Logo Passei Direto
Buscar
Material

Prévia do material em texto

ACESSE AQUI ESTE 
MATERIAL DIGITAL!
ANTONIO TARCÍSIO RODRIGUES DE OLIVEIRA
MARIANO BERNARDINO BITELO
PEDRO ARTHUR DE MELO NASCIMENTO
ORGANIZADOR
MARIANO BERNARDINO BITELO
PROTOCOLOS 
DE REDES
Coordenador(a) de Conteúdo 
Greisse Moser BadalottI
Projeto Gráfico e Capa
Arthur Cantareli Silva
Editoração
Alan da Silva Francisco
Design Educacional
Vanessa Graciele Tibúrcio
Revisão Textual
Carlos Augusto Brito Oliveira e
Carolina Guimaraes Branco
Ilustração
Andre Luis Azevedo da Silva e
Eduardo Aparecido Alves
Fotos
Shutterstock e Envato
Impresso por: 
Bibliotecária: Leila Regina do Nascimento - CRB- 9/1722.
Ficha catalográfica elaborada de acordo com os dados fornecidos pelo(a) autor(a).
Núcleo de Educação a Distância. OLIVEIRA, Antonio Tarcísio Rodrigues 
de; BITELO, Mariano Bernardino; NASCIMENTO, Pedro Arthur de Melo.
Protocolos de redes / Antonio Tarcísio Rodrigues de Oliveira, Mariano 
Bernardino Bitelo, Pedro Arthur de Melo Nascimento; organizador: 
Mariano Bernardino Bitelo. - Florianópolis, SC: Arqué, 2024.
264 p.
ISBN papel 978-65-6137-458-3
ISBN digital 978-65-6137-453-8
1. Protocolos 2. Redes 3. EaD. I. Título. 
CDD - 005.1 
EXPEDIENTE
FICHA CATALOGRÁFICA
N964
03506855
https://apigame.unicesumar.edu.br/qrcode/20897
RECURSOS DE IMERSÃO
Utilizado para temas, assuntos ou con-
ceitos avançados, levando ao aprofun-
damento do que está sendo trabalhado 
naquele momento do texto. 
APROFUNDANDO
Uma dose extra de 
conhecimento é sempre 
bem-vinda. Aqui você 
terá indicações de filmes 
que se conectam com o 
tema do conteúdo.
INDICAÇÃO DE FILME
Uma dose extra de 
conhecimento é sempre 
bem-vinda. Aqui você terá 
indicações de livros que 
agregarão muito na sua 
vida profissional.
INDICAÇÃO DE LIVRO
Utilizado para desmistificar pontos 
que possam gerar confusão sobre o 
tema. Após o texto trazer a explicação, 
essa interlocução pode trazer pontos 
adicionais que contribuam para que 
o estudante não fique com dúvidas 
sobre o tema. 
ZOOM NO CONHECIMENTO
Este item corresponde a uma proposta 
de reflexão que pode ser apresentada por 
meio de uma frase, um trecho breve ou 
uma pergunta. 
PENSANDO JUNTOS
Utilizado para aprofundar o 
conhecimento em conteúdos 
relevantes utilizando uma lingua-
gem audiovisual.
EM FOCO
Utilizado para agregar um conteúdo 
externo.
EU INDICO
Professores especialistas e con-
vidados, ampliando as discus-
sões sobre os temas por meio de 
fantásticos podcasts.
PLAY NO CONHECIMENTO
PRODUTOS AUDIOVISUAIS
Os elementos abaixo possuem recursos 
audiovisuais. Recursos de mídia dispo-
níveis no conteúdo digital do ambiente 
virtual de aprendizagem.
4
179 U N I D A D E 3
CAMADA DE TRANSPORTE 180
CAMADA DE APLICAÇÃO 210
PROTOCOLOS DE APLICAÇÃO 242
7U N I D A D E 1
ARQUITETURA DE PROTOCOLOS 8
ENDEREÇAMENTO IP – PARTE 1 40
ENDEREÇAMENTO IP - PARTE 2 60
81 U N I D A D E 2
CAMADA DE REDE 82
PROTOCOLOS DE ENLACE 116
QUALIDADE DE SERVIÇO (QOS) E PROTOCOLOS DE ROTEAMENTO 146
5
SUMÁRIO
UNIDADE 1
MINHAS METAS
ARQUITETURA DE PROTOCOLOS
Compreender redes de computadores.
Comparar modelos OSI e TCP/IP.
Identificar e descrever camadas do modelo OSI.
Analisar camadas do modelo TCP/IP.
Reconhecer diferenças e semelhanças entre OSI e TCP/IP.
Aplicar conhecimentos para resolver problemas de protocolos.
Avaliar tendências atuais e futuras da arquitetura de protocolos.
T E M A D E A P R E N D I Z A G E M 1
8
INICIE SUA JORNADA
Em um mundo cada vez mais interconectado, a compreensão da Arquitetura de 
Protocolos de Rede torna-se crucial para profissionais de diversas áreas. Imagine a 
seguinte situação: você está trabalhando em um projeto que demanda comunicação 
entre diferentes dispositivos, mas enfrenta desafios de incompatibilidade e lentidão 
na transmissão de dados. Como resolver esses problemas e garantir uma eficiente 
troca de informações? Aqui é onde a arquitetura de protocolos de rede entra em cena.
A Arquitetura de Protocolos de Rede é o alicerce invisível que sustenta a infraes-
trutura de comunicação global. Desde a navegação na internet até as comunicações 
em sistemas corporativos, essa área desempenha um papel crucial. Entender como 
os protocolos de rede funcionam não apenas resolve problemas técnicos, mas tam-
bém impulsiona a inovação. É como aprender a linguagem universal que permite 
que diferentes dispositivos, softwares e sistemas conversem harmoniosamente.
Para consolidar esse conhecimento, você, estudante, terá a oportunidade de 
se envolver em experiências práticas. Por meio de simulações de redes e configu-
rações básicas, poderá vivenciar os desafios reais enfrentados por profissionais de 
redes. Ao manipular configurações de protocolos e observar os resultados, você 
irá desenvolver uma compreensão tangível de como a arquitetura de protocolos 
impacta diretamente a eficiência e a confiabilidade das comunicações.
