach
Arthur Emmanuel F. Silveira Carmen Maria Cipriani Pandini Marcelo Faria Secretária Executiva
Cristina Klipp de Oliveira Marcelo Jair Ramos Viviane Schalata Martins
Gerência Serviço de Atenção Daniela Erani Monteiro Will Rodrigo Lino da Silva Tenille Nunes Catarina (Recepção)
Integral ao Acadêmico Emília Juliana Ferreira
James Marcel Silva Ribeiro Flávia Lumi Matuzawa Formatura e Eventos Tecnologia
Karla Leonora Dahse Nunes Jackson Schuelter Wiggers Osmar de Oliveira Braz Júnior
Avaliação Institucional Leandro José Rocha
Dênia Falcão de Bittencourt (Coordenador)
Lucésia Pereira Logística de Materiais André Luis Leal Cardoso Júnior
Rafael Bavaresco Bongiolo Luiz Henrique Milani Queriquelli Jeferson Cassiano Almeida da Costa Felipe Jacson de Freitas
Márcia Loch (Coordenador) Jefferson Amorin Oliveira
Biblioteca Marcelo Mendes de Souza Carlos Eduardo Damiani da Silva
Soraya Arruda Waltrick (Coordenadora) José Olímpio Schmidt
Marina Cabeda Egger Moellwald Geanluca Uliana Marcelo Neri da Silva
Maria Fernanda Caminha de Souza Marina M. G. da Silva Guilherme Lentz Phelipe Luiz Winter da Silva
Michele Correa Luiz Felipe Buchmann Figueiredo Rodrigo Battistotti Pimpão
Nagila Cristina Hinckel José Carlos Teixeira
Silvana Souza da Cruz Rubens Amorim
Viviane Bastos
Gislaine Parra Freund
Redes de Computadores I
Livro didático
Design instrucional
Flavia Lumi Matuzawa
Palhoça
UnisulVirtual
2009
Copyright © UnisulVirtual 2009
Nenhuma parte desta publicação pode ser reproduzida por qualquer meio sem a prévia autorização desta instituição.
Design Instrucional
Flávia Lumi Matuzawa
Assistente Acadêmico
Leandro Rocha (3ª edição revista e atualizada)
Diagramação
Daniel Blass
Patrícia Fragnani de Morais (3ª edição revista e atualizada)
Revisão
B2B
004.6
F94 Freund. Gislaine Parra
Redes de computadores I : livro didático / Gislaine Parra Freund ;
revisão e atualização de conteúdo Fernando Cerutti; design instrucional
Flávia Lumi Matuzawa. ; [assistente acadêmico Leandro Rocha]. – 3. ed. rev.
e atual. – Palhoça : UnisulVirtual, 2009.
216 p. : il. ; 28 cm.
Inclui bibliografia.
Apresentação. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Palavras da professora. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Plano de estudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Por falar em distância, isso não significa que você estará sozinho/
a. Não se esqueça de que sua caminhada nesta disciplina também
será acompanhada constantemente pelo Sistema Tutorial da Uni-
sulVirtual. Entre em contato, sempre que sentir necessidade, seja
por correio postal, fax, telefone, e-mail ou Espaço UnisulVirtual
de Aprendizagem. Nossa equipe terá o maior prazer em atendê-
lo/a, pois sua aprendizagem é nosso principal objetivo.
Equipe UnisulVirtual.
Palavras da professora
Olá,
o livro didático;
o Espaço UnisulVirtual de Aprendizagem - EVA;
as atividades de avaliação (complementares,
a distância e presenciais);
o Sistema Tutorial.
Ementa da disciplina
60 horas – 4 créditos
Objetivos
Conteúdo programático/objetivos
Unidades de estudo
12
Unidade 2 Transmissão de dados
O objetivo desta unidade é apresentar ao aluno a natureza e as
características dos sinais utilizados para a transmissão de dados
e como os sistemas de comunicação são projetados de forma a
detectar os erros de uma transmissão e recuperar as informações
perdidas.
13
Agenda de atividades/Cronograma
Atividades obrigatórias
14
1
Unidade 1
Fundamentos da
comunicação de dados
Objetivos de aprendizagem
Conceituar os sistemas de comunicação de dados.
Distinguir os sistemas centralizados e os sistemas distribuídos.
Conhecer as duas formas básicas de transmissão: assíncrona e
síncrona.
Conhecer os meios físicos de transmissão de dados: par trançado,
fibra ótica, cabo coaxial e radiodifusão.
Seções de estudo
Seção 1 Um pouco da história da comunicação de dados.
Seção 2 Transmissão de sinais.
Seção 3 Meios de transmissão.
Universidade do Sul de Santa Catarina
16
Redes de Computadores I
Unidade 1 17
Universidade do Sul de Santa Catarina
Figura 5 Remote bath transmission. The transmission of data from a remote batch terminal
represents one of the first examples of wide area data communications networks.
18
Redes de Computadores I
Curiosidade
Em 1962 ocorreu a primeira pesquisa sob demanda,
solicitada pelo Departamento de Defesa Americano
(DARPA). Rand Paul Baran, funcionário de uma agência
do governo, foi contratado pela força aérea dos EUA
para fazer um estudo sobre como manter o comando
e o controle de seus mísseis e aviões de bombardeio,
depois de um ataque nuclear. Tal estratégia era para
ser uma rede de pesquisa nuclear descentralizada que
sobrevivesse a uma catástrofe nuclear, de maneira que
se qualquer cidade dos EUA fosse atacada, os militares
teriam ainda o controle de suas armas nucleares para
um possível contra-ataque.
Em 1965, a ARPA (Advanced Research ProjectAgency)
fomentou pesquisa em redes cooperativas em compu-
tadores Time-Sharing em que o laboratório MIT (Mas-
sachussets Institute of Technology) e um computador de
Santa Mônica estavam diretamente ligados sem comu-
tação de pacotes e utilizavam um link dedicado. (esses
temas serão abordados nos próximos capítulos).
Unidade 1 19
Universidade do Sul de Santa Catarina
20
Redes de Computadores I
Unidade 1 21
Universidade do Sul de Santa Catarina
22
Redes de Computadores I
Unidade 1 23
Universidade do Sul de Santa Catarina
A figura 10, abaixo, vai nos ajudar a entender melhor este conceito.
