Вы находитесь на странице: 1из 75
TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

AULA 00: Tipos e meios de transmissão e de cabeamento; técnicas de circuitos, pacotes e células; Tecnologias de redes locais e de longa distância (LAN, MAN e WAN); Características dos principais protocolos de comunicação; modelo de referência OSI; arquitetura TCP/IP: protocolos, segmentação e endereçamento.

Sumário

1.

Apresentação do

 

3

1.1.

A

4

1.2.

Metodologia das aulas

 

4

2.

Conteúdo programático e planejamento das aulas (Cronograma)

4

3.

Tecnologias de redes locais e de longa distância (LAN, MAN e WAN)

6

3.1.

Redes

LAN, MAN,

WAN

7

3.2.

Redes locais (LAN - Local Area Network)

9

3.3.

Redes metropolitanas (MAN Metropolitan Area Network)

11

3.4.

Redes

geograficamente distribuídas (WAN Wide Area Network)

11

3.5.

Inter-redes

 

14

4.

Conceitos de comunicação de dados

15

4.1.

Meios de transmissão e Cabeamento

20

5.

O Modelo OSI

 

26

5.1.

Arquitetura de Camadas

27

5.2.

Modelo OSI vs. Modelo TCP/IP:

33

6.

O Modelo TCP/IP

 

34

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

6.1.

Internet Protocol (IP)

36

6.2.

Componentes TCP/IP

36

6.3.

Transmission Control

Protocol (TCP)

38

6.4.

User Datagram Protocol (UDP)

39

6.5.

Aplicações

41

7.

Técnicas de

circuitos, pacotes e células

45

7.1.

Comutação de circuitos

47

7.2.

Multiplexação em redes de comutação de circuitos

47

7.3.

Comutação de pacotes

49

7.4.

Comutação de pacotes versus comutação de circuitos: Multiplexação estatística

52

7.5.

ISPs e backbones da Internet

55

7.6.

Atraso, perda e vazão em redes de comutação de pacotes

58

7.7.

Tipos de atraso

58

7.8.

Atraso de fila e perda de pacote

63

7.9.

Atraso fim a fim

66

7.10.

Vazão nos redes de computadores

68

8.

Lista das Questões Utilizadas na

71

9.

74

Caros alunos,

Para iniciarmos nossa aula de demonstração, falarei um pouco sobre mim. Sou

Servidor Público Federal a mais de dezoito anos, onde desempenhei várias funções

relacionadas à área de TI. Nos últimos seis anos, trabalho na administração, controle e

segurança de usuários lotados em sessenta e quatro Unidades Gestoras sediadas nos

estados do Rio de Janeiro e Espírito Santo, totalizando mais de cinco mil usuários de

diversos sistemas utilizados pela esfera federal, tais como: SIAFI, SIAFI Web, SIAFI Gerencial,

SIAFI Educacional, SIASG, SIASG Treino, entre outros. Minha formação acadêmica teve início

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

em 1996 quando terminei a Graduação em Matemática pela UERJ - Universidade Estadual

do Rio de Janeiro, prossegui em 2000, com o Bacharelado em Ciências da Computação pela

UGF - Universidade Gama Filho. Nos últimos doze anos, realizei três cursos de Pós

Graduação: Docência do Ensino Superior pela UFRJ - Universidade Federal do Rio de

Janeiro, Gestão Estratégica e Negócios pela USP - Universidade de São Paulo e Criptografia e

Segurança em Redes pela UFF - Universidade Federal Fluminense. Sou também certificado

PMP, Cobit e Itil.

Venho trabalhando como professor desde 2003 na preparação do profissional de TI

para concursos públicos (BNDES, Petrobras e subsidiárias, BACEN, TCU, SUSEP, Tribunais,

Ministérios Públicos, Receita Federal, entre outros) e na preparação para os cargos de

Engenharia (BNDES e Petrobras), nos cursos preparatórios para concursos presenciais e

telepresenciais: Academia do Concurso, ACP-SAT, Curso Gabarito, CEAV Concursos, CEGM,

Curso Cefis, Curso Debret, Curso Multiplus, Curso Pla, Canal dos Concursos, Eu vou Passar,

entre outros.

1. Apresentação do curso.

Nosso curso terá como foco atender a necessidade do concurseiro que irá fazer a

prova do TRT 13ª Região/PB e precisa ter conhecimento sobre o conteúdo referente ao

tópico Redes de Computadores, conforme abaixo descrito:

Redes de computadores: tipos e meios de transmissão e de cabeamento; técnicas

de circuitos, pacotes e células; tecnologias de redes locais e de longa distância (LAN, MAN e

WAN); características dos principais protocolos de comunicação; topologias; elementos de

interconexão de redes de computadores (gateways, hubs, repetidores, bridges, switches e

roteadores; modelo de referência OSI; redes Locais Virtuais (VLAN); características dos

protocolos de controle de looping em Ethernet EAPS, Spanning Tree IEEE 802.1d e Rapid

SpanningTree IEEE 802.1w; arquitetura TCP/IP: protocolos, segmentação e

endereçamento, serviço DNS e entidades de registros. Conceitos do Multi Protocol Label

Switching (MPLS). Conceitos dos protocolos de roteamento OSPF e BGP, conceitos de

Autonomous System (AS) Conceitos de roteamento IP na Internet; conceitos do

protocolo IPv6; arquitetura cliente/servidor; redes sem fio (Wireless) ; gerenciamento de

redes de computadores: conceitos, protocolo SNMP, agentes e gerentes, MIBs,

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

gerenciamento de dispositivos de rede, servidores e aplicações. Administração e gerência

de redes de computadores; tipos de serviço e QoS.

1.1. A Banca.

A Fundação Carlos Chagas é uma banca com grande experiência em provas de

concursos públicos que tratem das disciplinas de TI, só no ano de 2013, foram mais de uma

dezena de concursos organizados.

1.2. Metodologia das aulas.

Teremos aulas expositivas, descritivas e descontraídas com aproximadamente 40

páginas por aula, as quais poderão variar em quantidade, dependendo do assunto tratado e

da abordagem oferecida, mas tentando sempre manter tal média. Fiquem tranquilos,

normalmente acabamos as aulas em muito mais que isso, pois não gosto de economizar no

conteúdo que é cobrado nas provas dos senhores.

Todas as aulas terão uma introdução teórica, abrangendo os assuntos tratados, e

uma bateria de exercícios comentados, para fixação do conteúdo e aprendizado do estilo da

banca.

Abordarei os assuntos desde o básico até o avançado, para que o aluno iniciante

tenha conhecimento e contato inicial com os tópicos tratados, e o aluno mais experiente

possa se aprofundar através da resolução de questões.

A aplicação dos exercícios poderá variar de aula pra aula, de acordo com a

proporção dos assuntos cobrados em questões de provas anteriores.

2. Conteúdo programático e planejamento das aulas (Cronograma).

O Conteúdo programático está distribuído de forma que, mesmo quem nunca teve

contato com o assunto, possa compreender o contexto da disciplina e a forma com que ela

é abordada pela banca.

Pretendo sempre trabalhar os assuntos conforme o nível da banca, por isso, tudo

que coloco nas aulas cai ou que pode cair na prova.

Aula

Conteúdo a ser trabalhado

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

 

Tipos e meios de transmissão e de cabeamento; técnicas de

circuitos, pacotes e células.

 

Aula

Tecnologias de redes locais e de longa distância (LAN, MAN e

Demonstrativa

WAN).

 

07/05/2014

 

Características dos principais protocolos de comunicação;

 

modelo de referência OSI; arquitetura TCP/IP: protocolos,

segmentação e endereçamento.

 

Topologias.

 

Aula 1

Elementos de interconexão de redes de computadores

14/05/2014

 

(gateways, hubs, repetidores, bridges, switches e roteadores.

 

Redes Locais Virtuais (VLAN).

 

Características dos protocolos de controle de looping em

Ethernet EAPS.

 

Aula 2

Spanning Tree IEEE 802.1d e Rapid SpanningTree IEEE

21/05/2014

 

802.1w.

 

Conceitos do Multi Protocol Label Switching (MPLS).

Conceitos dos protocolos de roteamento OSPF e BGP.

 

Serviço DNS e entidades de registros.

 

Aula 3

Conceitos de roteamento IP na Internet.

28/05/2014

 
 

Conceitos do protocolo IPv6.

 

Aula 04:

 

Aula 4

Arquitetura cliente/servidor.

04/06/2014

 
 

Redes sem fio (Wireless).

 

Gerenciamento de redes de computadores: conceitos, protocolo

 

Aula 5

SNMP, agentes e gerentes, MIBs.

11/06/2014

 
 

Administração e gerência de redes de computadores.

 

Conceitos de Autonomous System (AS).

 

Aula 6

Gerenciamento de dispositivos de rede, servidores e aplicações.

18/06/2014

 
 

Tipos de serviço e QoS.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

3. Tecnologias de redes locais e de longa distância (LAN, MAN e WAN)

Todos nós vemos e ouvimos a expressão "rede de computadores", mas o que na

verdade esse termo quer dizer? Redes de computadores é um conjunto de computadores

autônomos interconectados por uma única tecnologia. Dois computadores estão

interconectados quando podem trocar informações. A conexão não precisa ser feita por um

fio de cobre; também podem ser usadas fibras ópticas, micro-ondas, ondas de

infravermelho e satélites de comunicações.

Pode até parecer loucura, mas nem a Internet nem a World Wide Web é uma rede

computadores. A Internet não e uma única rede, mas uma rede de redes, e a Web é um

sistema distribuído que funciona na Internet.

Existe ainda uma confusão entre a definição de rede de computadores e de sistema

distribuído. Qual a principal diferença entre eles?

Sistema distribuído:

Um conjunto de computadores independentes parece ser, um único sistema

coerente. Em geral, ele tem um único modelo ou paradigma que apresenta aos usuários. A

camada de software sobre o sistema operacional (chamada middleware), é responsável pela

implementação desse modelo. Exemplo: World Wide Web, pois tudo que vemos tem a

aparência de um documento (uma página da Web).

Rede de computadores:

Os usuários ficam expostos às máquinas reais, sem qualquer tentativa por parte do

sistema de fazê-las parecerem e atuarem de modo coerente. Se as máquinas tiverem

hardware diferente e sistemas operacionais distintos, isso será totalmente visível para os

usuários. Se quiser executar um programa em uma máquina remota, o usuário terá de

efetuar o logon nessa máquina e executar o programa lá.

Na prática, um sistema distribuído é um sistema de software instalado em uma

rede. O software dá ao sistema um alto grau de coesão e transparência.

Consequentemente, é o software (sistema operacional) que determina a diferença entre

uma rede e um sistema distribuído, não o hardware.

3.1. Redes LAN, MAN, WAN Em termos gerais, há dois tipos disseminado nos dias de

3.1. Redes LAN, MAN, WAN

Em

termos

gerais,

dois

tipos

disseminado nos dias de hoje:

Links de difusão:

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

de

tecnologias

de

transmissão

em

uso

As redes de difusão têm apenas um canal de comunicação, compartilhado por todas

as máquinas da rede, onde qualquer máquina pode enviar mensagens curtas, que em

determinados contextos são chamadas pacotes. Um campo de endereço dentro do pacote

especifica o destinatário pretendido. Quando recebe um pacote, uma máquina verifica o

campo de endereço. Se o pacote se destinar à máquina receptora, ela o processará; se for

destinado a alguma outra máquina, o pacote será simplesmente ignorado.

Com a utilização de um código especial no campo de endereço, os sistemas de

difusão também oferecem a possibilidade de endereçamento de um pacote a todos os

destinos.

Quando um pacote com esse código é transmitido, ele é recebido e processado por

todas as máquinas da rede. Esse modo de operação é chamado difusão (broadcasting).