Assim, te convido a refletir sobre a importância da Arquitetura de Protoco-
los de Rede em suas futuras carreiras. Como esse conhecimento pode ser apli-
cado em diversos setores? Como a evolução constante da tecnologia influencia 
as práticas de arquitetura de rede? 
UNIASSELVI
9
TEMA DE APRENDIZAGEM 1
Conectados pelo Saber: Desvendando a Arquitetura de Protocolos de Rede
Estudante, imagine descobrir os segredos que mantêm o mundo digital funcio-
nando perfeitamente. Você já se perguntou como a informação viaja através da 
vastidão da internet? Se a resposta é sim, então você não pode perder este epi-
sódio! Estamos prestes a desvendar os mistérios da “Arquitetura de Protocolos de 
Rede”. Convido você a se juntar a nós nesta jornada de aprendizado e explorar os 
bastidores da conectividade global. Acesse agora o podcast “Conectados pelo Sa-
ber” para expandir seus horizontes tecnológicos. Estamos te esperando do outro 
lado da transmissão. Conecte-se ao conhecimento! Recursos de mídia disponí-
veis no conteúdo digital do ambiente virtual de aprendizagem 
PLAY NO CONHECIMENTO
VAMOS RECORDAR?
Antes de mergulharmos nos intrincados detalhes da Arquitetura de Protocolos de 
Rede, é crucial resgatar e entender a evolução da comunicação digital. Desde os 
primórdios, quando os computadores eram enormes e a comunicação limitada, 
até a era contemporânea, onde a conectividade é onipresente, testemunhamos 
uma transformação extraordinária.
No início, os sistemas de comunicação eram simples e locais, com computadores 
isolados realizando tarefas específicas. A necessidade de conectar esses sistemas 
surgiu à medida que as organizações buscavam formas mais eficientes de 
compartilhar dados e recursos. O advento das redes de computadores foi um 
marco, permitindo a troca de informações entre máquinas distantes.
No entanto, a diversidade de hardware e software apresentou um desafio: como 
garantir que diferentes dispositivos pudessem se entender e cooperar? A resposta 
veio na forma de protocolos de comunicação padronizados. Esses protocolos, ou 
regras, definem como os dados são formatados, transmitidos e recebidos.
A evolução da comunicação digital e a crescente interconectividade tornaram os 
protocolos de rede essenciais para a eficiência e segurança das comunicações. 
À medida que avançamos para explorar a Arquitetura de Protocolos de Rede, é 
fundamental ter em mente essa trajetória histórica e reconheceringresso para carreiras dinâmicas e em 
constante evolução. A interseção entre teoria e prática no ambiente profissional 
não apenas forma especialistas em redes, mas molda os arquitetos da próxima 
geração de infraestrutura digital.
Portanto, conectar a teoria ao ambiente profissional não é apenas um exercício 
acadêmico; é uma preparação para desafios reais e a construção ativa de soluções 
no mundo do trabalho. À medida que os estudantes se aprofundam nesse conhe-
cimento, estão moldando o futuro das redes e se tornando líderes indispensáveis 
em suas futuras carreiras.
5
4
1. A principal diferença entre os protocolos IPv4 (Internet Protocol version 4) e IPv6 (Internet 
Protocol version 6) reside na resposta ao desafio crescente de escassez de endereços IP. 
O IPv4, que foi a versão inicial e ainda amplamente utilizada, emprega endereços de 32 
bits. Isso significa que existem aproximadamente 4,3 bilhões de combinações possíveis 
de endereços. Embora essa quantidade parecesse vasta nas primeiras fases da internet, o 
rápido crescimento do número de dispositivos conectados fez com que essa capacidade 
chegasse ao seu limite.
O IPv6, por outro lado, surge como uma resposta a essa limitação. Utilizando endereços de 
128 bits, o IPv6 oferece uma quantidade praticamente infinita de combinações de endereços. 
Esse aumento exponencial na capacidade de endereçamento é crucial para acomodar a 
proliferação de dispositivos conectados à internet, que vai desde computadores e smartpho-
nes até uma variedade crescente de dispositivos IoT (Internet of Things). Além da expansão 
do espaço de endereçamento, o IPv6 traz melhorias em termos de segurança, integridade 
dos dados e eficiência na comunicação. Ele simplifica a alocação de endereços, elimina a 
necessidade de NAT (Network Address Translation) em grande escala e introduz recursos 
que aprimoram a qualidade e a segurança da comunicação na internet.
Em resumo, a principal diferença entre IPv4 e IPv6 reside na capacidade de endereçamento 
expandida do IPv6, projetada para enfrentar os desafios impostos pela escassez de endere-
ços IP e suportar o crescimento contínuo da internet e seus dispositivos associados.
Qual é a principal diferença entre os protocolos IPv4 e IPv6?
a) O IPv6 é mais antigo e amplamente utilizado em redes legadas.
b) O IPv4 utiliza endereços mais longos em comparação com o IPv6.
c) O IPv6 foi introduzido para resolver a escassez de endereços do IPv4.
d) O IPv4 oferece suporte nativo a segurança, enquanto o IPv6 não.
AUTOATIVIDADE
5
5
2. O endereço IP desempenha um papel fundamental na arquitetura de redes, sendo es-
sencial para a identificação exclusiva de dispositivos em uma rede. Imagine o endereço 
IP como o “passaporte” digital de um dispositivo, permitindo que seja reconhecido e 
diferenciado de outros componentes na vasta teia da internet. Ao contrário de outros 
aspectos técnicos, como largura de banda ou velocidade de transmissão, o endereço 
IP concentra-se na singularidade de cada dispositivo. Cada máquina, seja um compu-
tador, smartphone, servidor ou qualquer outro dispositivo conectado, é designada com 
um endereço IP único. Essa singularidade é crucial para o correto encaminhamento de 
dados e para assegurar que a comunicação ocorra de maneira eficiente e direcionada.