0 1 0 1 1 0 1 0
t
24
Redes de Computadores I
0
0
1
0
TX 0 RX
1
1
1
Unidade 1 25
Universidade do Sul de Santa Catarina
010111100
TX RX
26
Redes de Computadores I
Unidade 1 27
Universidade do Sul de Santa Catarina
Clock
Clock
0 0 1 0 1 1 0 1 0 1 0 0
28
Redes de Computadores I
Unidade 1 29
Universidade do Sul de Santa Catarina
30
Redes de Computadores I
Unidade 1 31
Universidade do Sul de Santa Catarina
Cabo Coaxial
32
Redes de Computadores I
Unidade 1 33
Universidade do Sul de Santa Catarina
Par Trançado
34
Redes de Computadores I
Fonte: http://www.vector.pl/upload_module/products/6_utp_200.jpg
Freq. Data
Rating Type Application
Range Rates
Level 1 Quad <100 KHz NA Voice/Fax
Level 2 UTP 1 MHz 1 Mbs Voice/Medems
Category 3 UTP 16 MHz 10 Mbs Voice, Basic Data, 10Base T
Category 4 UTP 20 MHz 16 Mbs Same
High Speed Data 100BaseT,
Category 5 UTP 100 MHz 100 Mbs
Video
LAN/WAN up to 1 Gigabit
Category 5e UTP 100 MHz 1000 Mbs
Data Speed
Lager Bandwith, Video,
Category 6 UTP 250 MHz 1000 Mbs
Gigabit Data Speed
10,000 Lager Bandwith, Video, 10
Category 6a UTP 550 MHz
Mbx Gigabit Data Speed
Obs.: mudanças de tecnologia de transmissão podem permitir taxas diferentes das
expressas acima, e na especial quando novas tecnologias preferem utilizar uma base de
cabeamento já instalada.
Unidade 1 35
Universidade do Sul de Santa Catarina
Fibra ótica
36
Redes de Computadores I
duas fibras, uma fibra deste cabo é usada para transmitir e a outra
para receber os dados. Cada uma das fibras possui revestimentos
separados, ou seja, cada uma delas é revestida por uma camada
de plástico denominada de capa e sobre ela outra camada feita de
um material denominado Kevlar. Na parte externa, estas fibras
são revestidas por um material plástico que proporciona proteção
a todo o cabo e deve obedecer às normas de construção civil e aos
códigos de proteção contra incêndio.
Fonte: www.velocidadejusta.com.br/cab_est_3.htm
Unidade 1 37
Universidade do Sul de Santa Catarina
Tipos de fibra
Existem dois tipos básicos de fibra ótica: Multimode (MMF) e
Singlemode (SMF).
imunidade a interferências:
a)RFI - Radio Frequency Interference;
b)EMI -Electromagnetic Interference.
38
Redes de Computadores I
Monomodo
Multimodo
Unidade 1 39
Universidade do Sul de Santa Catarina
Radiodifusão
40
Redes de Computadores I
Unidade 1 41
Universidade do Sul de Santa Catarina
42
Redes de Computadores I
Atividades de autoavaliação
1. Qual a diferença entre transmissão síncrona e assíncrona?
2. Qual a diferença entre transmissão paralela e serial? Cite uma aplicação
de cada.
4. Em qual situação devemos optar pela rede sem fio e quais cuidados
devemos ter ao instalar esse tipo de rede?
Unidade 1 43
Universidade do Sul de Santa Catarina
44
Redes de Computadores I
Síntese
Nessa unidade foram apresentados alguns marcos importantes da
evolução da comunicação de dados.
Unidade 1 45
Universidade do Sul de Santa Catarina
46
Redes de Computadores I
Saiba mais
É muito importante conhecer algumas informações sobre nor-
matização e padrões referentes ao cabeamento estruturado para
assegurar a eficiência na comunicação de dados. A seguir você
conhecerá algumas normas de cabeamento e suas abrangências.
Procure se informar sobre elas!
http://www.rnp.br/newsgen/9809/cab-estr.html
www.eia.org
Norma Assunto
EIA/TIA 568 Especificação geral sobre cabeamento estruturado em
instalações comerciais.
EIA/TIA 569 Especificações gerais para encaminhamento de cabos.
Infra -estrutura , canaletas, bandejas, eletrodutos, calhas.
EIA/TIA 606 Administração da documentação.
EIA/TIA 607 Especificação de aterramento.
EIA/TIA 570 Especificação geral sobre cabeamento estruturado em
instalações residenciais.
Sigla Definição
10BASE2 Cabo coaxial grosso com taxa de transmissão de 10-Mbps .
10BASE5 Cabo coaxial fino com taxa de transmissão de 10-Mbps.
10BASE-T Par trançado com taxa de transmissão de 10-Mbps.
10BASE-F Fibra ótica com taxa de transmissão de 10-Mbps.
100BASE-TX Par trançado com taxa de transmissão de 100-Mbps.
100BASE-FX Fibra ótica com taxa de transmissão de 100-Mbps.
100BASE-T4 4 pares trançados com taxa de transmissão de 100-Mbps.
Unidade 1 47
Universidade do Sul de Santa Catarina
48
Unidade 2
Transmissão de dados 2
Objetivos de aprendizagem
Conhecer a natureza e as características dos sinais utilizados para a
transmissão de dados.
Conhecer como os sistemas de comunicação são projetados de
forma a detectar os erros de uma transmissão.
Saber como recuperar as informações perdidas.
Seções de estudo
Seção 1 Ruídos
Seção 2 Atenuação
Seção 3 Erros de transmissão
Seção 4 Técnicas de detecção de erros
Seção 5 Multiplexação e modulação
Universidade do Sul de Santa Catarina
Seção 1 Ruídos
Os ruídos são sinais elétricos indesejáveis inseridos entre o trans-
missor e o receptor. Os ruídos causam distorções nos sinais e são
um dos maiores limitantes do desempenho de sistemas de comu-
nicação.
Ruído térmico
50
Redes de Computadores I
Ruído de Intermodulação
Unidade 2 51
Universidade do Sul de Santa Catarina
Crosstalk ou diafonia
Ruído impulsivo
52
Redes de Computadores I
Unidade 2 53
Universidade do Sul de Santa Catarina
Seção 2 Atenuação
Um outro fator responsável por causar problemas na transmissão
de dados, é a atenuação. A atenuação pode ser definida como
a diminuição da intensidade de energia de um sinal ao propa-
gar-se através de um meio de transmissão, ou seja, a potência do
sinal diminui conforme a distância que ele percorre através do
meio físico. Quanto maior for o comprimento do cabo, maior é
o enfraquecimento do sinal, podendo até não ser entendido pelo
destinatário. É importante ressaltar que todo meio físico apre-
senta um determinado nível de atenuação. A atenuação é facil-
mente contornada com o uso de dispositivos que regeneram o
sinal de origem.