Alguns sistemas de difusão também admitem a transmissão para um subconjunto das

máquinas, o que se conhece como multidifusão (multicasting). Um esquema possível é

reservar um bit para indicar a multidifusão. Os “n – 1” bits de endereço restantes podem

conter o número de um grupo. Cada máquina pode se "inscrever" em qualquer um ou em

todos os grupos. Quando um pacote é enviado a um determinado grupo, ele é entregue a

todas as máquinas inscritas nesse grupo.

Links ponto a ponto:

As redes ponto a ponto consistem em muitas conexões entre pares de máquinas

individuais. Como normalmente é possível haver várias rotas com diferentes tamanhos,

encontrar boas rotas se torna muito importante. A transmissão ponto a ponto com um

transmissor e um receptor pode ser chamada unidifusão (unicasting).

Um critério alternativo para classificar as redes é sua escala. Na figura abaixo,

mostramos uma classificação de sistemas de vários processadores organizada por seu

tamanho físico. Na parte superior encontram-se as redes pessoais e outras de maior

abrangência. Essas redes podem ser divididas em redes locais, metropolitanas e

geograficamente distribuídas (ou remotas). Finalmente, a conexão de duas ou mais redes é

chamada inter-rede (Exemplo: Internet). TRT/13 (Cargo: An Jud – TI) – Redes de Computadores –

chamada inter-rede (Exemplo: Internet).

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Figura: Classificação de processadores interconectados por escala.

Classificação de processadores interconectados por escala. 1. (FCC - 2010 - MPE/RN) No contexto dos tipos

1. (FCC - 2010 - MPE/RN) No contexto dos tipos de tecnologias de transmissão nas redes de

computadores, é correto afirmar:

a) As redes ponto a ponto caracterizam-se pela existência de apenas um canal de

comunicação, compartilhado por todas as máquinas da rede.

b) Em alguns sistemas de difusão, multicasting é o modo de operação em que um pacote pode

ser transmitido apenas para um subconjunto de máquinas, identificadas por um código

especial no campo de endereço.

c) O modo de operação no qual o sistema de difusão admite a transmissão para um

subconjunto específico de máquinas na rede é conhecido por unicasting.

d) Muitas conexões entre pares de máquinas individuais é uma característica típica das redes

de difusão.

e) A conexão sem fio entre um computador, o mouse, o teclado e uma impressora não pode

ser classificada com uma rede de comunicação.

Comentário:

Análise do enunciado: tranquila. O objeto é a opção CORRETA.

Letra a) As redes ponto a ponto consistem em muitas conexões entre pares de máquinas

individuais. Como normalmente é possível haver várias rotas com diferentes tamanhos,

encontrar boas rotas se torna muito importante. (ERRADA)

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Letra b) (CERTA)

Letra c) unicasting não, multicasting. (ERRADA)

Letra d) Redes de difusão têm apenas um canal de comunicação, compartilhado por todas

as máquinas da rede, onde qualquer máquina pode enviar mensagens curtas, que em

determinados contextos são chamadas pacotes. (ERRADA)

Letra e) (ERRADA)

Gabarito: B

3.2. Redes locais (LAN - Local Area Network)

As redes locais são amplamente usadas para conectar computadores pessoais e

estações de trabalho em escritórios e instalações de empresas, permitindo o

compartilhamento de recursos e a troca de informações. As LANs têm três características que

as distinguem de outros tipos de redes: (1) tamanho, (2) tecnologia de transmissão e (3)

topologia.

Como possuem tamanho restrito, é possível saber com antecedência o tempo de

transmissão, o que permite a utilização de determinados tipos de projetos que em outras

circunstâncias não seriam possíveis, além de simplificar o gerenciamento da rede.

A tecnologia de transmissão das LANs quase sempre consiste em um cabo, ao qual

todas as máquinas estão conectadas, funcionam tradicionais em velocidades de 10 a 100 Mbps,

têm baixo retardo (microssegundos ou nanossegundos) e cometem poucos erros. As LANs mais

modernas operam em até 10 Gbps.

A figura abaixo mostra duas das topologias admitidas pelas LANs. Em uma rede de

barramento (cabo linear), apenas uma máquina por vez pode desempenhar a função de

mestre e realizar uma transmissão. Nesse momento, as outras máquinas serão impedidas de

enviar qualquer tipo de mensagem. Então, será preciso criar um mecanismo de arbitragem

para resolver conflitos quando duas ou mais máquinas quiserem fazer uma transmissão

simultaneamente, independente de ser centralizado ou distribuído. Por exemplo, o padrão

IEEE 802.3, mais conhecido como Ethernet, é uma rede de difusão de barramento com

controle descentralizado, em geral operando em velocidades de 10 Mbps a 10 Gbps. Os

computadores em uma rede Ethernet podem transmitir sempre que desejam; se dois ou

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

mais pacotes colidirem, cada computador aguardará um tempo aleatório e fará uma nova

tentativa mais tarde.

Figura: Barramento e Anel

uma nova tentativa mais tarde. Figura: Barramento e Anel Um segundo tipo de sistema de difusão

Um segundo tipo de sistema de difusão é o anel. Em um anel, cada bit se propaga de

modo independente, sem esperar pelo restante do pacote ao qual pertence. Em geral, cada

bit percorre todo o anel no intervalo de tempo em que alguns bits são enviados, muitas

vezes até mesmo antes de o pacote ter sido inteiramente transmitido. Assim como ocorre

em todos os outros sistemas de difusão, existe a necessidade de se definir alguma regra

para arbitrar os acessos simultâneos ao anel.

As redes de difusão ainda podem ser divididas em:

Estática:

Em uma alocação estática típica, o tempo seria dividido em intervalos discretos e seria

utilizado um algoritmo de rodízio, fazendo com que cada máquina transmitisse apenas no

intervalo de tempo de que dispõe. A alocação estática desperdiça a capacidade do canal quando

uma máquina não tem nada a transmitir durante o intervalo de tempo (slot) alocado a ela, e

assim a maioria dos sistemas procura alocar o canal dinamicamente (ou seja, à medida que é

solicitado, ou por demanda).

Dinâmica:

Os métodos de alocação dinâmica de um canal comum podem ser centralizados ou

descentralizados. No método centralizado, existe apenas uma entidade que define quem

transmitirá depois. Para executar essa tarefa, a entidade aceita solicitações e toma suas

decisões de acordo com algum algoritmo interno. No método descentralizado de alocação de

canal, não existe nenhuma entidade central; cada máquina deve decidir por si mesma se a

transmissão deve ser realizada.

Figura: LAN

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

– Aula 00 Teoria e Exercícios Professor Leonardo Rangel 3.3. Redes metropolitanas (MAN – Metropolitan Area

3.3. Redes metropolitanas (MAN Metropolitan Area Network)

Uma rede MAN nada mais é do que uma grande versão da LAN, podendo cobrir até

uma cidade inteira.

O exemplo mais conhecido de uma MAN é a rede de televisão a cabo disponível em

muitas cidades. Os desenvolvimentos recentes para acesso à Internet de alta velocidade

sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16 (WiMAX -

Worldwide Interoperability for Microwave Access).

Figura: MAN

Interoperability for Microwave Access). Figura: MAN 3.4. Redes geograficamente distribuídas (WAN – Wide

3.4. Redes geograficamente distribuídas (WAN Wide Area Network)

Uma rede WAN abrange uma grande área geográfica, com frequência um país ou

continente. Ela contém um conjunto de máquinas cuja finalidade é executar os programas

(aplicações) do usuário.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Os hosts estão conectados por uma sub-rede e pertencem aos usuários, enquanto

a sub-rede de comunicação é operada e pertence a uma empresa de telefonia ou a um

provedor de serviços da Internet. A tarefa da sub-rede é transportar mensagens de um host

para outro. Sua estrutura é altamente simplificada, pois separa os aspectos da comunicação

pura da rede (a sub-rede) dos aspectos de aplicação (os hosts).

Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois

componentes distintos:

Linhas de transmissão:

Transportam os bits entre as máquinas. Podem ser formadas por fios de cobre,

fibra óptica, ou mesmo enlaces de rádio.

Elementos de comutação:

São computadores especializados que conectam três ou mais linhas de

transmissão. Quando os dados chegam a uma linha de entrada, o elemento de comutação

deve escolher uma linha de saída para encaminhá-los. Esses computadores de

comutação receberam diversos nomes no passado; o nome roteador é agora o mais

comumente usado.

Nesse modelo, mostrado na figura abaixo, os hosts em geral estão conectados a

uma LAN em que há um roteador, embora em alguns casos um host possa estar conectado

diretamente a um roteador. O conjunto de linhas de comunicação e roteadores (sem os

hosts) forma a sub-rede.

Figura: Relação entre hosts em LANs e a sub-rede

sub-rede. Figura: Relação entre hosts em LANs e a sub-rede Na maioria das WANs, a rede

Na maioria das WANs, a rede contém numerosas linhas de transmissão, todas

conectadas a um par de roteadores. No entanto, se dois roteadores que não compartilham

uma linha de transmissão desejarem se comunicar, eles só poderão fazê-lo indiretamente,

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

através de outros roteadores. Uma sub-rede organizada de acordo com esse princípio é

chamada sub-rede de store-and-forward (armazenamento e encaminhamento) ou de

comutação por pacotes. Quase todas as redes geograficamente distribuídas (com exceção

das que utilizam satélites) têm sub-redes store-and-forward. Quando são pequenos e têm

todos o mesmo tamanho, os pacotes costumam ser chamados células.

Devido à importância do princípio de comutação por pacotes de uma WAN, vamos

observar mais alguns aspectos. Normalmente, quando um processo em algum host tem

uma mensagem para ser enviada a um processo em algum outro host, primeiro o host que

irá transmitir divide a mensagem em pacotes, cada um contendo seu número na sequência.

Esses pacotes são então injetados sequencialmente na rede um de cada vez. Os pacotes são

transportados individualmente pela rede e depositados no host receptor, onde são

montados para formar a mensagem original, que é entregue ao processo receptor. Um fluxo

de pacotes resultantes de alguma mensagem inicial é ilustrado na figura abaixo.

Figura: Um fluxo de pacotes indo do transmissor até o receptor

Um fluxo de pacotes indo do transmissor até o receptor Nessa figura, todos os pacotes seguem

Nessa figura, todos os pacotes seguem a rota ACE, em vez de ABDE ou ACDE. Em

algumas redes, todos os pacotes de uma determinada mensagem devem seguir a mesma

rota; em outras, cada pacote é roteado separadamente. É claro que, se ACE for a melhor

rota, todos os pacotes deverão ser enviados por ela, ainda que cada pacote seja roteado

individualmente.

As decisões de roteamento são tomadas em caráter local. Quando um pacote

chega ao roteador A, cabe a ele decidir por onde esse pacote deve ser enviado. A forma

como o roteador “A” toma essa decisão é chamada algoritmo de roteamento.

Nem todas as WANs são comutadas por pacotes. Uma segunda possibilidade para

uma WAN é um sistema de satélite. Cada roteador tem uma antena pela qual pode enviar e

receber. Todos os roteadores podem ouvir as transmissões do satélite e, em alguns casos,

eles também podem ouvir as transmissões de saída dos demais roteadores para o satélite.

3.5. Inter-redes TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00

3.5. Inter-redes

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Pessoas conectadas a redes distintas distribuídas pelo mundo todo apresentam

com frequência, diferentes tipos de hardware e software. Como solucionar o problema de

comunicação? Para que exista comunicação entre essas pessoas, é preciso que se

estabeleçam conexões entre redes quase sempre incompatíveis, às vezes por meio de

máquinas chamadas gateways, que estabelecem a conexão e fazem a conversão necessária,

tanto em termos de hardware quanto de software. Um conjunto de redes interconectadas é

chamado inter-rede ou internet.