Por meio do endereço IP, é possível identificar a origem e o destino de pacotes de dados, 
possibilitando o roteamento preciso e a entrega correta de informações na rede. Assim 
como um endereço físico em uma cidade, o endereço IP garante que os dados cheguem 
ao destino pretendido, evitando extravios ou confusões. Em resumo, a principal função do 
endereço IP é proporcionar uma identidade única a cada dispositivo conectado à rede, for-
mando a base para a comunicação efetiva e a troca de informações no vasto ecossistema 
digital. Essa unicidade é um dos pilares que sustentam o funcionamento harmonioso da 
arquitetura de redes moderna.
Qual é a principal função do endereço IP na arquitetura de redes?
a) Identificar exclusivamente um dispositivo em uma rede.
b) Determinar a localização geográfica de um dispositivo.
c) Estabelecer a largura de banda disponível para um dispositivo.
d) Definir a velocidade de transmissão de dados em uma rede.
AUTOATIVIDADE
5
1
3. A principal vantagem do protocolo IPv6 sobre o IPv4 reside no significativo aumento na 
capacidade de endereçamento. Enquanto o IPv4 utiliza endereços de 32 bits, proporcio-
nando aproximadamente 4,3 bilhões de endereços únicos, o IPv6 adota endereços de 
128 bits. Essa expansão resulta em uma quantidade virtualmente infinita de combinações 
de endereços disponíveis. A escassez de endereços IPv4 tornou-se uma preocupação à 
medida que o número de dispositivos conectados à internet cresceu exponencialmente. O 
IPv6 aborda essa limitação ao fornecer uma reserva abundante de endereços, permitindo 
acomodar não apenas computadores e smartphones, mas também a crescente variedade 
de dispositivos IoT (Internet of Things).
Essa característica é crucial para suportar o presente e o futuro da conectividade digital. 
Com o IPv6, não apenas garantimos que cada dispositivo tenha um endereço único, mas 
também eliminamos a necessidade de práticas como NAT (Network Address Translation) 
em grande escala, simplificando a administração da rede. Em resumo, a maior vantagem do 
IPv6 é sua capacidade expandida de endereçamento, garantindo que a internet continue a 
evoluir e a suportar o crescente ecossistema de dispositivos conectados.
Qual é a principal vantagem do protocolo IPv6 em comparação com o IPv4?
a) Maior largura de banda.
b) Aumento significativo na capacidade de endereçamento.
c) Melhor desempenho em redes sem fio.
d) Maior segurança na transmissão de dados.
AUTOATIVIDADE
5
1
REFERÊNCIAS
COMER, D. E. Interligação de Redes com TCP/IP - Princípios, Protocolos e Arquitetura Porto 
Alegre: Bookman, 2000.
FOROUZAN, B. A. TCP/IP Protocol Suite. Rio de Janeiro: McGraw-Hill, 2013.
HALABI, S. Internet Routing Architectures. São Paulo: Cisco Press, 2000.
KUROSE, J. F.; ROSS, K. W. Redes de Computadores e a Internet: Uma Abordagem Top-Down. 
São Paulo: Pearson Superior, 2017.
STEVENS, W. R. TCP/IP Illustrated Volume 1: The Protocols. EUA: Addison-Wesley, 1993.
TANENBAUM, A. S.; WETHERALL, D. J. Redes de Computadores. São Paulo: Pearson Superior, 
2011.
5
8
1. Opção correta letra C. A principal diferença entre os protocolos IPv4 e IPv6 é que o IPv6 
foi introduzido para resolver a crescente escassez de endereços do IPv4. Com o aumento 
exponencial de dispositivos conectados à internet, o IPv4 enfrentou limitações em sua 
capacidade de fornecer endereços únicos para cada dispositivo. O IPv6 foi projetado para 
superar essa limitação, oferecendo uma ampla gama de endereços IP, tornando-se a próxima 
geração do protocolo de Internet.
2. Opção correta letra A. A principal função do endereço IP na arquitetura de redes é identificar 
exclusivamente um dispositivo em uma rede. Cada dispositivo conectado a uma rede recebe 
um endereço IP único, permitindo que seja identificado e localizado de maneira única no 
ambiente digital. Essa identificação é essencial para o roteamento eficiente de dados e a 
comunicação entre dispositivos em redes IP. 
3. Opção correta letra B. A principal vantagem do protocolo IPv6 em comparação com o IPv4 é 
o aumento significativo na capacidade de endereçamento. O IPv6 utiliza endereços de 128 
bits, proporcionando uma quantidade praticamente ilimitada de combinações de endereços, 
o que é essencial para suportar o crescente número de dispositivos conectados à internet. 
Essa melhoria endereçamento é uma resposta direta à limitação de endereços de 32 bits 
no IPv4, que se tornou um desafio com o aumento exponencial da conectividade digital. 
GABARITO
5
9
MINHAS METAS
ENDEREÇAMENTO IP - PARTE 2
Desenvolver Super Redes e Sub-Redes.
Estabelecer Regra de Atribuição de Endereços IP.Implementar Algoritmos de Atribuição Dinâmica.
Explorar IPv6: Introdução e Características.
Planejar Transição de IPv4 para IPv6.
Executar Implementação Prática de Super Redes.
Garantir Segurança em Redes IPv6.
T E M A D E A P R E N D I Z A G E M 3
1
1
INICIE SUA JORNADA
Imagine-se trabalhando em um ambiente de rede complexo, em que cada disposi-
tivo precisa ter seu endereço único para se comunicar. Agora, considere a crescente 
demanda por conectividade, com uma infinidade de dispositivos, desde computa-
dores e smartphones até dispositivos IoT. Nesse cenário, surgem questionamentos: 
Como garantir que todos esses dispositivos tenham um endereço IP adequado? 
Como lidar com a escassez de endereços IPv4? E, ainda, como as super redes po-
dem otimizar essa distribuição?
O endereçamento IP não é apenas um conjunto de números; é a espinha dorsal 
da conectividade moderna. Compreender sua importância significa desvendar 
o caminho para uma comunicação eficiente e segura. Ao mergulhar nesse uni-
verso, percebemos que não se trata apenas de atribuir números, mas de criar 
estratégias inteligentes para gerenciar o espaço de endereçamento, otimizando a 
infraestrutura e facilitando a vida dos profissionais de redes.