54
Redes de Computadores I
Unidade 2 55
Universidade do Sul de Santa Catarina
Saiba mais
A impedância é a oposição que um circuito oferece ao
fluxo da corrente alternada. O sinal de corrente alter-
nada, também citado com a sigla CA (no inglês, Alter-
nating Current, ou AC) é característico das transmissões
de dados. Na CA, o sentido da transmissão se alterna ou
seja, sua amplitude varia no tempo. Desta forma, pode-
mos dizer que a impedância varia conforme a freqüên-
cia – que é o número de repetições (ciclos) de um sinal
em um segundo.
56
Redes de Computadores I
Unidade 2 57
Universidade do Sul de Santa Catarina
Paridade
58
Redes de Computadores I
Unidade 2 59
Universidade do Sul de Santa Catarina
Mutliplexação
Figura 38 Meio físico com largura de banda maior do que a largura de banda necessária
para a transmissão do sinal.
60
Redes de Computadores I
Multiplexação no tempo
Você vai entender o funcionamento desta técnica acompanhando
os passos e a figura apresentada abaixo.
Unidade 2 61
Universidade do Sul de Santa Catarina
62
Redes de Computadores I
Modulação
Unidade 2 63
Universidade do Sul de Santa Catarina
64
Redes de Computadores I
Unidade 2 65
Universidade do Sul de Santa Catarina
66
Redes de Computadores I
Atividades de autoavaliação
1. Qual a diferença entre ruído térmico, ruído de intermodulação, crosstalk
e ruído impulsivo?
2. O que é atenuação e o que devemos fazer para que ela não prejudique
a qualidade de transmissão do sinal?
Unidade 2 67
Universidade do Sul de Santa Catarina
68
Redes de Computadores I
Síntese
Nesta unidade você estudou alguns fatores que são a causa de
falhas na comunicação de dados. Você viu que os ruídos são
sinais indesejáveis inseridos entre o transmissor e o receptor, que
podemos classificá-los como: ruído térmico, ruído de intermodu-
lação, crosstalk e ruído impulsivo.
Você ainda viu que temos dois tipos de sinais: Corrente Alternada
(CA) e Corrente Contínua (CC). Na CA, o sentido da transmis-
são se alterna ou a amplitude varia no tempo. Na CC, o sinal é
constante e a amplitude não varia no tempo.
Unidade 2 69
Universidade do Sul de Santa Catarina
70
Redes de Computadores I
Saiba mais
Mais informações sobre os tipos de modulação poderão ser
obtidas em:
http://www.linear.com.br/artigo.htm
http://penta2.ufrgs.br/Alvaro/modu.html
http://marcel.wanda.ch/Tutorial/CRC/
Unidade 2 71
3
Unidade 3
Modelo de referência
OSI/ISO e suas camadas
Objetivos de aprendizagem
Conhecer o modelo de referência OSI (Open Systems
Interconnection) desenvolvido pela ISO (International
Organization for Standardization).
Conhecer a função de cada camada do modelo OSI.
Seções de estudo
Seção 1 ISO/OSI
Seção 2 Modelo de Referência OSI
Seção 3 As camadas do RM-OSI
Universidade do Sul de Santa Catarina
Seção 1 ISO/OSI
A ISO (International Organization for Standartization) é uma orga-
nização internacional que tem por objetivo a elaboração de padrões
internacionais. Fundada em 1946, a ISO é composta por membros
de órgãos nacionais de 89 países. O órgão que representa o Brasil é
a ABNT (Associação Brasileira de Normas Técnicas).
74
Redes de Computadores I
As siglas ISO e OSI não devem ser confundidas pois seus papéis são
claramente distintos. A ISO é a organização que desenvolveu o OSI.
E o OSI é o modelo de referência desenvolvido para garantir a inte-
roperabilidade entre diferentes tecnologias de rede de dados.
Arquitetura de rede
Unidade 3 75
Universidade do Sul de Santa Catarina
OSI
O modelo OSI serviu de base para a elaboração dos
demais modelos de protocolos. É um modelo sofisticado,
complexo e que acabou sendo utilizado somente como
referência (Reference Model OSI, ou RM-OSI). São 7
camadas, conforme demonstrado na próxima seção.
TCP/IP
A arquitetura TCP/IP foi aquela que impulsionou a
Internet, numa evolução da ARPA-Net. O TCP/IP foi
escrito de forma a simplificar a comunicação e possibi-
litar a interoperação de dispositivos e tecnologias total-
mente diferentes.
Modelo híbrido
O modelo híbrido surgiu da necessidade didática de comu-
nicação entre os instrutores e os alunos. Analisando a Erro!
Fonte de referência não encontrada., você pode perceber
como ficaria confuso referenciar um protocolo como sendo
de “camada 4” quando tínhamos o OSI (7 camadas) e o
TCP/IP (4 camadas). A camada 4 para o OSI é a de trans-
porte, e para o TCP/IP é a de aplicação. O modelo híbrido
passou a ser usado pelos principais autores da área de redes
(Comer, Kurose, Tanembaum, Peterson).
76
Redes de Computadores I
Pilha de Protocolos
Camadas OSI
Modelo Original,
4 camadas
� Modelo Híbrido
Dispositivos PDU-Protocolo Data Unit Protocolos
Host (Servidor/Cliente)
� � � �
� � � �
TCP/IP 5 Aplicação 5 Http, Pop3, Smtp, Ftp, Imap...
3 3 Rede Router
3 Ip, Egp, Icmp, Plm, Ospf, Bgp...
2 2 Enlace Switch, placa de rede (NIC),
Brigde 2 Arp, Mac...
1 1 Física
Hub 1 Bit Não possui
�
�
Cabeamento
Unidade 3 77
Universidade do Sul de Santa Catarina
78
Redes de Computadores I
Origem Destino
Figura 50 Ações necessárias para uma viagem de avião descritas em camadas.