Uma forma comum de inter-rede é um conjunto de LANs conectadas por uma

WAN. Nesse caso, a única distinção técnica real entre uma sub-rede e uma WAN seria a

presença (ou a ausência) de hosts. Se o sistema dentro da área em cor cinza contiver apenas

roteadores, ele será uma sub-rede; se contiver roteadores e hosts, será uma WAN. As

diferenças reais estão relacionadas à propriedade e ao uso.

Em geral, sub-redes, redes e inter-redes se confundem. Uma sub-rede faz mais

sentido no contexto de uma rede geograficamente distribuída, onde ela se refere ao

conjunto de roteadores e linhas de comunicação pertencentes à operadora da rede. Como

analogia, o sistema telefônico consiste em estações de comutação telefônica conectadas

entre si por linhas de alta velocidade e às casas e aos escritórios por linhas de baixa

velocidade. Essas linhas e equipamentos, cuja propriedade e gerenciamento são da empresa

de telefonia, formam a sub-rede do sistema telefônico. Os telefones propriamente ditos (os

hosts nessa analogia) não fazem parte da sub-rede. A combinação de uma sub-rede e seus

hosts forma uma rede. No caso de uma LAN, os cabos e os hosts formam a rede. Na

verdade, não existe uma sub-rede.

Uma inter-rede é formada quando diferentes redes estão interconectadas. Assim, a

conexão de uma LAN e uma WAN ou a conexão de duas LANs forma uma inter-rede, mas

ainda não existe um consenso na indústria quanto à terminologia a ser usada nessa área.

Uma regra prática é que, se diferentes organizações pagam pela construção de partes

distintas da rede e cada uma mantém sua parte, temos uma inter-rede, e não uma única

rede. Além disso, se a tecnologia subjacente é diferente em partes distintas (por exemplo,

difusão versus ponto a ponto), provavelmente temos duas redes.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

2. (FCC - 2010 - MPE/RN) Numa rede WAN,

a) a sub-rede tem como prioridade o transporte dos bits no âmbito das próprias sub-redes,

não separando os aspectos da comunicação pura da rede dos aspectos de aplicação.

b) quando o elemento de comutação do tipo store-andforward recebe o pacote de dados

por uma linha de entrada, imediatamente o direciona a qualquer uma das linhas de saída

disponível para que seja encaminhado.

c) na comutação por pacotes, quando um processo em algum host tem um conjunto de

mensagens para ser enviado a um processo em algum outro host, o host transmissor

encapsula o conjunto de mensagens e injeta esse pacote na rede para ser novamente

convertido pelo host de destino.

d) a sub-rede consiste, basicamente, em linhas de transmissão e elementos de comutação.

e) a sub-rede, em sua essência, é composta de linhas de transmissão, roteadores, switches,

bridges e hosts dos usuários.

Comentário:

A questão usa exatamente as palavras contidas no livro do Tanenbaum, observe:

Na maioria das redes geograficamente distribuídas, a sub-rede consiste em dois
Na
maioria
das
redes
geograficamente
distribuídas,
a
sub-rede
consiste
em
dois

componentes distintos: linhas de transmissão e elementos de comutação.

As linhas de transmissão transportam os bits entre as máquinas. Elas podem ser formadas

por fios de cobre, fibra óptica, ou mesmo enlaces de rádio. Os elementos de comutação são

computadores especializados que conectam três ou mais linhas de transmissão. Quando os

dados chegam a uma linha de entrada, o elemento de comutação deve escolher uma linha

de saída para encaminhá-los. Esses computadores de comutação receberam diversos

nomes no passado; o nome roteador é agora o mais comumente usado.

Gabarito: D

4. Conceitos de comunicação de dados

Neste tópico, vamos apresentar os principais conceitos de comunicação

de dados, enfatizando alguns pontos que são importantes para as tecnologias de redes de

computadores.

Princípios de Comunicação:

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

A melhor forma de iniciarmos nossos estudos sobre os princípios da comunicação e

através do completo entendimento da figura a seguir.

e através do completo entendimento da figura a seguir. A figura acima ilustra um modelo genérico

A figura acima ilustra um modelo genérico de comunicação. Este modelo é

composto por uma fonte geradora de informação, um transmissor de sinal, uma rede de

comunicação, um receptor de sinal e um destinatário, para o qual se deseja enviar a

informação.

Analisando cuidadosamente cada componente do modelo, e compreendendo seu

relacionamento com os demais componentes, estaremos dando nossos primeiros passos

para o entendimento da comunicação.

Vamos considerar o primeiro componente da figura: a fonte. Uma fonte é

caracterizada pela geração da informação que se deseja transmitir no sistema de

comunicação. A informação gerada na fonte pode ser a voz de uma pessoa ou um sinal

binário de um computador, entre outros muitos exemplos. A informação gerada na fonte

deve ser tratada antes de se utilizar a rede de comunicação. Em outras palavras, a

informação deverá se adequar ao meio de comunicação para que possa ser transmitida. É

bastante comum ouvirmos a afirmação de que a voz de uma determinada pessoa é

diferente ao telefone (a voz humana pode variar em frequência entre 20 Hz até 32.000 Hz).

A explicação mais simples para este fenômeno é que a voz, que é a informação, foi tratada e

então colocada no sistema. Como os sistemas de comunicação são projetados

considerando-se determinados parâmetros de custo e desempenho, estes não poderão

abrigar todas as frequências das vozes de todas as pessoas. Em outras palavras, um limite de

sinal e estabelecido (os projetos dos sistemas de comunicação geralmente suportam o

intervalo de frequência entre 300 Hz ate 3.400 Hz para a transmissão da voz). Desta forma,

a voz da pessoa será representada de modo apropriado para ser transportada.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

O transmissor em nosso modelo é o elemento responsável por converter, de

alguma maneira, a informação gerada na fonte para uma forma de sinal. O sinal é a

entidade que é transmitida num sistema de comunicação (em outras palavras, o sinal é a

porção transmitida). Exemplos de transmissores clássicos são os aparelhos telefônicos,

modems, codecs (codificadores/decodificadores) e transmissores digitais. É nos

transmissores que ocorre a modulação ou codificação da informação para que esta seja

transformada em sinal apropriado para trafegar na rede de comunicação. Traduzindo, as

técnicas mencionadas serão responsáveis pelo trabalho de conversão da informação

orientada pelo tipo de sinal (analógico ou digital) que a rede de comunicação deverá

transportar.

A rede ou sistema de comunicação vista na figura acima, é a porção na

qual o sinal irá trafegar para chegar ao receptor remoto e só então ao destino solicitado.

A rede de comunicação pode ser uma rede pública ou privada de telefonia, uma rede

pública ou privada de pacotes/quadros/células, uma rede metropolitana, uma rede

geograficamente distribuída, ou simplesmente uma rede local.

Principais conceitos:

Veremos agora, definições importantes para o entendimento do contexto das

redes de comunicação. É importante observar, que de início vamos apresentar os conceitos

de uma maneira convencional. Logo após, entraremos com uma pequena discussão para

melhor assimilação do conteúdo. Vamos aos conceitos:

Circuit Switching: é um ambiente de comunicação caracterizado primeiro

pela comutação dos circuitos, para então permitir o uso exclusivo da comunicação entre

nós de uma rede de telefonia (entendemos por nós qualquer elemento endereçável e com

poder de processamento computacional).

Transmissão digital: as redes de telefonia estão cada vez mais, sendo

implementadas empregando a transmissão digital. Neste tipo de transmissão, a voz é

enviada na rede de comunicação como sendo um conjunto de bits. Este tipo de

transmissão tem baixos níveis de ruído, permite com mais facilidade a comutação de sinais

e permite que vários sinais sejam transmitidos num mesmo enlace.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Canal comum de sinalização (CCS - Common Channel Signaling): este tipo de

técnica permite a transmissão de sinais de controle nos equipamentos telefônicos de

comutação. Assim, muitos serviços podem ser implementados nas redes de

comunicação. Exemplos clássicos são o redirecionamento de chamadas (mais

conhecido como siga-me), chamadas a serviços com tarifação reversa (números 0800) e

cobrança por cartões de crédito. A facilidade de CCS é bastante

interessante, pois podemos estabelecer quais linhas serão dedicadas aos serviços de

telefonia.

Synchronous Transport Signal (STS) e Optical Carrier (OC): as empresas de

telefonia denominam de tronco um circuito de alta capacidade. Com o crescimento do uso

da telefonia digital, foi verificado que troncos de maior capacidade seriam necessários

para a interligação de varias regiões de um país ou para a conexão entre diferentes

países. Desta forma, foi efetuada uma padronização das conexões digitais de alta

capacidade. Os padrões, que especificam como são os detalhes das conexões, ficaram

conhecidos como Synchronous Transport Signal (STS). Como muitas vezes as redes

de alta capacidade empregam a fibra óptica, o termo Optical Carrier (OC) é frequente-

mente usado. Exemplos de OC são: OC-1 a 51.840 Mbps, OC-3 a 155.520 Mbps e OC-12 a

622.080 Mbps.

Synchronous Optical Network (Sonet) e Synchronous Digital Hierarchy (SDH):

nos EUA ocorreu uma padronização mais detalhada da transmissão digital, que

foi denominada de Sonet (Synchronous Optical Network). O enquadramento dos dados -

como a efetuada a multiplexação dos circuitos de baixa velocidade dentro

dos de alta velocidade -, e como as informações síncronas são enviadas junto com

os dados são características abordadas pelo padrão Sonet. O Synchronous Digital Hierarchy

é o padrão adotado na Europa.

Redes Digitais de Serviços Integrados (RDSI): as também conhecidas redes

ISDN (Integrated Services Digital Network) são um empreendimento de algumas

concessionárias de comunicação de prover os serviços digitais para seus assinantes. O

fornecimento de voz e dados digitalizados para os assinantes é um serviço efetuado

através do cabeamento de loop local convencional. O loop local, ou linha de assinante

local, é como as concessionárias denominam as ligações de alta velocidades disponíveis

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

para os assinantes em suas empresas (ou até residências). A Figura 2.5 ilustra um

ambiente de RDSI (ou ISDN).

DSL (Digital Subscriber Line): este tipo de serviço digital é um loop local.

Existe uma certa quantidade de diferentes tipos de implementações desta técnica.

Portanto, é comum a referencia xDSL. Um exemplo da tecnologia é o Asymmetric Digital

Subscriber Line (ADSL). Esta implementação de loop local tem seu nome baseado no fato

de que a taxa de transferência da rede para o usuário (downstream) é bastante alta

quando comparada com taxa de transferência do usuário para a rede (upstream). A taxa

de downstream pode atingir 6.144 Mbps, enquanto a taxa de upstream chega a 640 Kbps

(destes 640 Kbps somente 576 Kbps representam a taxa efetiva de transferência upstream.

pois 64 Kbps são empregados para controle). Outra característica interessante do ADSL é

que pode utilizar o cabeamento de par trançado já instalado para a telefonia analógica. A

Figura 2.6 ilustra urn ambiente de ADSL. Exemplos de outras implementações de DSL são a

Symmetric Digital Subscriber Line (SDSL), que fornece taxas bidirecionais semelhantes, a

High-Rate Digital Subscriber Line (HDSL), com taxas bidirecionais de 1.544 Mbps e a Very-

high bit rate Digital Subscriber Line (VDSL), que pode atingir a taxa de transmissão de 13,

26 e 52 Mbps.