Na prática, a atribuição de endereços IP requer mais do que simplesmente 
seguir uma fórmula. Envolve a aplicação de algoritmos inteligentes para garantir 
uma distribuição eficiente, a criação de sub-redes para segmentar e organizar 
o tráfego, e a transição cuidadosa do IPv4 para o IPv6. Ao experimentar esses 
processos, os profissionais percebem como as decisões impactam diretamente 
na performance e na escalabilidade da rede.
Esse tema suscita reflexões não apenas sobre os aspectos técnicos, mas tam-
bém sobre os desafios éticos e de segurança. Como podemos garantir a privaci-
dade dos usuários? Como lidar com a crescente complexidade das redes moder-
nas? A reflexão nos leva a buscar soluções inovadoras, a repensar estratégias e a 
adaptar-se às tendências futuras.
Em síntese, o Endereçamento IP transcende a simples alocação de números; é uma 
jornada dinâmica que desafia, inspira e molda o cenário das redes modernas. Este é 
apenas o início de uma exploração que promete não apenas resolver problemas, mas 
também abrir portas para oportunidades excitantes no vasto mundo da conectividade.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 3
Explorando o universo do endereçamento IP
Bem-vindos ao podcast “IP Talks”, onde desvendamos os mistérios e desafios por 
trás do Endereçamento IP. Vamos mergulhar em conversas empolgantes sobre 
como os endereços IP são a espinha dorsal da conectividade digital. Descubra 
estratégias práticas para enfrentar a escassez de endereços IPv4, explore o fasci-
nante mundo das super redes e entenda como a transição para o IPv6 moldará o 
futuro da comunicação. Prepare-se para explorar o universo do Endereçamento IP 
como nunca antes! 🚀🚀 Recursos de mídia disponíveis no conteúdo digital do am-
biente virtual de aprendizagem 
PLAY NO CONHECIMENTO
VAMOS RECORDAR?
Antes de adentrarmos nos detalhes do Endereçamento IP, é essencial relembrarmos 
a importância fundamental dos endereços IP em redes de computadores. Os 
endereços IP são como a identidade única de cada dispositivo em uma rede, 
permitindo a comunicação eficiente e a entrega precisa de dados. Enquanto o IPv4 
tem sido o padrão predominante, a crescente demanda por endereços levou à 
transição gradual para o IPv6, expandindo significativamente o espaço disponível.
Nas fases iniciais do aprendizado em redes, conhecemos a estrutura dos 
endereços IP, divididos em classes, e compreendemos a necessidade de sub-
redes para otimizar a alocação. Questões como escassez de endereços IPv4 e a 
transição para IPv6 tornaram-se pontos cruciais nas discussões sobre o futuro da 
conectividade global.
Ao resgatar esse conteúdo prévio, estabelecemos as bases para explorar a fundo 
temas mais avançados, como super redes, regras de atribuição e algoritmos 
de distribuição. A jornada no universo do Endereçamento IP continua, agora 
com um olhar mais aprofundado nas estratégias e práticas que impulsionam o 
funcionamento eficaz das redes modernas. Vamos avançar e aprofundar nosso 
entendimento, conectando o passado ao presente e preparando-nos para os 
desafios futuros.
1
1
DESENVOLVA SEU POTENCIAL
SUPER REDES E SUB-REDES
SUPER REDES: ENTENDENDO A MACROESTRUTURA
Comecemos desvendando o conceito de Super Redes. Assim como um mapa global, 
as Super Redes fornecem uma visão ampla do espaço de endereçamento IP, facilitan-
do a gestão em larga escala. Seguindo a premissa de que “organização é a chave da 
eficiência” entender a macroestrutura das Super Redes é o primeiro passo para uma 
alocação inteligente de endereços (MCPHERSON, 2001, p. 10).
SUB-REDES: A MICRORRESOLUÇÃO DO ESPAÇO DE ENDEREÇAMENTO
Agora, mergulhamos nas Sub-Redes, a microrresolução desse vasto espaço. Imagine uma 
cidade dividida em bairros; cada bairro seria uma Sub-Rede. Isso não só otimiza a distribui-
ção, mas também facilita a segmentação e o gerenciamento de tráfego. Uma abordagem 
mais granular que permite um controle mais preciso (MCPHERSON, 2001, p. 16).
No fascinante mundo do Endereçamento IP, em que cada dispositivo precisa de uma 
identidade única para se comunicar, a gestão inteligente de endereços torna-se uma 
arte. Nesse contexto, entram em cena conceitos cruciais: Super Redes e Sub-Redes. 
Imagine isso como a arte de organizar e segmentar o vasto espaço de endereçamento 
IP. Vamos explorar esses temas com a profundidade que eles merecem.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 3
MÁSCARAS DE SUB-REDE: A FERRAMENTA DE ESCULPIR ESPAÇOS
Agora, vamos falar sobre a ferramenta que esculpe o espaço de endereçamento em 
pedaços gerenciáveis: as Máscaras de Sub-Rede. Elas são como os artistas, moldando 
o bloco de mármore do endereçamento IP em esculturas de eficiência e organização 
(MCPHERSON, 2001, p. 12).
VANTAGENS PRÁTICAS DE SUPER REDES E SUB-REDES
Ao falarmos de Super Redes e Sub-Redes, é crucial destacar suas vantagens práticas. 
Desde a economia de endereços até a simplificação da gestão, esses conceitos ofere-
cem soluções para os desafios enfrentados em redes modernas. Como os arquitetos 
de redes, precisamos entender como aplicar esses conceitos para alcançar eficiência 
operacional (MCPHERSON, 2001, p. 20).
Em resumo, Super Redes e Sub-Redes são como as ferramentas do arquiteto que 
moldam o espaço de endereçamento IP. Compreendê-las é essencial para a criação 
de redes escaláveis, organizadas e eficientes. Vamos explorar esses conceitos não 
apenas teoricamente, mas também na prática, aplicando nossa compreensão para 
esculpir o futuro conectado. Essa é a arte do Endereçamento IP em sua essência.