Unidade 3 79
Universidade do Sul de Santa Catarina
80
Redes de Computadores I
Unidade 3 81
Universidade do Sul de Santa Catarina
A principal responsabilidade da
camada de aplicação é oferecer
um meio para que os processos
das aplicações utilizem o ambiente de comu-
nicação OSI. Seu objetivo é fornecer suporte
à comunicação de dados executando tarefas
para as aplicações do usuário. A camada de
aplicação oferece interface direta com o res-
tante da estrutura OSI para aplicações como
FTP, WWW, Telnet, correio eletrônico, entre
outras e oferece interface indireta para aplica-
ções stand alone (aplicações desenvolvidas para
uso individual) tais como, planilhas, processa-
dores de textos, entre outras.
82
Redes de Computadores I
Unidade 3 83
Universidade do Sul de Santa Catarina
As principais responsabilidades
da Camada de sessão são: con-
Token - Quadro que trolar e sincronizar o diálogo
contém informações de entre estações, além de gerenciar
controle. A posse do token a sessão.
permite que um dispo-
sitivo em rede transmita Para controlar o diálogo entre
dados.
X e Y, a camada de sessão utiliza tokens. A
camada de sessão é responsável pela posse do
token e dessa forma, o disponibiliza para o
computador que deve transmitir a informação.
Este controle é realizado na troca de dados
entre computadores através de um circuito
half-duplex.
Half Duplex - Capacidade
de transmitir dados em O objetivo da sincronização do diálogo é evitar a perda de um
apenas uma direção volume de dados em redes não-confiáveis. Para isso, a camada de
de cada vez entre uma sessão utiliza o conceito de ponto de sincronização, adicionando
estação emissora e uma marcações (pontos de sincronização) nos dados que estão sendo
estação receptora.
transmitidos. Caso aconteça algum problema com a rede, os
computadores poderão reiniciar a transmissão dos dados a partir
da última marcação recebida pelo computador do receptor.
84
Redes de Computadores I
Unidade 3 85
Universidade do Sul de Santa Catarina
Origem Destino
enviar 1
enviar 2 Receber 1
enviar 3 Receber 2
Receber 3
envia ACK 4
Recebe ACK 4
enviar 4
enviar 5 Receber 4
enviar 6 Receber 5
Receber 6
envia ACK 7
Recebe ACK 7
Tamanho da
Figura 52 Tamanho do segmento negociado para ser igual a 3.
janela = 3
86
Redes de Computadores I
Unidade 3 87
Universidade do Sul de Santa Catarina
88
Redes de Computadores I
Unidade 3 89
Universidade do Sul de Santa Catarina
Atividades de autoavaliação
1. Explique a diferença entre ISO e RM - OSI.
90
Redes de Computadores I
Síntese
Nessa unidade foram apresentados conceitos que nos permitiram
acompanhar o fluxo de informações à medida que trafegam pelas
camadas.
Unidade 3 91
Universidade do Sul de Santa Catarina
Saiba mais
O Modelo OSI oferece algumas vantagens para as redes de dados,
como a padronização dos componentes de rede produzidos por
fabricantes distintos. Permite a comunicação entre diferentes
tipos de hardware e software de rede além de segmentar a comu-
nicação em partes menores simplificando a identificação dos pro-
blemas que podem ocorrer durante uma transmissão de dados.
92
Unidade 4
Seções de estudo
Seção 1 Organização da Internet.
Seção 2 Protocolos de comunicação.
Seção 3 Sockets.
Universidade do Sul de Santa Catarina
94
Redes de Computadores I
Unidade 4 95
Universidade do Sul de Santa Catarina
96
Redes de Computadores I
Unidade 4 97
Universidade do Sul de Santa Catarina
h) TIA/EIA
98
Redes de Computadores I
Unidade 4 99
Universidade do Sul de Santa Catarina
Alô TCP p
edido
ta
Alô espos
TCP r exão
n
de co
Quem Solicit
fala? a arquiv
o
Tempo
100
Redes de Computadores I
Unidade 4 101
Universidade do Sul de Santa Catarina
Porta Aplicação
Observe, no quadro ao lado, alguns protocolos e
suas respectivas portas:
20 FTP (Dados)
21 FTP (Controle) Os protocolos citados no quadro, são implementa-
dos utilizando outros protocolos, ou seja, depen-
22 SSH
dem de outros protocolos para exercerem suas
23 Telnet funções. Por exemplo, os protocolos apresentados
25 SMTP acima que necessitam de confiabilidade na comu-
80 http nicação para executarem suas funções, utilizarão
um protocolo com essa característica, ou seja, o
110 POP3
TCP. Já os protocolos que não precisam da carac-
terística de segurança na transmissão para execu-
tarem suas funções, utilizarão o protocolo UDP. Vamos estudar
o funcionamento dos protocolos TCP e UDP para entendermos
melhor essa dependência.
102
Redes de Computadores I
Unidade 4 103
Universidade do Sul de Santa Catarina
104
Redes de Computadores I
Unidade 4 105
Universidade do Sul de Santa Catarina
Handshake triplo
106
Redes de Computadores I
Unidade 4 107
Universidade do Sul de Santa Catarina
108
Redes de Computadores I
Estação 1 Estação 2
Unidade 4 109
Universidade do Sul de Santa Catarina
110
Redes de Computadores I
Unidade 4 111
Universidade do Sul de Santa Catarina
Curiosidade
Vinton Cerf, Robert Kahn e o Protocolo TCP/IP
No início da década de 70, as redes de comutação de
pacotes, começaram a proliferar. Nessa época a ARPAnet
– a precursora da Internet – era apenas mais uma dentre
tantas redes. Cada uma dessas redes tinha seu próprio
protocolo. Dois pesquisadores, Vinton Cerf e Robert
Kahn, reconheceram a importância de interconectar
essas redes e inventaram um protocolo inter-redes
chamado TCP/IP, que quer dizer transmission control pro-
tocol/Internet protocol (protocolo de controle de trans-
missão/protocolo da Internet). Embora no começo, Cerf
e Kahn considerassem o protocolo uma entidade única,
mais tarde esse protocolo foi dividido em duas partes,
TCP e IP, que operavam separadamente. Cerf e Kahn
publicaram um artigo sobre o TCP/IP em maio de 1974
no IEEE (Institute of Electrical and Electronics Engineers).
O protocolo TCP/IP, que é o “feijão-com-arroz” da Inter-
net de hoje, foi elaborado antes dos PCs e das estações
de trabalho, antes mesmo da proliferação das Ethernets
e de outras tecnologias de redes locais, antes da Web,
da recepção de vídeo e do bate-papo virtual. Cerf e
Kahn perceberam a necessidade de um protocolo de
rede que, por um lado, fornecesse amplo suporte para
aplicações ainda a serem definidas e, por outro, permi-
tisse a interoperação de hospedeiros arbitrários e proto-
colos de camada de enlace.