Cable Modem: a tecnologia conhecida como Community Antenna TeleVision

(CATV), ou simplesmente de televisão a cabo, tem toda a infraestrutura para o envio

downstream em alta velocidade. A rede de TV a cabo é caracterizada pela conexão de

cabos coaxiais com alta capacidade de transmissão e por um sistema de banda larga

(utilizando a multiplexação por frequência) por onde são enviados os sinais de múltiplos

canais. Como estas redes são projetadas para o transporte de mais canais do que os que

são realmente disponíveis, a ideia é empregar os canais ociosos para transmitir dados. A

técnica emprega um par de modems, chamados de cable modem. Um destes dispositivos é

colocado na estação de televisão e o outro no local (casa ou trabalho) determinado pelo

assinante. Esta tecnologia permite que até 36 Mbps sejam usados como taxa efetiva de

transferência de dados. O compartilhamento de uma conexão não pode ser efetuado

através de uma frequência exclusiva para um determinado assinante. Vale a pena lembrar

que as empresas de TV a cabo dispõe de milhares de assinantes, o que inviabilizaria o

emprego diferenciado de frequência por usuário. Desta forma, a solução é o uso de uma

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

frequência para um determinado número de assinantes e uma identificação por assinante.

Como temos o compartilhamento por vários assinantes numa determinada frequência, a

taxa efetiva de transferência deve ser da ordem de 1/NA (onde NA significa o Numero de

Assinantes usando esta mesma frequência).

4.1. Meios de transmissão e Cabeamento estruturado.

Vários meios físicos podem ser usados para realizar a transmissão. Cada um tem

suas próprias características de largura de banda, retardo, custo, facilidade de instalação e

manutenção. Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras

ópticas, e em meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo

ar.

Meios magnéticos:

Uma das formas mais comuns de transportar dados de um computador para outro

e gravá-los em fita magnética ou em mídia removível (por exemplo, DVDs graváveis),

transportar fisicamente a fita ou os discos para a máquina de destino, onde eles finalmente

serão lidos. Parece um absurdo levantar uma hipótese dessas nos dias de hoje, mas apesar

de não ter a sofisticação de um satélite, esse método pode ser mais eficaz sob o ponto de

vista financeiro, principalmente em aplicações que exigem alta largura de banda ou o custo

por bit é fundamental.

Par trancado (também chamado UTP - Unshielded Twisted Pair):

Apesar da largura de banda da fita magnética ser excelente, o tempo de

transmissão é lento demais (é medido em minutos ou horas, e não em milissegundos), o

que a torna muito ruim. Muitas aplicações precisam de uma conexão on-line. O meio de

transmissão mais antigo e ainda mais comum é o par trançado. O trançado dos fios é feito

para que as ondas de diferentes partes dos fios se cancelam, proporcionando menor

interferência. Se os dois fios estivessem paralelos, formariam uma antena simples.

Os pares trançados quando se estendem por distâncias muito longas, necessitam

de repetidores para ampliação do sinal. Se não estivessem trançados, esses pares

provocariam muitas interferências. Nos países em que as linhas telefônicas são instaladas

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

em postes, com frequência vemos cabos de pares trançados com vários centímetros de

diâmetro.

Os pares trançados podem ser usados na transmissão de sinais analógicos ou

digitais. A largura de banda depende da espessura do fio e da distância percorrida, mas em

muitos casos, e possível alcançar diversos megabits/s por alguns quilômetros. Devido ao

custo e ao desempenho obtidos, os pares trançados são usados em larga escala.

Existem diversos tipos de cabeamento de pares trançados, dois dos quais são

importantes para as redes de computadores, o categoria 3 e o categoria 5.

Em 1988, foram lançados os pares trançados da categoria 5, mais avançados. Eles

eram parecidos com os pares da categoria 3, mas tinham mais voltas por centímetro, o que

resultou em menor incidência de linhas cruzadas e em um sinal de melhor qualidade nas

transmissões de longa distancia. Cenário ideal para a comunicação de computadores de alta

velocidade. O cabeamento de par trançado está ilustrado na figura abaixo.

(a) UTP da categoria 3.

(b) UTP da categoria 5

abaixo. (a) UTP da categoria 3. (b) UTP da categoria 5 Principais cabos UTP e suas

Principais cabos UTP e suas características:

Categoria do cabo 3 (CAT3): é um cabo não blindado usado para dados de até

10 Mbits com a capacidade de banda de até 16 MHz. Foi muito usado nas redes Ethernet

criadas nos anos noventa (10BASET). Ele ainda pode ser usado para VOIP, rede de telefonia

e redes de comunicação 10BASET e 100BASET4.

Categoria do cabo 4 (CAT4): é um cabo par trançado não blindado que pode

ser utilizado para transmitir dados a uma frequência de até 20 MHz e dados a 20 Mbps. Foi

usado em redes que podem atuar com taxa de transmissão de até 20Mbps como token ring,

10BASET e 100BASET4. Não é mais utilizado pois foi substituído pelos cabos CAT5 e CAT5e.

Categoria do cabo 5 (CAT5): usado em redes fast ethernet em frequências de

até 100 MHz com uma taxa de 100 Mbps.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Categoria do cabo 5e (CAT5e): é uma melhoria da categoria 5. Pode ser usado

para frequências até 125 MHz em redes 1000BASE-T gigabit ethernet.

Categoria do cabo 6 (CAT6): definido pela norma ANSI EIA/TIA-568-B-2.1

possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit

ethernet a velocidade de 1Gbps.

Categoria do cabo 6a (CAT 6a): é uma melhoria dos cabos CAT6. O “a” de

CAT6a significa augmented (ampliado). Os cabos dessa categoria suportam até 500 MHz e

podem ter até 55 metros no caso da rede ser de 10Gbps, caso contrario podem ter até 100

metros. Para que os cabos CAT 6a sofressem menos interferências os pares de fios são

separados uns dos outros, o que aumentou o seu tamanho e os tornou menos flexíveis. Essa

categoria de cabos tem os seus conectores específicos que ajudam a evitar interferências.

Categoria do cabo 7 (CAT7): está sendo desenvolvida para permitir a criação

de redes de 40Gbps em cabos de 50m usando fio de cobre

Categoria do cabo 7a (CAT7a): está sendo criada para permitir a criação de

redes de 100Gbps em cabos de 15m usando fio de cobre.

Cabo coaxial:

Conhecido apenas como "coax", é outro meio de transmissão muito comum. Possui

melhor blindagem que os pares trançados, por isso pode se estender por distâncias mais

longas em velocidades mais altas. Dois tipos de cabo coaxial são amplamente utilizados: o

cabo de 50 ohms, empregado nas transmissões digitais e o cabo de 75 ohms, usado nas

transmissões analógicas e de televisão a cabo.

Um cabo coaxial consiste em um fio de cobre esticado na parte central, envolvido

por um material isolante. O isolante é protegido por um condutor cilíndrico, geralmente

uma malha solida entrelaçada. O condutor externo é coberto por uma camada plástica

protetora. Vamos deixar a teoria de lado e observar a figura abaixo:

protetora. Vamos deixar a teoria de lado e observar a figura abaixo: www.tiparaconcursos.net Página 22 de
TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

boa

combinação de alta largura de banda e excelente imunidade a ruído. A largura de banda

possível depende da qualidade do cabo, do tamanho e da relação sinal/ruído do sinal de

dados. Os cabos modernos tem uma largura de banda próxima de 1 GHz. Os cabos coaxiais

eram muito usados no sistema telefônico em linhas de longa distancia, mas agora estão

sendo substituídos por fibras ópticas nas rotas de longa distância. Porém, os cabos coaxiais

ainda são usados em larga escala pelas redes de televisão a cabo e em redes

metropolitanas.

A

construção

e

a

blindagem

do

cabo

coaxial

proporcionam

a

ele

uma

Fibra optica:

Nos últimos vinte anos, a comunicação de dados geograficamente distribuída

passou de 56 Kbps (a ARPANET) para 1 Gbps (comunicação óptica moderna); isso significa

que seu desempenho melhorou mais de 125 vezes em cada década, enquanto no mesmo

período a taxa de erros passou de 10 -5 por bit para quase zero.

Com a atual tecnologia de fibra óptica, a largura de banda pode ultrapassar a casa

dos 50.000 Gbps (50 Tbps) e muitos estão procurando tecnologias e materiais de melhor

qualidade. O limite prático da sinalização atual é de cerca de 10 Gbps, devido a nossa

incapacidade para realizar a conversão entre sinais elétricos e ópticos com velocidade

maior.

Vamos estudar as fibras ópticas e veremos como funciona essa tecnologia de

transmissão.

Um sistema de transmissão óptica tem três componentes fundamentais: a fonte de

luz, o meio de transmissão e o detector. Por convenção, um pulso de luz indica um bit 1, e a

ausência de luz representa um bit zero. O meio de transmissão é uma fibra de vidro

ultrafina. O detector gera um pulso elétrico quando entra em contato com a luz. Quando

instalamos uma fonte de luz em uma extremidade de uma fibra óptica e um detector na

outra, temos um sistema de transmissão de dados unidirecional que aceita um sinal elétrico,

converte o sinal e o transmite por pulsos de luz; depois, na extremidade de recepção, a

saída é reconvertida em um sinal elétrico.

Transmissão de luz na fibra: TRT/13 (Cargo: An Jud – TI) – Redes de Computadores

Transmissão de luz na fibra:

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

As fibras ópticas são feitas de vidro que, por sua vez, é produzido a partir da areia,

uma matéria-prima de baixo custo e abundante. O vidro usado nas modernas fibras ópticas

é tão transparente que, se em vez de água os oceanos fossem cheios desse tipo vidro, seria

possível ver o fundo do mar da superfície, mesmo em altas profundidades.

A atenuação da luz através do vidro depende do comprimento de onda da luz (bem

como de algumas propriedades físicas do vidro). A atenuação do tipo de vidro usado nas

fibras e mostrada na Figura 2.6 em decibéis por quilometro linear de fibra. A atenuacao em

decibeis e obtida pela

Cabos de fibra:

Os cabos de fibra óptica são semelhantes aos cabos coaxiais, exceto por não terem

a malha metálica.

(a) Vista lateral de uma única fibra. (b) Vista da extremidade de um cabo com três fibras

fibra. (b) Vista da extremidade de um cabo com três fibras O núcleo é envolvido por

O núcleo é envolvido por um revestimento de vidro com um índice de refração

inferior ao do núcleo, para manter toda a luz no núcleo. Em seguida, ha uma cobertura de

plástico fino para proteger o revestimento interno.

Redes de fibra óptica:

As fibras ópticas podem ser usadas em LANs e nas transmissões de longa distancia,

apesar de sua conexão ser mais complexa que a conexão a uma rede Ethernet. Uma forma

de contornar esse problema e perceber que uma rede em anel e, na verdade, apenas um

conjunto de enlaces ponto a ponto. A interface de cada computador percorre o fluxo de

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

pulsos de luz até o próximo enlace e também serve como junção em forma de T para

permitir que o computador envie e aceite mensagens.

São usados dois tipos de interfaces. Uma interface passiva consiste em dois

conectores fundidos a fibra principal. Um conector tem um LED ou um diodo a laser na sua

extremidade (para transmissão), e o outro tem um fotodiodo (para recepção). O conector

em si é completamente passivo e, por isso é bastante confiável, pois caso ocorra a quebra

de um LED ou de um fotodiodo o anel não será comprometido. No Maximo, ele deixa um

computador off-line.

Figura: Um anel de fibra óptica com repetidores ativos.

Figura: Um anel de fibra óptica com repetidores ativos. O outro tipo de interface, mostrado na

O outro tipo de interface, mostrado na figura acima, é o repetidor ativo. A luz

recebida é convertida em um sinal elétrico, tem sua capacidade regenerada caso ela tenha

sido enfraquecida e é retransmitida na forma de luz. A interface com o computador é um fio

de cobre comum que passa pelo regenerador de sinal. Já estão sendo usados repetidores

puramente ópticos. Esses dispositivos dispensam as conversões ópticas/elétricas/ópticas;

isso significa que eles podem operar em larguras de banda extremamente altas.