1
4
REGRA DE ATRIBUIÇÃO DE ENDEREÇOS IP
Ao adentrarmos no intrincado universo do Endereçamento IP, deparamo-nos 
com a necessidade de uma regra organizada para a atribuição de endereços. Este 
é um ponto crucial para garantir não apenas a conectividade, mas também a 
eficiência e a segurança nas redes. Vamos explorar a Regra de Atribuição de 
Endereços IP e sua relevância na arquitetura de redes modernas.
FUNDAMENTOS DA ATRIBUIÇÃO:
Entender a Regra de Atribuição começa com os fundamentos. Assim como em uma 
cidade onde cada edifício tem seu próprio número, na rede, cada dispositivo precisa 
de um endereço exclusivo. Esta regra fundamental é a base para a construção de uma 
arquitetura de rede que permita a comunicação eficaz (COMER, 2014, p. 30).
DINÂMICA X ESTÁTICA:
A dinâmica entre atribuição dinâmica e estática é como a dança entre flexibilidade e 
controle. A atribuição dinâmica, realizada por protocolos como DHCP, permite uma 
distribuição automática, enquanto a atribuição estática oferece controle manual. Vamos 
explorar quando cada abordagem é mais adequada, considerando a escala e os requisitos 
específicos de uma rede (FOROUZAN, 2006, p. 34).
DHCP (DYNAMICHOST CONFIGURATION PROTOCOL):
Aprofundemos nossa compreensão explorando o papel crucial do DHCP. Este protocolo 
dinâmico simplifica a gestão de endereços, atribuindo automaticamente IPs a dispositivos 
na rede. Vamos examinar como o DHCP funciona e como ele se integra à Regra de Atribui-
ção, facilitando a expansão e a gestão eficiente de grandes redes (DROMS, 1997, p. 36).
SEGMENTAÇÃO E VLANS:
Na era de redes complexas, a segmentação torna-se essencial. A aplicação da Regra 
de Atribuição em ambientes segmentados, muitas vezes através de VLANs, é crucial 
para otimizar o tráfego e melhorar a segurança. Vamos explorar como esses conceitos 
se entrelaçam, promovendo uma comunicação eficiente em ambientes diversificados 
(MCPHERSON, 2001, p. 56).
UNIASSELVI
1
5
TEMA DE APRENDIZAGEM 3
Ao compreender a Regra de Atribuição de Endereços IP, desbloqueamos os se-
gredos para construir redes eficientes e escaláveis. A dinâmica entre abordagens 
dinâmicas e estáticas, o papel do DHCP e a aplicação em ambientes segmentados 
são partes integrantes desta narrativa. Agora, vamos aplicar esses conhecimentos 
na prática, moldando o cenário conectado do presente e do futuro.
Algoritmos de atribuição dinâmica de endereços IP
No dinâmico ecossistema das redes de computadores, a atribuição de endereços 
IP de forma eficiente e automática é essencial. Os Algoritmos de Atribuição Di-
nâmica tornam-se protagonistas nesse cenário, proporcionando uma gestão ágil 
e dinâmica dos recursos de rede (LIU; ALBITZ, 2001). 
Vamos mergulhar nos fundamentos desses algoritmos para entender como 
eles contribuem para uma conectividade eficaz.
 ■ DHCP (Dynamic Host Configuration Protocol)
O DHCP é o expoente máximo dos algoritmos de atribuição dinâmica. Ele opera 
como uma orquestra, atribuindo dinamicamente endereços IP, máscaras de sub-re-
de, gateways padrão e outros parâmetros de configuração aos dispositivos na rede. 
Vamos explorar como o DHCP funciona, desde a descoberta até a concessão, e como 
ele simplifica a administração de grandes redes (ALBITZ, 2001).
1
1
 ■ Processo de Atribuição Dinâmica
Compreender o processo de atribuição dinâmica é crucial. Vamos desvendar as 
etapas, desde a solicitação do cliente até a resposta do servidor DHCP. Entender 
como esses algoritmos trabalham em conjunto oferece insights valiosos sobre a 
fluidez desse processo dinâmico.
 ■ Reserva de Endereços e Pools
Além da atribuição dinâmica, os algoritmos de DHCP permitem a reserva de 
endereços específicos para dispositivos específicos. Isso é útil para garantir que 
certos dispositivos, como servidores, sempre recebam o mesmo endereço IP. 
Vamos explorar como os pools de endereços e as reservas são gerenciados para 
otimizar a distribuição (ALBITZ, 2001).
 ■ Estratégias para Redes Escaláveis
Em redes de grande escala, a eficiência é a palavra de ordem. Abordaremos 
estratégias específicas para algoritmos de atribuição dinâmica em redes es-
caláveis. Isso inclui considerações sobre a configuração de servidores DHCP 
redundantes, a otimização de pools de endereços e a minimização de conflitos 
(LEMON; CHESHIRE, 2003).
Ao compreender os Algoritmos de Atribuição Dinâmica, desvendamos a 
magia por trás da conectividade automática em redes modernas. 
Agora, vamos aplicar esses conhecimentos para orquestrar redes dinâmicas 
que se adaptam às demandas em constante evolução.
IPv1 - Introdução e Características
No cenário em constante evolução das redes, o IPv6 emerge como uma peça 
fundamental para superar os desafios de esgotamento de endereços e suportar a 
crescente demanda por conectividade. Estamos constantemente vendo os prin-
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 3
cípios básicos e as características marcantes do IPv6 para compreender como 
essa nova geração de protocolo de internet molda o futuro das comunicações.
 ■ Motivação para IPv6:
O esgotamento iminente dos endereços IPv4 desencadeou a necessidade de uma 
transição para um protocolo mais robusto. Temos que entender a motivação por 
trás do IPv6, destacando a capacidade expandida de endereçamento, crucial para 
sustentar a crescente variedade de dispositivos conectados à internet (GILLI-
GAN; THOMSON; BOUND; MCCANN; STEVENS, 2003). 