Fonte: Kurose, James F. (2003, p. 162)
112
Redes de Computadores I
IP (Internet Protocol)
Compri-
Tipo de
Versão mento do Comprimento do Datagrama
serviço
Cabeçalho
Sinalizado- Fragmento
Identificação
res Deslocamento
Tempo de
Protocolo Checksum do cabeçalho
vida
Endereço IP de origem
Endereço IP do destino
Opções de IP Enchimento
Dados
32 bits
Unidade 4 113
Universidade do Sul de Santa Catarina
114
Redes de Computadores I
Endereçamento IP
Todo computador que acessa a internet obrigatoriamente possui
um endereço IP. É esse endereço que permite que uma solicitação,
como o acesso a um site, por exemplo, seja executável. O ende-
reço IP tem comprimento de 32 bits, ou 4 bytes. Esses endereços
são escritos na forma decimal e separados por ponto a cada 8 bits
– notação decimal separada por pontos.
No endereço IP 193.10.34.20,
193 é o número decimal equivalente aos primeiros 8
bits,
10 é o número decimal equivalente ao segundo con-
junto de 8 bits e assim por diante.
Esse mesmo endereço 193.10.34.20, em notação biná-
ria é 11000001.00001010.00100010.00010100.
Endereço IP de classe A
Os endereços IPs de classe A são reservados para grandes empre-
sas que necessitam endereçar um grande número de hosts. Con-
forme podemos observar na figura 73, apenas o primeiro octeto
Unidade 4 115
Universidade do Sul de Santa Catarina
24 bits
Endereço IP de classe B
Esses endereços são reservados para redes de médio porte, pois os
dois primeiros octetos representam o endereço da rede e os outros
dois octetos podem ser utilizados para endereçar hosts, ou sejam
temos 216 opções de endereços para hosts. Os 2 bits de maior grau
em uma classe B são sempre os valores binários 10.
16 bits
Endereço IP de classe C
Essa classe de endereços é utilizada por empresas de pequeno
porte, pois nesta classe os três primeiros octetos estão reservados
para endereçar a rede e apenas o último octeto está reservado
para endereçar os hosts. Isto significa que temos apenas 28 opções
de endereços de hosts. Os 3 bits de maior grau em uma classe C
são sempre os valores binários 110.
116
Redes de Computadores I
8 bits
Endereço IP de classe D e E
Os endereços de classe D são reservados para endereçamento
IP de Multicast e os quatro bits de maior grau desta classe são
sempre os valores binários 1110. Multicast é o envio de
informações de uma única
Já os endereços de classe E são endereçamentos experimentais origem para um grupo de
reservados para serem utilizados futuramente. Os quatro bits de destinatários simultane-
maior grau de uma classe E são sempre os valores binários 1111. amente identificados por
um único endereço IP de
Os endereços IPs são endereços únicos e devem ser controlados destino.
para que não ocorram conflitos na entrega das informações.
Unidade 4 117
Universidade do Sul de Santa Catarina
Gateway
Internet
IP (210.168.3.1)
118
Redes de Computadores I
Saiba mais
Acesse o site do Comitê Gestor da Internet no Brasil e
obtenha informações sobre as Regras para a Distribui-
ção de Números IP no Brasil e muitas outras
http://www.cgi.br/infoteca/documentacao/regrasip.htm
Unidade 4 119
Universidade do Sul de Santa Catarina
Sub-Redes IP
Uma sub-rede é uma maneira de utilizar um endereço de rede IP
simples e dividi-lo de modo que este mesmo endereço IP, possa
ser utilizado em redes locais interconectadas. É importante
salientar que sub-rede é uma configuração local e é transparente
para o resto do mundo.
Host
Rede Rede Rede
Sub-rede Host
120
Redes de Computadores I
H=(2n )-2
onde:
H = numero de hosts que se deseja em cada sub-rede;
2 =base binária;
n =número de bits utilizados para representar endereços de hosts;
-2 = Retira-se do resultado da exponenciação dois endereços:
Unidade 4 121
Universidade do Sul de Santa Catarina
122
Redes de Computadores I
2n-2 = 21-2 = 2 – 2 = 0.
Unidade 4 123
Universidade do Sul de Santa Catarina
Máscara de sub-rede
A máscara de sub-rede é utilizada para distinguir a porção do
endereço que se destina a rede e sub-rede e a porção que se
destina ao host. Geralmente, as máscaras de sub-rede são escritas
no formato decimal com pontos, como os endereços IPs.
Host
Rede Rede Rede
Sub-rede Host
11111111 11111111 11111111 111 00000
255 255 255 224
124
Redes de Computadores I
Roteamento
10.180.30.1 192.168.2.1
Internet
10.10.10.1 10.10.10.2
Roteador B Roteador A
Unidade 4 125
Universidade do Sul de Santa Catarina
protocolos de roteamento;
tabelas de roteamento.
126
Redes de Computadores I
Seção 3 Sockets
Conforme vimos anteriormente, os protocolos de comunicação
possuem diversas regras que determinam como uma informação
será enviada através da rede, e como ela será tratada. É comum
que aplicações residentes em um equipamento acessem recursos
de outros, utilizando protocolos de comunicação. É o caso, por
exemplo, de um software cliente de e-mail. O software cliente
acessa um servidor de e-mail, ou de um navegador de internet,
que acessa o conteúdo em um site. Desta forma, as aplicações
usam protocolos de comunicação para o envio e o recebimento de
informações através de uma rede.
Unidade 4 127
Universidade do Sul de Santa Catarina
Socket Socket
Módulo 1 Módulo 2
128
Redes de Computadores I
Atividades de autoavaliação
1. Qual o objetivo do Handshake Triplo. Quais são as fases deste processo.
Unidade 4 129
Universidade do Sul de Santa Catarina
Síntese
Nessa unidade você viu que uma rede de transmissão de dados
é constituída por uma estrutura de comunicação composta por:
cabeamento e toda a estrutura física que fornece suporte à comu-
nicação sistema operacional, protocolos e aplicativos que são res-
ponsáveis por gerenciar, controlar e permitir a troca das informa-
ções e por equipamentos. Conceituamos sistema operacional de
redes e focamos os softwares de rede e seus protocolos.