Se um repetidor ativo parar de funcionar, o anel será interrompido e a rede,

desfeita. Por outro lado, como o sinal é regenerado em cada interface, os enlaces

individuais entre computadores podem se estender por quilômetros, praticamente sem

limite sobre o tamanho total do anel. As interfaces passivas perdem luz em cada junção; por

isso, o número total de computadores e o tamanho total do anel acabam sofrendo

restrições.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

I. Uma placa de rede mais rápida reduz a demanda da rede.

II. A segmentação da rede pode aumentar a capacidade do circuito.

III. Mover arquivos do servidor para os computadores cliente aumenta a demanda da rede,

mas também aumenta a capacidade do circuito.

Está correto o que se afirma em

a) I, II e III.

b) I, apenas.

c) I e II, apenas.

d) II, apenas.

e) II e III, apenas.

Comentário:

I A velocidade da placa de rede não influencia neste contexto, pois a demanda será

sempre a mesma.

II - Sim. Pois a segmentação da rede acaba também dividindo e diminuindo o fluxo e

consequentemente, aumentando a capacidade do circuito.

III O que está errado nesta afirmação é: aumenta a capacidade do circuito.

Gabarito: D

5. O Modelo OSI

A Organização Internacional para a Padronização (International Standard

Organization ISO) é a instituição responsável pela implantação de um modelo geral e

uniforme para interconexão de sistemas, denominado Modelo de Referência para a

Interconexão de Sistemas Abertos, ou de forma simplificada, o modelo OSI.

O objetivo principal do modelo OSI é proporcionar uma base para a coordenação

do desenvolvimento de padrões relativos à interconexão de sistemas de maneira flexível e

utilizando facilidades de comunicação de dados.

Conceitos e objetivos:

O modelo OSI diz respeito à interconexão de sistemas, o modo como eles trocam

informações e não às funções internas que são executadas por um dado sistema. O modelo

OSI oferece uma visão generalizada de uma arquitetura estratificada e organizada em

camadas. Pela definição que foi dada a sistema, a arquitetura aplica-se a sistemas muito

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

simples, como a conexão de um terminal a um computador, e a sistemas muito complexos,

como a interconexão de duas redes completas de computadores. OSI também pode ser

usado como modelo para uma arquitetura de rede. O desenvolvimento deste modelo está

constantemente sofrendo alterações para poder adaptar-se aos diversos sistemas existentes.

para poder adaptar-se aos diversos sistemas existentes. 5.1. Arquitetura de Camadas O modelo OSI utiliza uma

5.1. Arquitetura de Camadas

O modelo OSI utiliza uma abordagem estratificada com certos conjuntos de funções

alocados nas diferentes camadas que o compõem.

Uma entidade é um elemento ativo em uma camada. Duas entidades em uma

mesma camada são denominadas entidades pares. As entidades de uma camada prestam

serviços às entidades da camada imediatamente acima e, por sua vez, recebem serviços da

camada situada imediatamente abaixo. Por exemplo, as entidades da camada de

apresentação prestam serviços à camada de aplicação e recebem serviços da camada de

sessão. Nesse sentido temos:

Física: Ativação e desativação das conexões físicas, mediante solicitação da

camada de enlace de dados. Transmissão dos bits por uma conexão física em modo síncrono

ou assíncrono. Tratamento das atividades de gerência da camada física, inclusive a ativação e

o controle de erros.

Enlace de Dados: Estabelecimento e liberação de conexões de enlace de dados. : Estabelecimento e liberação de conexões de enlace de dados.

Sincronização da recepção de dados que tiverem sido partidos por várias conexões físicas.

Detecção e correção de erros de transmissão, com retransmissão de quadros, se necessário.

transmissão, com retransmissão de quadros, se necessário. Rede : Determinação de um roteamento ótimo sobre as
transmissão, com retransmissão de quadros, se necessário. Rede : Determinação de um roteamento ótimo sobre as

Rede: Determinação de um roteamento ótimo sobre as conexões de rede que

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

podem existir entre dois endereços de rede. Provisão de uma conexão de rede entre duas

entidades de transporte. Multiplexação de múltiplas conexões de rede em uma única

conexão de enlace de dados. Tratamento das atividades da camada de rede, inclusive

ativação e controle de erros.

Transporte: Colocação em sequencia das unidades de dados transferidas, para

garantir que sejam entregues na mesma sequencia em que foram enviadas. Detecção de

erros e recuperação após erros. Controle de fluxo de dados para evitar sobrecarga dos

recursos da rede. Realização das atividades de supervisão da camada de transporte.

Sessão: Provimento de um mapeamento um-para-um entre uma conexão de : Provimento de um mapeamento um-para-um entre uma conexão de

sessão e uma conexão de apresentação, em qualquer momento. Evitar que uma entidade de

apresentação seja sobrecarregada de dados, pelo uso do controle de fluxo de transporte.

Restabelecimento de uma conexão de transporte para suportar uma conexão de sessão.

Realização das atividades de gerência da camada de sessão.

das atividades de gerência da camada de sessão. Apresentação : Emissão de uma solicitação para que

Apresentação: Emissão de uma solicitação para que a camada de sessão

estabeleça uma sessão. Iniciação da transferência de dados entre entidades de aplicação ou

usuários. Execução de quaisquer transformações ou conversões de dados que forem

requeridas. Emissão de uma solicitação para que a camada de sessão encerre a sessão.

para que a camada de sessão encerre a sessão. Aplicação : Execução das funções de aplicação

Aplicação: Execução das funções de aplicação comuns, que são funções que

proporcionam capacidades úteis a muitas aplicações. Execução das funções de aplicação

específicas, que são funções necessárias para atenderem aos requisitos de uma aplicação em

particular.

O objetivo de uma estrutura de protocolo em níveis é delimitar e isolar funções de

comunicações às camadas. Os dados transferidos em uma comunicação de um dado nível

não são enviados diretamente (horizontalmente) ao mesmo nível da outra estação. O que

sucede é o seguinte, os dados vão descendo camada por camada verticalmente pela

máquina transmissora até atingir a camada ou nível físico (é neste nível físico que existe a

única comunicação horizontal entre as máquinas). Quando os dados chegam à máquina

receptora estes iniciam a subida vertical camada por camada até o nível de destino que,

normalmente, será a camada de Aplicação desse computador.

de destino que, normalmente, será a camada de Aplicação desse computador. www.tiparaconcursos.net Página 28 de 75
TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

– Aula 00 Teoria e Exercícios Professor Leonardo Rangel A arquitetura da rede é formada por

A arquitetura da rede é formada por níveis, interfaces e protocolos:

Nível Físico: fornece as características mecânicas, elétricas, funcionais e de : fornece as características mecânicas, elétricas, funcionais e de

procedimento para ativar, manter e desativar conexões físicas para a transmissão de bits

entre entidades de nível de ligação possivelmente através de sistemas intermediários.

Uma unidade de dados do nível físico consiste de uma sequencia de bits, em uma

transmissão serial, ou “n” bits conjuntos em uma transmissão paralela. Um exemplo de uma

comunicação serial pode ser o acesso, via Telnet, para um terminal remoto, um exemplo de

comunicação paralela é a comunicação entre uma impressora e uma CPU (computador).

Ao projetista de protocolos deste nível cabe decidir como representar os bits 0s e

1s, quantos microssegundos será a duração de um bit, se a transmissão será em modo Half-

duplex ou Full-duplex, como a conexão será estabelecida e desfeita, quantos pinos terá o

conector da rede e quais seus significados, bem como outros detalhes elétricos e mecânicos,

tais como, o elemento condutor e os parâmetros que definem a transmissão. A função do

nível físico é a de permitir o envio de uma cadeia de bits pela rede sem se preocupar com o

significado desses bits ou como são agrupados.

Nível de Enlace de Dados (Data Link): o objetivo deste nível é detectar e : o objetivo deste nível é detectar e

opcionalmente corrigir erros que por ventura ocorram no nível físico. O nível de ligação vai

assim converter um canal de transmissão não confiável em um canal confiável para o uso do

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

nível de rede. Quatro métodos são utilizados na delimitação dos quadros:

1. Contagem de caractere,

2. Transparência de caractere,

3. Transparência de bits e

4. Detecção de quadros pela presença ou ausência de sinal no meio físico.

Em geral todos os protocolos de nível de enlace incluem bits de redundância em

seus quadros para detecção de erros, mas não a sua correção. Esta camada de enlace de

dados executa a transferência de dados binários entre a camada física e a camada de rede.

Em um computador pessoal, a placa de rede corresponde a essa camada.

Os dados que trafegam pela camada física são brutos, apenas sequencias de dígitos

binários. Esta camada de enlace transforma esses bits em quadros (Frames) para serem

processado pela camada de rede.

Nível de Rede: o objetivo deste nível é fornecer ao nível de transporte uma : o objetivo deste nível é fornecer ao nível de transporte uma

independência quanto a considerações de chaveamento e roteamento associados com o

estabelecimento e operação de uma conexão de uma rede. Esta camada é responsável pelo

endereçamento e tradução de nomes e endereços lógicos em endereços físicos. Ela

determina a rota que os dados seguirão do computador de origem até o de destino. Tal rota

dependerá das condições da rede, prioridade do serviço e outros fatores.

Também gerencia o tráfego e taxas de velocidade nos canais de comunicação. Outra

função que pode ter é o agrupamento de pequenos pacotes em um único para transmissão

pela rede (ou a subdivisão de pacotes grandes). No destino os dados são recompostos no seu

formato original. Pode ser considerada uma das mais importantes, pois permitem que os

dados cheguem ao destino da forma mais eficiente possível.

Nível de Transporte: ao contrário da camada de rede, que entrega dados por : ao contrário da camada de rede, que entrega dados por

toda a rede, a camada de transporte atua única e exclusivamente dentro do computador de

cada usuário para entregar ou receber dados de um determinado processo ou aplicação

específica.

O nível de rede não garante necessariamente que a cadeia de bits chegue ao seu

destino.

Pacotes podem ser perdidos ou mesmo reordenados. De forma a fornecer uma

comunicação fim-a-fim verdadeiramente confiável é necessário outro nível de protocolo, que

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

é justamente o nível de transporte. Este nível vai assim isolar os níveis superiores da parte de

transmissão da rede.

As principais funções da camada de Transporte é o gerenciamento do

estabelecimento e desativação de uma conexão, o controle de fluxo e a multiplexação das

conexões.

Além das funções mencionadas, podemos ainda citar como funções deste nível o

controle de sequencia fim-a-fim, a detecção e recuperação de erros fim-a-fim, a

segmentação e blocagem de mensagens, entre outras. Portanto, o nível de transporte é o

primeiro que trabalha com conexões lógicas fim a fim, ou seja, um programa na máquina de

origem (fonte) conversa com um programa similar na máquina destino, diferente dos níveis

anteriores, que conversavam somente com o nó vizinho. Vale ressaltar que a conexão criada

pelo nível de transporte é uma conexão lógica.

As funções implementadas pela camada de transporte dependem da qualidade de

serviço desejada. Foram especificadas, então, cinco classes de protocolos orientados à

conexão:

1. Classe 0: Simples, sem nenhum mecanismo de detecção e recuperação de erros;

2. Classe 1: Recuperação de erros básicos sinalizados pela rede;

3. Classe 2: Permite que várias conexões de transporte sejam multiplexadas sobre

uma única conexão de rede e implementa mecanismos de controle de fluxo;

4. Classe 3: Recuperação de erros sinalizados pela rede e multiplexação de várias

conexões de transporte sobre uma conexão de rede;

5. Classe 4: Detecção e recuperação de erros e multiplexação de conexões de

transporte sobre uma única conexão de rede.

Nível de Sessão: a função da camada de sessão é administrar e sincronizar

diálogos entre dois processos de aplicação. Este nível oferece dois tipos principais de diálogo:

Half-duplex e Full-duplex.