 ■ Endereçamento IPv6:
O IPv6 se destaca pela sua vasta capacidade de endereçamento, utilizando 128 
bits. Precisamos estar atentos como essa ampliação influencia a atribuição de 
endereços, proporcionando espaço mais do que suficiente para a proliferação de 
dispositivos e serviços, inclusive na era da Internet das Coisas (IoT) (GILLIGAN; 
THOMSON; BOUND; MCCANN; STEVENS, 2003). 
 ■ Simplificação de Cabeçalhos:
IPv6 simplifica a estrutura de cabeçalhos em comparação com IPv4, buscando 
otimizar o processamento nos dispositivos de rede. Constantemente estamos 
explorando como essa simplificação contribui para uma transmissão eficiente 
de dados, reduzindo a sobrecarga nos roteadores e melhorando o desempenho 
geral (GILLIGAN; THOMSON; BOUND; MCCANN; STEVENS, 2003).
 ■ Autoconfiguração e Segurança:
A autoconfiguração é uma característica distintiva do IPv6, permitindo que 
dispositivos configurem automaticamente seus endereços sem a necessidade 
1
8
de servidores DHCP. Vimos como essa funcionalidade simplifica a adminis-
tração da rede. Além disso, estamos atentos a aspectos de segurança integrados 
ao IPv6 para garantir uma comunicação segura (GILLIGAN; THOMSON; 
BOUND; MCCANN; STEVENS, 2003).
 ■ Transição de IPv4 para IPv6
O IPv6 representa não apenas uma solução para o esgotamento de endereços, 
mas também um salto em direção a redes mais eficientes e seguras. Com uma 
abordagem inovadora ao endereçamento e simplificação de cabeçalhos, o IPv6 
está posicionado como o alicerce para o futuro da Internet. Agora, vamos integrar 
esses conhecimentos para construir redes mais expansíveis e preparadas para os 
desafios do século XXI.
A transição do IPv4 para o IPv6 é um tema crucial na área de redes de com-
putadores. O IPv4, que é o protocolo de internet predominante, está rapidamente 
esgotando seus endereços disponíveis devido ao crescimento exponencial da 
internet e do número de dispositivos conectados. Por outro lado, o IPv6 oferece 
um espaço de endereçamento muito maior, o que o torna essencial para o futuro 
da internet (LIU; WILLIAMSON; JORDAN, 2003).
A transição de IPv4 para IPv6 é um processo complexo que envolve a coexis-
tência e a interoperabilidade de ambos os protocolos durante um período de 
transição. Existem diversas estratégias para realizar essa transição, como a dupla 
pilha (dual-stack), túneis IPv6 sobre IPv4, tradução de protocolos (NAT64) e 
outras abordagens híbridas.
É importante ressaltar que a transição para o IPv6 não é apenas uma questão 
técnica, mas também envolve aspectos econômicos, políticos e sociais. Empresas, 
governos e organizações precisam estar cientes dos desafios e oportunidades as-
sociados à transição, bem como dos impactos que ela pode ter em suas operações 
e estratégias de negócios.
Segundo Silva (2018), a transição para o IPv6 é fundamental para garantir a 
continuidade e o crescimento saudável da internet, especialmente considerando 
o surgimento de novas tecnologias e dispositivos conectados. Além disso, de 
acordo com Souza (2016), a migração para o IPv6 pode trazer benefícios em 
termos de segurança, desempenho e qualidade de serviço.
UNIASSELVI
1
9
TEMA DE APRENDIZAGEM 3
Implementação prática de super redes
A implementação prática de super redes é um tema relevante no contexto de 
redes de computadores, especialmente para otimizar o uso de endereços IP e 
facilitar a administração de redes de grande porte. Super redes, ou supernetting, 
permitem a agregação de múltiplas redes em uma única entidade lógica, o 
que pode resultar em uma gestão mais eficiente dos recursos de endereçamento.
A implementação prática de super redes envolve a criação de blocos de en-
dereços IP mais amplos, o que pode reduzir a complexidade da configuração de 
roteamentoe minimizar o consumo de endereços IP. Além disso, a utilização de 
super redes pode simplificar a segmentação de redes e facilitar a implementação 
de políticas de segurança e controle de acesso.
De acordo com Tanenbaum (2011), a implementação de super redes é uma prática 
comum em ambientes de redes corporativas, data centers e provedores de serviços 
de internet, onde a eficiência na gestão de endereços IP é essencial para garantir o 
funcionamento adequado da infraestrutura de rede.
A adoção de super redes requer um planejamento cuidadoso, levando em conside-
ração a alocação de blocos de endereços, a configuração de máscaras de sub-rede e 
a atualização de equipamentos de rede, como roteadores e firewalls. Além disso, é 
importante garantir a compatibilidade com os protocolos de roteamento utilizados 
na rede, como o BGP (Border Gateway Protocol) em ambientes de internet.
Segundo Oliveira (2017), a implementação prática de super redes pode trazer 
benefícios significativos em termos de redução de carga de roteamento, simpli-
ficação da administração de endereços IP e melhoria do desempenho da rede, 
especialmente em ambientes de grande escala.
Em resumo, a implementação prática de super redes é uma estratégia im-
portante para otimizar a gestão de endereços IP e simplificar a administração de 
redes de computadores, sendo amplamente adotada em ambientes corporativos 
e de provedores de serviços de internet.
1
1
Segurança em Redes IPv1
A segurança em redes IPv6 é uma preocupação fundamental, uma vez que a 
transição para o IPv6 traz consigo novos desafios e vulnerabilidades que precisam 
ser endereçados para garantir a integridade, confidencialidade e disponibilidade 
das comunicações e dos sistemas conectados.
Com o crescente uso do IPv6, é essencial que as organizações estejam atentas aos 
aspectos de segurança específicos dessa versão do protocolo. De acordo com Castro 
(2019), a ampliação do espaço de endereçamento no IPv6 pode trazer benefícios, 
mas também introduz novas complexidades em termos de gerenciamento e segu-
rança, exigindo a adoção de práticas e soluções específicas para proteger as redes.