130
Redes de Computadores I
Unidade 4 131
Universidade do Sul de Santa Catarina
Saiba mais
No link www.sumersoft.com/publicacoes/SocketsEmJAVA é
possível acessar um artigo que apresenta informações sobre o
suporte que o JAVA oferece para a utilização de mecanismos de
comunicação, além de apresentar a criação de um socket cliente
em JAVA.
132
Unidade 5
Infraestrutura de rede 5
Objetivos de aprendizagem
Conhecer a evolução do teleprocessamento.
Classificar as redes conforme a distância entre seus componentes.
Conceituar os dispositivos que compõem uma rede de dados.
Identificar a função da comutação e suas principais formas.
Conhecer alguns aspectos da história dos sistemas de
comunicação móvel.
Seções de estudo
Seção 1 A evolução do teleprocessamento - Histórico.
Seção 2 Classificação das redes.
Seção 3 Dispositivos de rede.
Seção 4 Comutação.
Seção 5 Sistema de telefonia celular.
Universidade do Sul de Santa Catarina
134
Redes de Computadores I
Unidade 5 135
Universidade do Sul de Santa Catarina
136
Redes de Computadores I
Redes locais
Unidade 5 137
Universidade do Sul de Santa Catarina
138
Redes de Computadores I
Unidade 5 139
Universidade do Sul de Santa Catarina
Number Topic
802.3 · Ethernet
140
Redes de Computadores I
a) Hierarquia
b) Modularidade
Unidade 5 141
Universidade do Sul de Santa Catarina
142
Redes de Computadores I
Unidade 5 143
Universidade do Sul de Santa Catarina
144
Redes de Computadores I
LAN WAN
Limited geographic area Citywide to worldwide geographic area
Privately owned and controlled media Media leased from a service provider
Plentiful, cheap bandwidth Limited, expensive bandwidth
Unidade 5 145
Universidade do Sul de Santa Catarina
ATM;
SONET/SDH;
Acrônimo da Largura da
Nome da WAN Comentários
WAN banda máxima
POTS Plain Old 4 kHz analógicos O padrão de confiabilidade
Telephone
Service
ISDN Integrated 128 kbps Dados e voz juntos
Services Digital
Network
X.25 X.25 Um velho e confiável burro
de carga
Frame Relay Frame Relay até 44,736 Mbps Um novo e flexível burro de
carga, filho do ISDN
ATM Asynchronous 622 Mbps Redes de alta potência
Transfer Mode
SMDS Switched 1,544 e 44,736 Variante MAN do ATM
Multimega-bit Mbps
Data Service
T1, T3 T1, T3 1,544 e 44,736 Telecomunicações
Mbps amplamente usadas
xDSL Digital Subscriber 384 kbps Nova tecnologia por linhas
Line telefônicas
Modem dial-up Modem 56 kbps Tecnologia madura usando
linhas
Cable Modem Cable Modem 10 Mbps Nova tecnologia usando TV
a cabo
Terrestre sem fio Sem fio 11 Mbps Microondas e links de laser
146
Redes de Computadores I
Redes metropolitanas
Unidade 5 147
Universidade do Sul de Santa Catarina
148
Redes de Computadores I
Placa de rede
Unidade 5 149
Universidade do Sul de Santa Catarina
Repetidor
150
Redes de Computadores I
Hub
Unidade 5 151
Universidade do Sul de Santa Catarina
Bridge
152
Redes de Computadores I
Switch
Unidade 5 153
Universidade do Sul de Santa Catarina
154
Redes de Computadores I
Roteador
Unidade 5 155
Universidade do Sul de Santa Catarina
Seção 4 Comutação
As redes de comunicação utilizam técnicas de comutação como
meios de transmissão. A comutação em uma rede refere-se a alo-
cação de recursos para a transmissão, realizada pelos dispositivos
conectados. Os principais tipos de comutação são:
comutação de circuitos;
comutação de pacotes;
156
Redes de Computadores I
comutação de células.
Comutação de circuitos
Unidade 5 157
Universidade do Sul de Santa Catarina
Comutação de pacotes
158
Redes de Computadores I
Unidade 5 159
Universidade do Sul de Santa Catarina
160
Redes de Computadores I
Figura 104 Padrão com 7 freqüências. Figura 105 Padrão com 4 freqüências.
AMPS
O primeiro sistema de telefonia móvel, amplamente utilizado, foi
um serviço de telefonia celular denominado AMPS (Advanced
Mobile Telephony Service) proposto pela empresa AT&T (Ame-
rican Telephone and Telegraph) em 1970. Este primeiro sistema
telefônico celular de alta capacidade alocou diferentes faixas de
Unidade 5 161
Universidade do Sul de Santa Catarina
GSM
Durante muito tempo a Europa teve a necessidade de desenvolver
ou de utilizar sistemas de telefonia padronizados. Assim os países
europeus formaram uma aliança para desenvolver um sistema que
O GSM (Global Standard
for Mobile) é um padrão não possuísse os problemas dos sistemas anteriores. Esse projeto,
que levou dez anos para se inicialmente, não tinha a intenção de criar um sistema digital,
tornar realidade, mas atu- mas, constatou-se que a maioria dos problemas existentes nos
almente é inegavelmente sistemas antigos de telefonia celular deveriam ser solucionados
o sistema mais utilizado
facilmente por intermédio da criação de um padrão digital. Desta
no mundo.
forma nasceu o GSM.
162
Redes de Computadores I
Unidade 5 163
Universidade do Sul de Santa Catarina
164
Redes de Computadores I
A banda PCS
Outra tecnologia dos sistemas de telefonia celular é o PCS. Nos
EUA ainda existe, na atualidade, um problema relacionado à capa-
cidade de atendimento de telefonia celular nas áreas metropoli-
tanas. Falta disponibilidade de conectividade ao usuário. Desta
forma, o FCC (Federal Communications Commission) autorizou
uma segunda banda de freqüências para a introdução de um
serviço conhecido como “serviço de comunicação pessoal”. Esta
banda denominada “banda PCS” (Personal Communication Servi-
ces) é adotada por companhias que utilizam o D-AMPS, o GSM e o
CDMA.
CDMA
O CDMA é um sistema proprietário desenvolvido pela empresa
Qualcomm (empresa da área de telecomunicações), baseado
em um conceito matemático denominado “Acesso Múltiplo por
Divisão de Código”, ou “Code Division Multiple Access”.
Unidade 5 165
Universidade do Sul de Santa Catarina
Atividades de autoavaliação
1. Quais vantagens foram identificadas pelas empresas com a utilização
das LANs?