O nível de sessão fornece mecanismos que permitem estruturar os circuitos

oferecidos para o nível de transporte. Neste nível ocorre a quebra de um pacote com o

posicionamento de uma marca lógica ao longo do diálogo. Esta marca tem como finalidade

identificar os blocos recebidos para que não ocorra uma recarga, quando ocorrer erros na

transmissão.

para que não ocorra uma recarga, quando ocorrer erros na transmissão. www.tiparaconcursos.net Página 31 de 75
TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Uma sessão permite o transporte de dados de uma maneira mais refinada que o

nível de transporte em determinadas aplicações. Uma sessão pode ser aberta entre duas

estações a fim de permitir a um usuário fazer o Login em um sistema remoto ou transferir

um arquivo entre essas estações. Os protocolos desse nível tratam de sincronizações

(Checkpoints) na transferência de arquivos.

Nível de Apresentação: a função da camada de apresentação é assegurar que a : a função da camada de apresentação é assegurar que a

informação seja transmitida de tal forma que possa ser entendida e usada pelo receptor.

Dessa forma, este nível pode modificar a sintaxe da mensagem, mas preservando sua

semântica. Por exemplo, uma aplicação pode gerar uma mensagem em ASCII mesmo que a

estação interlocutora utilize outra forma de codificação (como EBCDIC). A tradução entre os

dois formatos é feita neste nível. A camada de apresentação também é responsável por

outros aspectos da representação dos dados, como criptografia e compressão de dados.

Nível de Aplicação: a camada de aplicação é o nível que possui o maior número : a camada de aplicação é o nível que possui o maior número

de protocolos existentes, devido ao fato de estar mais perto do usuário e os usuários

possuírem necessidades diferentes.

Esta camada fornece ao usuário uma interface que permite acesso a diversos

serviços de aplicação, convertendo as diferenças entre diferentes fabricantes para um

denominador comum. Por exemplo, em uma transferência de arquivos entre máquinas de

diferentes fabricantes pode haver convenções de nomes diferentes (por exemplo,

antigamente o sistema operacional DOS tinha uma limitação de somente 8 caracteres para o

nome de arquivo, o UNIX nunca teve essa limitação), formas diferentes de representar as

linhas, e assim por diante.

Transferir um arquivo entre os dois sistemas requer uma forma de trabalhar com

essas incompatibilidades, e essa é a função da camada de aplicação. O dado entregue pelo

usuário à camada de aplicação do sistema recebe a denominação de SDU (Service Data Unit).

A camada de aplicação, então, junta a SDU (no caso, os dados do usuário) um cabeçalho

chamado PCI (Protocol Control Information). O objeto resultante desta junção é chamado de

PDU (Protocol Data Unit), que corresponde à unidade de dados especificada de um

determinado protocolo da camada em questão.

A tabela seguinte resume as funções das diferentes camadas do modelo OSI:

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

– Aula 00 Teoria e Exercícios Professor Leonardo Rangel A unidade básica de informação transmitida possui

A unidade básica de informação transmitida possui diversos "nomes" à medida que

trafega entre as diferentes camadas, por exemplo:

medida que trafega entre as diferentes camadas, por exemplo: Bit (Binary Digit) (camada física, nível 1

Bit (Binary Digit) (camada física, nível 1 do modelo OSI)

Quadro ou Frame (camada de enlace, nível 2 do modelo OSI)Bit (Binary Digit) (camada física, nível 1 do modelo OSI) Pacote, Datagrama (camada de rede, nível

Quadro ou Frame (camada de enlace, nível 2 do modelo OSI) Pacote, Datagrama (camada de rede,

Pacote, Datagrama (camada de rede, nível 3 do modelo OSI)

Pacote, Datagrama (camada de rede, nível 3 do modelo OSI) Segmento (camada de Transporte, nível 4

Segmento (camada de Transporte, nível 4 do modelo OSI)

5.2. Modelo OSI vs. Modelo TCP/IP:

O modelo TCP/IP quando comparado com o modelo OSI, tem duas camadas que se

formam a partir da fusão de algumas camadas deste último, elas são: as camadas de

Aplicação (Aplicação, Apresentação e Sessão) e Interface de Rede (Enlace e Física). Veja na

ilustração abaixo a comparação:

7

Aplicação

     

6

Apresentação

Gateway

Aplicação

Telnet, FTP, SMTP, DNS, RIP, SNMP, …

5

Sessão

4

Transporte

Gateway

Transporte

TCP, UDP

3

Rede

Roteador

Inter-rede

IP, IGMP, ICMP, ARP, RARP,

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

2

Enlace

1

Física

Modelo OSI

Bridge, Switch

Repetidor,

Hub

Equipamentos

Interface de

rede

Modelo TCP/IP

BOOTP e DHCP

Ethernet, Token Ring, Frame Relay, ATM

Protocolos TCP/IP

4. (FCC - 2009 - SEFAZ-SP - Agente Fiscal de Rendas - Tecnologia da Informação) A

arquitetura OSI de 7 camadas (1. Física, 2. Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6.

Apresentação e 7. Aplicação) pode funcionalmente representar um sistema de

comunicação dividido em três partes: redes (conectividade), transporte (ligação entre redes

e aplicação) e aplicação (programas que utilizam a rede). As camadas que representam as

três partes são:

a) Redes (camadas 1 e 2), Transporte (camadas 3 e 4) e Aplicação (camadas 5, 6 e 7).

b) Redes (camadas 1, 2 e 3), Transporte (camada 4) e Aplicação (camadas 5, 6 e 7).

c) Redes (camadas 1 e 2), Transporte (camadas 3, 4 e 5) e Aplicação (camadas 6 e 7).

d) Redes (camadas 1, 2 e 3), Transporte (camadas 4, 5 e 6) e Aplicação (camada 7).

e) Redes (camada 1), Transporte (camadas 2, 3, 4 e 5) e Aplicação (camadas 6 e 7).

Comentário:

A tabela acima mostra uma comparação entre as camadas dos modelos OSI (seus

equipamentos por camada) e TCP/IP, além dos respectivos protocolos. Apenas observando

esta tabela podemos responder a questão.

Gabarito: B

6. O Modelo TCP/IP

O desenvolvimento do sistema operacional UNIX possibilitou a criação da família de

protocolos TCP/IP (Transmission Control Protocol/Internet Protocol) e dessa fusão nasceu a

semente inicial da Internet, patrocinada pela Defense Advanced Research Projects Agency

(DARPA) com o objetivo de se manter conectados mesmo que, apenas em parte, órgãos do

governo e universidades. A ARPANET surgiu como uma rede que permaneceria intacta caso

um dos servidores perdesse a conexão, e para isso, ela necessitava de protocolos (robustos)

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

que assegurassem tais funcionalidades trazendo confiabilidade, flexibilidade e que fosse fácil

de implementar e para tanto foi desenvolvida a arquitetura TCP/IP. Trata-se de um conjunto

de protocolos desenvolvidos para permitir que computadores compartilhem recursos dentro

de uma rede. Em uma definição mais básica, o nome correto para este conjunto de

protocolos é “Conjunto de Protocolos para a Internet". Os protocolos TCP e IP são dois dos

protocolos deste conjunto. Como os protocolos TCP e IP são os mais conhecidos, é comum se

referir a TCP/IP para referenciar toda a família de protocolos.

Na família de protocolos TCP/IP, alguns protocolos, como TCP, IP e User Datagram

Protocol (UDP), provêm funções de baixo nível, necessárias a diversas aplicações. Os outros

protocolos executam tarefas específicas, como por exemplo, transferência de arquivos entre

computadores, envio de mensagens. Os serviços TCP/IP mais importantes são:

Transferência de Arquivos: O protocolo File Transfer Protocol (FTP), permite a um

usuário em um computador copiar arquivos de um outro computador, ou enviar arquivos

para um outro computador. A segurança é garantida requerendo-se que o usuário

especifique um username e uma senha, para acesso ao outro computador.

Login Remoto: O Network Terminal Protocol (TELNET), permite que um usuário : O Network Terminal Protocol (TELNET), permite que um usuário

se loga (tenha uma seção de trabalho) em um outro computador da rede. A seção remota é

iniciada especificando-se o computador em que se deseja conectar. Até que a seção seja

finalizada, tudo o que for digitado será enviado para o outro computador. O programa de

TELNET faz com que o computador requisitante seja totalmente invisível, tudo é enviado

diretamente ao computador remoto.

tudo é enviado diretamente ao computador remoto. Worl Wide Web : A rede mundial WWW estruturada.

Worl Wide Web: A rede mundial WWW estruturada. A estruturação de WWW e

as normas (protocolos) e metodologias (HTML) de preparação de documentos para serem

acessíveis e navegáveis pelas ferramentas de busca (Browser) disponíveis na Internet foram

desenvolvidas originalmente para uso interno dos pesquisadores do CERN (Centro Europeu

de Pesquisa Nuclear) e depois adotados como padrão internacional. Conjunto dos servidores

que "falam" HTTP e informação aí armazenada em formato HTML. O World-Wide-Web é uma

grande teia de informação multimídia em hipertexto. O hipertexto significa que se pode

escolher uma palavra destacada numa determinada página e obter assim outra página de

informação relativa. As páginas podem conter texto, imagens, sons, animações, etc. O WWW

é uma gigantesca base de dados distribuída acessível de uma forma muito atraente e

base de dados distribuída acessível de uma forma muito atraente e www.tiparaconcursos.net Página 35 de 75
TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

intuitiva.

O protocolo TCP/IP é baseado em um modelo que pressupõe a existência de um

grande número de redes independentes com arquiteturas diferentes conectadas através de

Gateways. Um usuário pode ter acesso a computadores ou outros recursos em qualquer uma

destas redes. As mensagens, muitas vezes, passam por uma grande quantidade de redes

para atingirem seus destinos. O roteamento destas mensagens deve ser completamente

invisível para o usuário. Assim para ter acesso a um recurso em outro computador o usuário

deve conhecer o endereço Internet deste computador. Atualmente este endereço é um

número de 32 bits, escrito como 4 números decimais, cada um representando 8 bits de

endereço.

6.1. Internet Protocol (IP)

O protocolo IP, padrão para redes Internet, é baseado em um serviço sem conexão.

Sua função é transferir blocos de dados, denominados datagramas, da origem para o destino,

onde a origem e o destino são hosts identificados por endereços IP. Este protocolo também

fornece serviço de fragmentação e remontagem de datagramas longos, para que estes

possam ser transportados em redes onde o tamanho máximo permitido para os pacotes é

pequeno.

Como o serviço fornecido pelo protocolo IP é sem conexão, cada datagrama é

tratado como uma unidade independente que não possui nenhuma relação com qualquer

outro datagrama.

A comunicação é não confiável, pois não são utilizados reconhecimentos fim-a-fim

ou entre nós intermediários. Não são empregados mecanismos de controle de fluxo e de

controle de erros. Apenas uma conferência simples do cabeçalho é realizada, para garantir

que as informações nele contidas, usadas pelos Gateways para encaminhar datagramas,

estão corretas.

6.2. Componentes TCP/IP

Um endereço IP é representado por um número binário de 32 bits, onde cada dígito

binário pode ser apenas 0 ou 1. Os endereços IP são expressos como números decimais com

pontos: dividem-se os 32 bits do endereço em quatro octetos (um octeto é um grupo de 8

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

bits).

O valor decimal de cada octeto varia desde 0 a 255 (11111111) sendo que estes

extremos normalmente são utilizados para tarefas especiais.

A primeira parte do endereço identifica uma rede específica na inter-rede, a

segunda parte identifica um host dentro desta rede. Este endereço, portanto, pode ser usado

para nos referirmos tanto a redes quanto a um host individual. É através do endereço IP que

os hosts conseguem enviar e receber mensagens pela rede, em uma arquitetura Internet

TCP/IP.