A implementação de mecanismos de segurança em redes IPv6 envolve a utili-
zação de firewalls, filtros de pacotes, sistemas de detecção de intrusão e criptografia, 
entre outras medidas. Além disso, é importante considerar a segurança no projeto 
e configuração das redes, a fim de mitigar vulnerabilidades inerentes ao IPv6.
Segundo Fernandes (2018), a transição para o IPv6 também traz a necessida-
de de revisão e atualização das políticas de segurança e práticas de gerenciamento 
de identidades, uma vez que o IPv6 introduz mudanças significativas na forma 
como os dispositivos são endereçados e se comunicam na rede.
Ainda, é importante considerar a segurança em redes IPv6 no contexto de dispo-
sitivos IoT (Internet das Coisas) e redes móveis, onde a proliferação de dispositivos 
conectados aumenta a superfície de ataque e a complexidade da gestão de segurança.
Em resumo, a segurança em redes IPv6 é um tema de extrema relevância, exigindo 
a atenção e o engajamento das organizações na implementação de medidas e práticas 
de segurança específicas para lidar com os desafios e riscos associados ao uso do IPv6.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 3
NOVOS DESAFIOS
A conexão entre a teoria e a prática no contexto do mercado de trabalho é es-
sencial para preparar os estudantes para os desafios e oportunidades que encon-
trarão em suas carreiras profissionais. No caso do conhecimento sobre redes de 
computadores e segurança em redes IPv6, a integração entre teoria e prática é 
fundamental para formar profissionais capacitados e preparados para atuar em 
um ambiente cada vez mais complexo e dinâmico.
Ao entender os fundamentos teóricos das redes de computadores e da segu-
rança em redes IPv6, os estudantes adquirem uma base sólida de conhecimento 
que lhes permite compreender os princípios subjacentes aos protocolos, tecnolo-
gias e práticas de segurança. Essa compreensão teórica é essencial para que pos-
sam aplicar conceitos e tomar decisões fundamentadas no ambiente profissional.
Além disso, a integração da teoria com a prática permite que os estudantes 
desenvolvam habilidades técnicas e práticas, como a configuração de equipamen-
tos de rede, a implementação de medidas de segurança, a resolução de problemas 
e a análise de vulnerabilidades. Essas habilidades são altamente valorizadas no 
mercado de trabalho, onde a demanda por profissionais qualificados em redes e 
segurança da informação é crescente.
No mercado de trabalho, as perspectivas para profissionais com conhecimen-
to em redes de computadores e segurança em redes IPv6 são promissoras, uma 
vez que as organizações buscam garantir a integridade e a disponibilidade de suas 
redes e sistemas em um ambiente cada vez mais conectado e exposto a ameaças 
cibernéticas. Profissionais capacitados nesse campo têm a oportunidade de atuar 
em empresas de diversos setores, provedores de serviços de internet, empresas 
de segurança da informação, entre outros.
A conexão entre a teoria e a prática, aliada a uma visão atualizada das tendên-
cias e desafios do mercado de trabalho, permite que os estudantes se preparem 
para enfrentar os desafios do ambiente profissional de forma proativa, adaptan-
do-se às demandas do setor de tecnologia da informação e segurança cibernética.
Portanto, ao integrar o conhecimento teórico com a prática, os estudantes 
estarão mais bem preparados para atender às demandas do mercado de trabalho, 
contribuindo de forma significativa para o sucesso de suas carreiras profissionais.
1
1
1. Ao explorarmos o vasto universo do endereçamento IP, é essencial compreender a diversi-
dade entre as versões IPv4 e IPv6. Enquanto o IPv4 foi o principal protocolo por décadas, o 
crescimento exponencial da Internet e a escassez de endereços disponíveis impulsionaram 
a necessidade de uma transição para o IPv6.
Principais Diferenças entre IPv4 e IPv6:
Espaço de Endereçamento:
IPv4: Utiliza endereços de 32 bits, oferecendo aproximadamente 4,3 bilhões de endereços.
IPv6: Possui um espaço de endereçamento de 128 bits, o que representa uma quantidade 
praticamente ilimitada de endereços (3.4 x 10^38), atendendo às crescentes demandas de 
dispositivos conectados.
Notação:
IPv4: Representado por quatro conjuntos de números de 0 a 255, separados por pontos (por 
exemplo, 192.168.1.1).
IPv6: Apresenta uma notação hexadecimal dividida em oito blocos separados por dois pon-
tos (por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334).
Endereços Locais e Globais:
IPv4: Distingue entre endereços locais (ex.: 192.168.x.x) e globais (ex.: 203.0.113.0).
IPv6: Simplifica a distinção entre endereços locais e globais, facilitando a configuração e 
administração.
Transição para IPv6:
A transição do IPv4 para o IPv6 é um passo necessário devido à exaustão gradual dos 
endereços IPv4 disponíveis. Com a proliferação de dispositivos conectados à internet, o 
IPv6 oferece um vasto espaço de endereçamento, garantindo que a expansão da rede seja 
sustentável.
Compreender as diferenças entre IPv4 e IPv6 é crucial para profissionais de redes e admi-
nistradores, pois impacta diretamente o design e a eficiência das infraestruturas de rede. Ao 
escolher a opção correta na pergunta objetiva, você demonstra uma compreensão sólida 
desses conceitos fundamentais.
AUTOATIVIDADE
1
1
Qual dos seguintes é um exemplo de endereço IP válido na versão IPv4?
a) 192.168.256.1.
b) 2001:db8:1234:5678::1.
c) 172.31.0.0.
d) fe80::1.
2. O subnetting, ou subdivisão de redes, é uma prática fundamental em redes IP que oferece 
diversos benefícios para otimizar o gerenciamento de endereços IP e fortalecer a seguran-
ça. Vamos explorar as características associadas a esse processo essencial:
Aumento da eficiência no uso de endereços IP:
Ao realizar o subnetting, é possível dividir uma rede maior em sub-redes menores, resultandoem um uso mais eficiente do espaço de endereçamento disponível. Isso é crucial, especial-
mente em um cenário em que o número de dispositivos conectados à internet continua a 
crescer exponencialmente.