166
Redes de Computadores I
Unidade 5 167
Universidade do Sul de Santa Catarina
Síntese
Nesta unidade você estudou a evolução do teleprocessamento
dividindo-a em quatro fases. A primeira na década de 50 e início
dos anos 60, quando ocorreu a fase do “Terminal de Aplicação”.
Nesta fase, os computadores eram ligados em um teletipo e as
informações eram armazenadas em pequenos furos na fita de
papel.
168
Redes de Computadores I
Unidade 5 169
Universidade do Sul de Santa Catarina
Saiba mais
Para saber maiores informações sobre o histórico do sistema de
telefonia celular acesse:
http://www.logicengenharia.com.br/mcamara/
ALUNOS/GSM&GPRS.pdf
http://paginas.terra.com.br/informatica/srbyte//tcelular.
html
http://www.ipv6.org/
170
Unidade 6
Arquitetura de rede 6
Objetivos de aprendizagem
Conceituar a RENPAC (Rede Nacional de Pacotes).
Conhecer o protocolo que especifica a interface entre uma estação
e a rede de comutação de pacotes (protocolo X.25).
Conhecer as maneiras que as estações de uma rede podem ser
interligadas.
Conhecer os protocolos de acesso.
Seções de estudo
Seção 1 RENPAC.
Seção 2 Protocolo X.25.
Seção 3 Topologia.
Seção 4 Tecnologias de rede.
Universidade do Sul de Santa Catarina
Seção 1 RENPAC
A RENPAC é o nome comercial de um conjunto de modalidades
de serviços de comunicação de dados por comutação de pacotes
operado pela Embratel, empresa pioneira em telecomunicações
no Brasil. Ela possibilita a comunicação de dados por todo o ter-
ritório nacional e exterior de forma mais rápida, eficiente e segura.
Atualmente, a RENPAC oferece seus acessos internacionais a mais
de 170 redes, em cerca de 70 países. Ela utiliza internamente um
protocolo proprietário baseado em células e quanto aos equipa-
mentos que compõem a rede de comunicação de dados do cliente,
podem se comunicar utilizando diversos protocolos (TCP/IP, X.25,
X.28, X.32, SDLC e PPP).
172
Redes de Computadores I
Saiba mais
Mais informações sobre os serviços oferecidos pela
RENPAC podem ser obtidos em http://www.embratel.
com.br/Embratel02/cda/portal/0,2997,MG_P_590,00.
html
Unidade 6 173
Observe as ligações das redes: elas utilizam serviços distintos que
transmitem informações em diferentes velocidades e utilizam
diferentes protocolos.
Nesta unidade, você verá com mais ênfase o X.25 o qual possui
como característica principal a confiabilidade na transmissão.
Unidade 6 175
Universidade do Sul de Santa Catarina
Seção 3 Topologia
O termo topologia, no contexto de redes de computadores, pode
ser compreendido a partir de duas perspectivas: física e lógica.
Uma rede de computadores pode ter um tipo de topologia física e
um tipo de topologia lógica completamente diferente.
Topologia física
Barramento
Neste tipo de topologia as estações são conectadas por um cabo
compartilhado, também conhecido como backbone. É de fácil
expansão, porém a confiabilidade neste tipo de topologia fica
comprometida, pois um problema em qualquer local do barra-
mento impossibilita a conexão de toda a rede. A figura a seguir
ilustra a topologia em barramento.
176
Redes de Computadores I
Estrela
Neste tipo de topologia a conexão é feita por um nó central que
exerce o controle.
A confiabilidade nesta topologia é depositada no nó central, de
forma que, qualquer problema nele, toda a rede estará compro-
metida. Já a expansão da rede é limitada à capacidade do nó
central. A figura a seguir ilustra a topologia em estrela.
Estrela estendida
Este tipo de topologia possui uma topologia em estrela central e
em cada um dos nós finais atua como centro de outra topologia
em estrela.
Unidade 6 177
Universidade do Sul de Santa Catarina
Anel
Neste tipo de topologia o barramento toma a forma de um anel,
ou seja, todos os dispositivos são conectados uns aos outros. O
tráfego passa por todas as estações até que encontre a estação de
destino e somente esta interpreta a informação. A figura a seguir
ilustra a topologia em anel.
178
Redes de Computadores I
Topologia lógica
Barramento
Na topologia lógica de barramento, todos os dispositivos de rede
recebem as informações de todos os outros dispositivos. Neste
tipo de topologia uma estação de trabalho que deseja transmitir,
simplesmente envia o quadro para a rede e todas as outras esta-
ções recebem.
Unidade 6 179
Universidade do Sul de Santa Catarina
180
Redes de Computadores I
Anel
Na topologia em anel as estações não transmitem enquanto não
receberem um sinal de permissão de transmissão, denominado
token, ou seja, aguardam a posse do token para transmitir.
Token (fichas, bastões):
Ao receber o token a estação transmite e o quadro com as infor- quadro que possui infor-
mações percorre todo o anel, passando estação por estação até mações de controle que
chegar ao seu destino – a máquina endereçada. Quando o quadro indica a uma estação que
alcança o seu destino, o token é liberado e este começa novamente ela tem permissão para
passar pelas estações. Desta forma, as colisões não ocorrem na transmitir.
Unidade 6 181
Universidade do Sul de Santa Catarina
182
Redes de Computadores I
Ethernet
Unidade 6 183
Universidade do Sul de Santa Catarina
Token Ring
184
Redes de Computadores I
Observe a figura a seguir. Ela apresenta uma rede token ring uti-
lizando um dispositivo denominado MAU (Multistation Access
Unit) para interligar as estações. Este dispositivo é parecido este-
ticamente com um switch e são eles que permitem que as redes
token ring sejam estruturadas fisicamente em estrela.
Unidade 6 185
Universidade do Sul de Santa Catarina
Atividades de autoavaliação
1. O que é RENPAC e como são identificados os serviços oferecidos por
ela?
186
Redes de Computadores I
Unidade 6 187
Universidade do Sul de Santa Catarina
188
Redes de Computadores I
Síntese
Nessa unidade você conheceu um pouco da história da RENPAC.
Viu que RENPAC é o nome comercial de um conjunto de moda-
lidades de serviços de comunicação de dados por comutação de
pacotes operada pela Embratel (empresa pioneira em telecomu-
nicações no Brasil). A RENPAC oferece serviços que se dividem
em dois grandes grupos: os que utilizam acesso por via rede
telefônica e os de acesso dedicado. Viu também que os serviços
oferecidos pela RENPAC são identificados por números, conforme
as modalidades e a velocidade de transmissão.