5. (FCC - 2012 - TST - Analista Judiciário - Tecnologia da Informação) Considerando o

modelo de referência OSI (Open Systems Interconnection), os elementos de redes de

computadoresSwitch e Router atuam, respectivamente, nas camadas (ou níveis)

 

a) 2 e 3.

 

b) 2 e 4.

c) 3 e 2.

d) 3 e 4.

e) 3 e 7.

Comentário:

 

A tabela abaixo mostra uma comparação entre as camadas dos modelos OSI (seus

equipamentos por camada) e TCP/IP, além dos respectivos protocolos. Apenas observando

esta tabela podemos responder a questão.

 
 

7

Aplicação

         

6

Apresentação

Gateway

 

Aplicação

Telnet, FTP, SMTP, DNS, RIP, SNMP, …

5

Sessão

 

4

Transporte

Gateway

 

Transporte

TCP, UDP

3

Rede

Roteador

 

Inter-rede

IP, IGMP, ICMP, ARP, RARP, BOOTP e DHCP

2

Enlace

Bridge, Switch

     
       

Interface

de

Ethernet, Token Ring, Frame Relay, ATM

Repetidor,

rede

1

Física

Hub

 
TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Equipamentos Modelo Modelo OSI Protocolos TCP/IP TCP/IP Gabarito: A
Equipamentos
Modelo
Modelo OSI
Protocolos TCP/IP
TCP/IP
Gabarito: A

6.3. Transmission Control Protocol (TCP)

O TCP é um protocolo da camada de transporte da arquitetura Internet TCP/IP. O

protocolo é orientado a conexão e fornece um serviço confiável de transferência de arquivos

fim-a-fim.

Ele é responsável por inserir as mensagens das aplicações dentro do datagrama de

transporte, reenviar datagramas perdidos e ordenar a chegada de datagramas enviados por

outro computador. O TCP foi projetado para funcionar com base em um serviço de rede sem

conexão e sem confirmação, fornecido pelo protocolo IP.

O protocolo TCP interage, de um lado, com processos das camadas superiores de

aplicação e do outro lado com o protocolo da camada de rede do modelo da Internet. A

interface entre o protocolo e a camada superior consiste em um conjunto de chamadas.

Existem chamadas, por exemplo, para abrir e fechar conexões e para enviar e receber dados

em conexões previamente estabelecidas. Já a interface entre o TCP e a camada inferior

define um mecanismo através do qual as duas camadas trocam informações de maneira

assíncrona.

Este protocolo é capaz de transferir uma cadeia contínua de Bytes (Byte Stream),

nas duas direções, entre seus usuários. Normalmente o próprio protocolo decide o momento

de parar de agrupar os Bytes e de, consequentemente, transmitir o segmento formado por

esse agrupamento.

Porém, caso seja necessário, o TCP pode requerer a transmissão imediata dos Bytes

que estão no buffer de transmissão, através da função push. É bom enfatizar que para fazer

uso desta função push, esta deve estar previamente habilitada no código fonte da aplicação

(programa) em questão para que o TCP saiba como agir.

Conforme mencionado, o protocolo TCP não exige um serviço de rede confiável para

operar, logo, responsabiliza-se pela recuperação de dados corrompidos, perdidos, duplicados

ou entregues fora de ordem pelo protocolo de rede. Isto é feito associando-se cada Byte a

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

um número de sequencia. O número de sequencia do primeiro Byte (dos dados contidos

nesse segmento TCP) é transmitido junto com todo o segmento e é denominado número de

sequência desse segmento TCP. Como será explicado em breve, em toda conexão TCP tanto

o transmissor como o receptor efetuam uma troca de segmentos. Isto é, Para cada segmento

enviado existirá um segmento de reconhecimento emitido por parte do receptor.

Portanto, os segmentos TCP emitidos pelo receptor para o transmissor trazem "de

carona" (o que se conhece como Piggybacking) um reconhecimento positivo ACK

(Acknowledgement) para informar que o segmento TCP enviado (pelo transmissor) foi

recebido sem problemas.

O protocolo TCP realiza, além da multiplexagem, uma série de funções para tornar a

comunicação entre origem e destino mais confiável.

São responsabilidades do protocolo TCP:

O
O

controle de fluxo;

O
O

controle de erro; e

A
A

sequência e a multiplexagem de mensagens.

A camada de transporte oferece para o nível de aplicação um conjunto de funções e

procedimentos para acesso ao sistema de comunicação de modo a permitir a criação e a

utilização de aplicações de forma independente da implementação. Desta forma, as

interfaces Socket ou TLI (ambiente Unix) e Winsock (ambiente Windows) fornecem um

conjunto de funções-padrão para permitir que as aplicações possam ser desenvolvidas

independentemente do sistema operativo no qual funcionarão.

6.4. User Datagram Protocol (UDP)

Muitas vezes não são necessários todos os recursos do protocolo TCP e alguns

outros protocolos mais simples são utilizados em seu lugar. A alternativa mais comum é o

protocolo UDP, designado para aplicações onde o usuário não necessita enviar sequências

longas de datagramas. Ele trabalha como o protocolo TCP, porém ele não divide os dados em

múltiplos datagramas. Além disto, o protocolo UDP só mantém controle sobre os dados

enviados quando o reenvio for necessário.

Na montagem do datagrama pelo protocolo UDP, o cabeçalho inserido é muito

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

menor do que aquele inserido pelo protocolo TCP. O protocolo UDP opera no modo sem

conexão e fornece um serviço de datagrama não confiável, sendo, portanto, uma simples

extensão do protocolo IP. O UDP recebe os pedidos de transmissão de mensagens entregues

pelos processos de aplicação da estação de origem, e os encaminha ao IP que é o

responsável pela transmissão. Na estação de destino, o processo inverso ocorre. O protocolo

IP entrega as mensagens (datagramas) recebidas ao UDP que as entrega aos processos de

aplicação, sem nenhuma garantia.

O TCP/IP é um conjunto de protocolos para cuidar da informação transportada, sem

distinção do tipo de hardware ou dados roteados entre várias redes ou a clareza da forma de

aplicação, sendo desenvolvida pela Agência de Projetos e Pesquisas Avançadas de Defesa

que iniciou assim o projeto da Internet. Os principais protocolos são TCP (Transmission

Control Protocol) e IP (Internet Protocol), sendo hoje aceito e utilizado praticamente em todo

o

mundo.

A

arquitetura TCP/IP implementa alguns "Serviços" que oferece aos usuários, mas é

importante colocar em pauta que ela admite outros aplicativos que disponibilizem as

mesmas facilidades.

O TCP/IP estabelece uma conexão fim-a-fim entre os usuários, isto significa o envio

da mensagem com segurança entre o remetente e o destinatário. No transporte de arquivos

o serviço de Correio Eletrônico só é útil para pequenas e rápidas quantidades de dados. O

verdadeiro responsável pela transferência de arquivos volumosos entre sistemas na Internet,

compatibilizando das desigualdades entre as aplicações das máquinas utilizadas, seria o

FTP (File Tranfer Protocol), sendo um dos serviços da arquitetura TCP/IP. Embora

seja um serviço de transferência de arquivos o FTP é, ao mesmo tempo, um protocolo do

conjunto de protocolos TCP/IP.

Uma aplicação (serviço) muito importante na arquitetura TCP/IP seria o "Telnet",

este serviço aceita a conexão de uma máquina local em outra remota, gerando uma sessão

interativa entre elas. Novamente aqui temos que o Telnet é tido como uma aplicação ou

serviço da arquitetura TCP/IP, mas também o Telnet é um protocolo que faz parte dessa

arquitetura.

O protocolo IP é responsável pelo serviço de interface com o hardware utilizado, por

tal motivo facilita seu uso com várias plataformas (arquiteturas) de hardware. O protocolo IP

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

gera uma unidade de transferência de dados, chamado Datagrama ou simplesmente pacote

IP. Estes pacotes IP são "encapsulados" em diversos protocolos do nível de Enlace de Dados

(Data Link), o nível de Data Link constitui-se, portanto, em uma interface relativamente

simples entre a camada de rede (protocolo IP) e os protocolos do nível Físico, permitindo

desta maneira que os pacotes IP sejam completamente independentes quanto à arquitetura

física da rede na qual eles estão trafegando, por exemplo, a rede poderia ser uma Ethernet,

FDDI, Token-Ring, etc.

Além dos mecanismos que possibilitam o controle de erros e confirmações positivas

(ACK+) dos dados recebidos pelo destino, o protocolo TCP também facilita o controle de fluxo

entre várias aplicações através do uso de portas bem conhecidas utilizadas pelas diferentes

aplicações de rede. As facilidades do TCP/IP para com os usuários são várias, como por

exemplo, e só por citar algumas, o serviço de correio eletrônico (através dos protocolos

SMTP, POP3), transferência de arquivos (FTP), Login para terminal remoto (Telnet, Secure

Shell), transferência de Hipertexto (HTTP), etc.

6.5.

Aplicações

As aplicações, no modelo TCP/IP, não possuem uma padronização comum. Cada

uma possui um RFC próprio. O endereçamento das aplicações é feito através de portas

(chamadas padronizadas a serviços dos protocolos TCP e UDP), por onde são transferidas as

mensagens. Como mencionado anteriormente, é na camada de Aplicação que se trata a

compatibilidade entre os diversos formatos representados pelos variados tipos de estações

da rede.

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

– Aula 00 Teoria e Exercícios Professor Leonardo Rangel A comunicação entre as máquinas da rede

A comunicação entre as máquinas da rede é possibilitada através de primitivas de

acesso às camadas UDP e TCP. Antes de iniciar o estabelecimento da conexão, são

executadas nessa ordem, no servidor: As primitivas socket que cria um ponto terminal de

comunicação e bind que registra o endereço da aplicação (número da porta). No cliente

somente é executada a primitiva socket. Para estabelecer a conexão (com o protocolo TCP), a

aplicação servidora executa a primitiva listen, ou seja, o servidor ficará sempre escutando as

petições dos clientes. Do lado do cliente temos que cada vez que este efetue uma requisição

ao servidor, deve executar a função connect. A aplicação servidora usa a primitiva accept

para aceitar, receber e estabelecer a conexão do cliente. Já o UDP, como não é orientado à

conexão, logo após o socket e o bind, utiliza as primitivas send to e receive from.

Principais Aplicações TCP/IP:

Entre algumas das principais aplicações da família de protocolos TCP/IP podemos

citar:

TELNET (Terminal Virtual): É um protocolo que permite a operação em um : É um protocolo que permite a operação em um

sistema remoto através de uma sessão de terminal. Com isso, a aplicação servidora recebe as

teclas acionadas no terminal remoto como se fosse local. Utiliza a porta 23 do TCP. O TELNET

oferece três serviços: Definição de um terminal virtual de rede, Negociação de opções (modo

de operação, eco, etc.) e transferência de dados.

FTP (File Transfer Protocol): Provê serviços de transferência, renomeação e : Provê serviços de transferência, renomeação e

eliminação de arquivos, além da criação, modificação e exclusão de diretórios. Para sua

operação, são mantidas duas conexões: uma de dados e outra de controle. Não implementa

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

segurança, o que deixa para o TCP,

determinados arquivos (ou servidores FTP). As transferências de arquivos podem ser no

modo TEXTO (arquivos ASCII), onde há conversões de codificação para o sistema

a

exceto

as

requisições

de

senhas

de

acesso

destinatário, e o modo BINÁRIO (arquivos executáveis), onde não há nenhuma conversão e

todos os bytes são transferidos como estão.

SNMP (Simple Network Management Protocol): É utilizado para trafegar as

informações de controle da rede. De acordo com o sistema de gerenciamento da arquitetura

TCP/IP, existem o agente e o gerente que coletam e processam respectivamente, dados

sobre erros, problemas, violação de protocolos, dentre outros.