Unidade 6 189
Universidade do Sul de Santa Catarina
190
Para concluir o estudo
Unidade 1
198
Unidade 2
2. O que é atenuação e o que devemos fazer para que ela não
prejudique a qualidade de transmissão do sinal?
Atenuação é a diminuição da intensidade de energia de um sinal ao pro-
pagar-se através de um meio de transmissão. Para que esse fenômeno não
ocorra devemos respeitar o limite permitido de comprimento do meio de
transmissão em que está sendo utilizado o sinal.
199
A CRC realiza cálculos no transmissor e no receptor. No transmissor, os cál-
culos são realizados utilizando uma operação de divisão na qual o resto da
operação é adicionado à mensagem como bits de verificação. No receptor,
a mensagem recebida também é dividida e o resto da divisão é compa-
rado com o que foi recebido. Se os valores forem iguais, atesta que não
ocorreu erro na transmissão.
A CRC realiza cálculos no transmissor e no receptor. No transmissor a
representação binária da informação a ser enviada é dividida em módulo
2 por um número predeterminado, o resto da divisão é adicionado à
mensagem como bits de verificação. No receptor, a mensagem recebida é
dividida pelo mesmo número utilizado pelo transmissor e o resto é com-
parado com o que foi recebido, ou seja, o cálculo é realizado pelo emissor
de tal modo que, quando concatenado aos bits de dados, o resultado final
seja divisível pelo número predeterminado.
200
Unidade 3
Unidade 4
201
2. Explique o mecanismo de Janelamento.
O janelamento negocia a quantidade de dados que vão ser enviados,
ou seja, o tamanho da janela determina o número de octetos que serão
enviados de uma vez. Em uma situação em que o tamanho da janela seja
definido como 3, a estação de origem enviará 3 octetos e aguardará a con-
firmação, somente após receber a confirmação de recebimento enviada
pela estação de destino é que então poderá enviar mais 3 octetos. Se por
algum motivo, a estação de destino não receber os 3 octetos enviados, a
confirmação não será enviada e a estação de origem deverá retransmitir os
octetos faltantes.
Unidade 5
202
3. Cite as principais semelhanças e diferenças entre os repetido-
res e os hubs.
Semelhanças: Tanto os repetidores quanto os hubs atuam na camada 1 do
RM-OSI. Possuem a função de regenerar o sinal para que possam trafegar
a uma distância maior sem comprometer a informação transmitida.
Diferenças: Os repetidores possuem somente duas portas: uma de entrada
e uma de saída. Sendo assim, sua função é simplesmente estender o lance
do cabo. Já os hubs possuem várias portas e atuam como concentradores,
pois configuram um ponto de conexão central na rede.
203
Unidade 6
204
5. Explique o funcionamento do CD - Collision Detect do CSMA/CD.
Durante uma transmissão em que ocorra uma colisão, as estações vizi-
nhas que estiverem mais próximas da colisão ou a primeira estação que
detectar a colisão, emite um sinal de alta freqüência alertando sobre o
problema. Ao receber o sinal, todas as estações páram de transmitir e um
sistema de tempo aleatório é acionado para liberar as estações para trans-
missão.
205
Anexo
Estudo de caso
Introdução
208
Descrição do ambiente
209
Cenário Proposto
210
Descrição e análise do cenário proposto
Atribuição de endereços IP
Observe que a empresa XYZ possui apenas o IP 200.210.40.3 dis-
ponível para acesso externo, porém temos um total de 22 compu-
tadores que necessitam acessar à internet.
Cálculo de sub-rede
Para cálculo tanto do número de sub-redes, quanto do número
de endereços possíveis em cada uma delas, utilizamos a mesma
fórmula 2n – 2. Outro ponto importante a ser considerado ao
calcular sub-redes, é referente ao número máximo de bits que
podemos emprestar. Observe a importância desta informação.
211
Por exemplo, no caso de endereço de classe C, pode-
mos trabalhar apenas com o último octeto para cálculo
de sub-rede, pois os três primeiros são destinados para
endereçar a rede. Utilizamos a mesma fórmula para cal-
cular o número de sub-redes possíveis e o número de
hosts endereçáveis em cada uma delas. Se dos oito bits
que temos para trabalhar, em um endereço de classe C,
emprestarmos sete deles, teríamos um total de (2n – 2
= 27 – 2 = 128) 128 sub-redes porém, sobraria apenas
um bit para endereçar os hosts, certo? Desta forma, terí-
amos (2n – 2 = 21 – 2 = 0) nenhum endereço possível
para hosts. Porém, se reservarmos dois bits para o cál-
culo de endereços possíveis para hosts, emprestando no
máximo seis bits para calcular o número de sub-redes, é
possível obter 2 endereços de hosts para cada sub-rede.
(2n – 2 = 22 – 2 = 4 – 2 = 2).
Rede Host
Decimal 192 168 1 0
Binário 11000000 10101000 00000001 00000000
Empréstimo de três bits 11100000
212
Rede Host
Decimal 192 168 1 0
Binário 11000000 10101000 00000001 00000000
Empréstimo de cinco bits 00011111
213
Cálculo da máscara de sub-rede
Observe o cenário novamente e perceba que foi configurado no
roteador além dos endereços das interfaces, a máscara de sub-
rede. Esta configuração permitirá ao roteador, após o cálculo do
“and ” (conforme estudamos na unidade 4), encaminhar o pacote
de dados recebido somente para a interface a qual o pacote está
endereçado.
Rede Host
Decimal 192 168 1 0
Binário 11000000 10101000 00000001 00000000
Empréstimo de três bits para
11100000
o cálculo de sub-rede
Substituição dos bits para a
11111111 11111111 11111111 11100000
máscara
Máscara em decimal 255 255 255 224
214
A escolha da compra de switches para as redes do departamento
administrativo e educacional se baseou nas características de
funcionamento destes equipamentos, que, conforme estudamos
anteriormente, filtram o fluxo de informações encaminhado-as
apenas para a interface a qual possui a estação de destino, dimi-
nuindo assim o domínio de broadcast.
Para concluir
Acompanhe o raciocínio:
215
Decimal Binário
Máscara de Sub-Rede
255 255 255 224 11111111 11111111 11111111 11100000
(configurada na estação)
216