Na rede existe uma base de dados denominada MIB (Management Information

Base) onde são guardadas informações sobre máquinas, Gateways, interfaces individuais de

rede, tradução de endereços, e softwares relativos ao IP, ICMP, TCP, UDP, etc.

Através do SNMP é possível acessar aos valores dessas variáveis, receber

informações sobre problemas na rede, armazenar valores, todos através da base do MIB.

DNS (Domain Name System): O DNS é um mecanismo para gerenciamento de : O DNS é um mecanismo para gerenciamento de

domínios em forma de árvore. Tudo começa com a padronização da nomenclatura onde cada

nó da árvore é separado no nome por pontos. No nível mais alto podemos ter: COM

(organizações comerciais), EDU (instituições educacionais), GOV (instituições

governamentais), MIL (órgãos militares), ORG (outras organizações), NET (Netwotking), etc.

O DNS possui um algoritmo confiável e eficiente para tradução de mapeamento de nomes e

endereços.

correio

eletrônico da Internet, operando via TCP é orientado à conexão, provê serviços de envio e

recepção de mensagens do usuário. Tais mensagens são armazenadas num servidor de

correio eletrônico onde o destinatário está cadastrado, até que este a solicite, quando são

apagadas da área de transferência do sistema que originou a transferência. O SMTP divide a

mensagem em duas partes: corpo e cabeçalho que são separados por uma linha em branco.

No cabeçalho existe uma sequencia de linhas que identificam o emissor, o destinatário, o

assunto, e algumas outras informações opcionais.

o assunto, e algumas outras informações opcionais. SMTP (Simple Mail Transfer Protocol): Implementa o sistema
o assunto, e algumas outras informações opcionais. SMTP (Simple Mail Transfer Protocol): Implementa o sistema

SMTP

(Simple

Mail

Transfer

Protocol):

Implementa

o

sistema

de

RPC (Remote Procedure Call): Implementa mecanismos de procedimentos de

chamada remota, muito úteis no desenvolvimento de aplicações cliente-servidor com um

muito úteis no desenvolvimento de aplicações cliente-servidor com um www.tiparaconcursos.net Página 43 de 75
TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

nível de abstração maior. Uma aplicação utiliza o RPC para fazer interface das suas funções.

Assim as funções chamadas pelas aplicações são repassadas ao RPC que monta uma

mensagem correspondente e envia para processamento remoto. O servidor, então processa

as mensagens, executa a rotina e devolve os resultados para o RPC da estação, que

reestrutura os dados e repassa à aplicação. Tudo isso implementa uma função virtualmente

local, transparente para a aplicação.

NFS (Network File System): O NFS supre uma deficiência do FTP que não efetua

acesso on-line aos arquivos da rede. Desenvolvido pela SUN Microsystems, tem acesso

através da porta 2049 do UDP. O NSF cria uma extensão do sistema de arquivos local,

transparente para o usuário e, desta forma, possibilita várias funções como as seguintes:

forma, possibilita várias funções como as seguintes: Criação e modificação de atributos dos arquivos;

Criação e modificação de atributos dos arquivos;forma, possibilita várias funções como as seguintes: Criação, leitura, gravação e eliminação de arquivos;

Criação e modificação de atributos dos arquivos; Criação, leitura, gravação e eliminação de arquivos;

Criação, leitura, gravação e eliminação de arquivos;

Criação, leitura, gravação e eliminação de arquivos; Criação, leitura e eliminação de diretórios; Pesquisa

Criação, leitura e eliminação de diretórios;

arquivos; Criação, leitura e eliminação de diretórios; Pesquisa de arquivos em diretórios; e Leitura dos atributos

Pesquisa de arquivos em diretórios; e

de diretórios; Pesquisa de arquivos em diretórios; e Leitura dos atributos do sistema de arquivos. O

Leitura dos atributos do sistema de arquivos.

O sistema NFS é um recurso desenvolvido com o intuito de permitir a montagem de

uma partição (ou disco rígido) que pertence a uma máquina remota, como se fosse uma

partição local. Fornece, portanto, um método rápido e eficaz de compartilhar arquivos e

espaço em disco entre máquinas distintas em uma rede. Devido a que o NFS faz uso do

protocolo de transporte UDP, este tem embutidas várias rotinas de segurança para suprir a

deficiência do UDP.

A grande flexibilidade e interoperabilidade fornecidas pela arquitetura TCP/IP, atraiu

os fabricantes e fornecedores de recursos e o mercado de informática como um todo, pois,

esta arquitetura, permite interconectar ambientes heterogêneos de forma eficiente e, com

isso, todos passaram a usar esta tecnologia em larga escala.

A seguinte figura ilustra o modelo TCP/IP e seus protocolos:

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

– Aula 00 Teoria e Exercícios Professor Leonardo Rangel 6. (FCC - 2011 - TRT -

6. (FCC - 2011 - TRT - 24ª Região (MS) - Analista Judiciário - Tecnologia da Informação) São

protocolos da camada 3 (rede, inter-redes ou internet) do modelo TCP/IP de cinco camadas:

a) IPSec e DNS.

b) SMTP e TCP.

c) 802.11 Wi-Fi e SMTP.

d) SNMP e TCP.

e) IPSec e ICMP.

Comentário:

Letra a) IPSec (rede) e DNS (aplicação).

Letra b) SMTP (aplicação) e TCP (transporte).

Letra c) 802.11 Wi-Fi (enlace) e SMTP (aplicação).

Letra d) SNMP (aplicação) e TCP (transporte).

Letra e) IPSec (rede) e ICMP (rede).

Gabarito: E

7. Técnicas de circuitos, pacotes e células

Há duas abordagens fundamentais para locomoção de dados através de uma rede

de enlaces e comutadores: comutação de circuitos e comutação de pacotes. Em redes de

comutação de circuitos, os recursos necessários ao longo de um caminho (buffers, taxa de

transmissão de enlaces) para prover comunicação entre os sistemas finais são reservados

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

pelo período da sessão de comunicação entre os sistemas finais. Em redes de comutação de

pacotes, esses recursos não são reservados; as mensagens de uma sessão usam os recursos

por demanda e, como consequência, poderão ter de esperar (isto é, entrar na fila) para

conseguir acesso a um enlace de comunicação. Como simples analogia, considere dois

restaurantes um que exige e outro que não exige nem aceita reserva. Se quisermos ir ao

restaurante que exige reserva, teremos de passar pelo aborrecimento de telefonar antes de

sair de casa. Mas, quando chegarmos lá, poderemos, em principio, ser imediatamente

atendidos e servidos. No restaurante que não exige reserva, não precisaremos nos dar ao

trabalho de reservar mesa, porém, quando lá chegarmos, talvez tenhamos de esperar. As

onipresentes redes de telefonia são exemplos de redes de comutação de circuitos.

Considere o que acontece quando uma pessoa quer enviar à outra uma informação (por voz

ou por fax) por meio de uma rede telefônica. Antes que o remetente possa enviar a

informação, a rede precisa estabelecer uma conexão entre o remetente e o destinatário.

Essa é uma conexão forte, na qual os comutadores existentes no caminho entre o

remetente e o destinatário mantém o estado dessa conexão. No jargão da telefonia, essa

conexão é denominada circuito. Quando a rede estabelece o circuito, também reserva uma

taxa de transmissão constante nos enlaces da rede durante o período da conexão. Visto que

foi reservada largura de banda para essa conexão remetente-destinatário, o remetente

pode transferir dados ao destinatário a uma taxa constante garantida. Hoje, a Internet é a

quintessência das redes de comutação de pacotes. Considere o que ocorre quando um

sistema final quer enviar um pacote a outro sistema final pela Internet. Como acontece na

comutação de circuitos, o pacote é transmitido por uma série de enlaces de comunicação.

Mas, na comutação de pacotes, o pacote é enviado à rede sem reservar nenhuma largura de

banda. Se um dos enlaces estiver congestionado porque outros pacotes precisam ser

transmitidos pelo enlace ao mesmo tempo, então nosso pacote terá de esperar em um

buffer na extremidade de origem do enlace de transmissão e sofrerá um atraso. A Internet

faz o melhor esforço para entregar os dados prontamente, mas não dá nenhuma garantia.

Nem todas as redes de telecomunicação podem ser classificadas exatamente como redes de

comutação de circuitos puras ou redes de comutação de pacotes puras. Não obstante, essa

classificação fundamental em redes de comutação de pacotes e de comutação de circuitos é

um excelente ponto de partida para a compreensão da tecnologia de redes de

telecomunicação. 7.1. Comutação de circuitos TRT/13 (Cargo: An Jud – TI) – Redes de Computadores

telecomunicação.

7.1. Comutação de circuitos

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

Para melhor observar o funcionamento de uma rede de comutação de circuitos,

analise a figura abaixo:

rede de comutação de circuitos, analise a figura abaixo: Nessa rede, os quatro comutadores de circuitos

Nessa rede, os quatro comutadores de circuitos estão interconectados por quatro

enlaces. Cada um desses enlaces tem ncircuitos, de modo que cada um pode suportar si

conexões simultâneas. Cada um dos sistemas finais (por exemplo, PCs e estações de

trabalho) está conectado diretamente a um dos circuitos. Quando dois sistemas finais

querem se comunicar, a rede estabelece uma conexão fim a fim dedicada entre os dois

sistemas finais. (É claro que também são possíveis chamadas em conferência entre mais de

dois equipamentos. Mas, para simplificar, por enquanto vamos supor que haja somente dois

sistemas finais para cada conexão). Assim, para que o sistema final Aenvie mensagens ao

sistema final B, a rede deve primeiramente reservar um circuito em cada um dos dois

enlaces. Como cada enlace tem ncircuitos, para cada enlace usado pela conexão fim a

fim, esta fiai com uma fração 1/n da largura de banda do enlace durante o período da

conexão.

7.2. Multiplexação em redes de comutação de circuitos

Um circuito é implementado em um enlace por multiplexação por divisão de

frequência (frequettcy-division multiplexing FDM) ou por multiplexação por divisão de

TRT/13 (Cargo: An Jud – TI) – Redes de Computadores – Aula 00 Teoria e

TRT/13 (Cargo: An Jud TI) Redes de Computadores Aula 00 Teoria e Exercícios Professor Leonardo Rangel

tempo (time-division multiplexing TDM). Com FDM, o espectro de frequência de um

enlace é compartilhado entre as conexões estabelecidas através desse enlace.

Especificamente, o enlace reserva uma banda de frequência para cada conexão durante o

período da ligação. Em redes telefônicas, a largura dessa banda de frequência normalmente

é 4 kHz (isto é, 4 mil Hertz ou 4 mil ciclos por segundo). Estações de rádio FM também usam

FDM para compartilhar o espectro de frequência entre 88 MHz e 108 MHz, sendo atribuída

para cada estação uma banda de frequência especifica. Em um enlace TDM, o tempo é

dividido em quadros de duração fixa, e cada quadro é dividido em um número Fixo de

compartimentos (slots). Quando estabelece unia conexão por meio de um enlace, a rede

dedica à conexão um compartimento de tempo em cada quadro. Esses compartimentos são

reservados para o uso exclusivo dessa conexão, e um dos compartimentos de tempo (em

cada quadro) fica disponível para transmitir os dados dela. A figura abaixo ilustra as técnicas

FDM e TDM para um enlace de rede específico que suporta até quatro circuitos.

de rede específico que suporta até quatro circuitos. Para FDM, o domínio de frequência é segmentado

Para FDM, o domínio de frequência é segmentado em quatro faixas, cada uma com

largura de banda de 4 kHz. Para TDM, o domínio de tempo é segmentado em quadros, cada

um com quatro compartimentos de tempo; a cada circuito é designado o mesmo

compartimento dedicado nos quadros sucessivos TDM. Para TDM, a taxa de transmissão de