Divisão de uma rede em sub-redes menores:
Essa característica destaca o propósito principal do subnetting. Ao subdividir uma grande 
rede em sub-redes menores, é possível criar segmentos mais gerenciáveis. Cada sub-rede 
pode, então, ser tratada como uma entidade independente, facilitando a administração e 
o controle sobre o tráfego.
Melhoria da segurança da rede:
O subnetting contribui para a segurança da rede ao isolar segmentos específicos. Isso não 
apenas ajuda a conter possíveis ameaças, mas também simplifica a aplicação de políticas 
de segurança, como firewalls e controles de acesso. Ao restringir a comunicação entre 
sub-redes, é possível controlar de maneira mais eficaz o fluxo de dados na rede.
Compreender essas características é fundamental para profissionais de redes, pois o sub-
netting desempenha um papel crucial na criação de infraestruturas de rede escaláveis, 
eficientes e seguras. Ao selecionar corretamente as opções associadas ao subnetting, você 
demonstra uma compreensão sólida desses conceitos e de seu impacto na prática. 
AUTOATIVIDADE
1
4
Quais das seguintes são características associadas ao processo de subnetting em redes IP? 
I - Aumento da eficiência no uso de endereços IP.
II - Divisão de uma rede em sub-redes menores.
III - Melhora a segurança da rede.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
3. As classes de endereços IP no IPv4 são uma maneira de categorizar diferentes faixas de 
endereços para melhor distribuição e gerenciamento na Internet. Vamos entender cada 
uma delas:
Classe A (Opção A):
Faixa de endereços: 1.0.0.0 a 126.255.255.255
É reservada para grandes redes, permitindo um grande número de hosts em cada rede.
Classe B (Opção B):
Faixa de endereços: 128.0.0.0 a 191.255.255.255
Utilizada para redes de tamanho médio, oferecendo um equilíbrio entre a quantidade de 
hosts e a quantidade de redes.
Classe C (Opção C):
Faixa de endereços: 192.0.0.0 a 223.255.255.255
Destinada a redes pequenas, permitindo um número menor de hosts, mas uma maior quan-
tidade de redes.
AUTOATIVIDADE
1
5
Classe D (Opção D):
Faixa de endereços: 224.0.0.0 a 239.255.255.255
Reservada para multicast, utilizada para transmissão de dados para vários receptores si-
multaneamente.
Essas classes oferecem uma estrutura hierárquica que ajuda na alocação eficiente de en-
dereços IP em diferentes tipos de redes. É fundamental compreender essas classes para a 
gestão adequada dos recursos de endereçamento IP na construção e manutenção de redes.
Quais das seguintes são consideradas classes de endereços IP na versão IPv4? Selecione 
todas as opções corretas:
a) Classe A, B, C e D.
b) Classe B, A.
c) Classe C, B.
d) Classe D, E.
e) Classe E.
AUTOATIVIDADE
1
1
REFERÊNCIAS
COMER, D. Internetworking with TCP/IP Vol. 1: Principles, Protocols, and Architecture. 6. ed. 
São Paulo: Prentice Hall, 2014.
FOROUZAN, B. A. Data Communications and Networking 4. ed. EUA: McGraw-Hill Education, 
2006.
HALABI, S.; MCPHERSON, D. Internet Routing Architectures. 2. ed. São Paulo: Cisco Press, 2001.
LEMON, T.; CHESHIRE, S. RFC 3679 - Unused Dynamic Host Configuration Protocol (DHCP) 
Option Codes IETF. Disponível em: https://www.rfc-editor.org/rfc/pdfrfc/rfc3679.txt.pdf. Aces-
so em: 5 abr. 2024.
LIU, C.; ALBITZ, P. DNS and BIND. 4. ed. EUA: O’Reilly Media, 2001.
LIU, C.; WILLIAMSON, C.; JORDAN, S. DHCP Handbook. Rio de Janeiro: Prentice Hall: 2003.
SILVA, A. Transição de IPv4 para IPv6: Desafios e Oportunidades. Revista de Redes de Compu-
tadores, [s.l.], v. 10, n. 2, p. 45-58, 2018.
SOUZA, B. Impactos da Transição de IPv4 para IPv6 no Ambiente Corporativo. In: CONGRESSO 
BRASILEIRO DE REDES DE COMPUTADORES. Anais [...] p. 123-135, 2016.
TANENBAUM, A. S. Computer Networks 4. ed. Rio de Janeiro: Prentice Hall, 2011.
1
1
1. Opção correta letra C. O endereço IP “172.31.0.0” é um exemplo válido na versão IPv4. Essa 
escolha demonstra seu entendimento sobre a representação correta de endereços IP nessa 
versão.
2. Opção correta letra E. Você acertou todas as opções corretas! Ao compreender as carac-
terísticas associadas ao processo de subnetting em redes IP, você demonstra um sólido 
entendimento dos benefícios, como o aumento da eficiência no uso de endereços IP, a 
divisão de redes em sub-redes menores e a melhoria da segurança da rede. Continue assim!
3. Opção correta letra A. No IPv4, as classes A, B, C e D são utilizadas para designar diferentes 
faixas de endereços IP, cada uma com sua própria amplitude e propósito. A classe E também 
existe, mas é reservada para usos experimentais. 
GABARITO
1
8
MINHAS ANOTAÇÕES
1
9
UNIDADE 2
MINHAS METAS
CAMADA DE REDE
Entender a Camada OSI.
Compreender o Modelo TCP/IP.
Entender a Camada de Redes.
Obeservar a relação de Roteamento.
Compreender Rotas de Navegação.
Entender os Protocolos de IP.
Compreender as Estruturas de Rede.
Dominar Protocolos e Camadas de Rede.
T E M A D E A P R E N D I Z A G E M 4
8
1
INICIE SUA JORNADA
Ao ingressar no vasto universo da tecnologia, os profissionais da área muitas 
vezes se deparam com um enigma intrigante: a Camada de Rede. Essa intrincada 
teia de conexões desempenha um papel vital no funcionamento dos sistemas, 
mas sua compreensão muitas vezes se mostra desafiadora. Como desvendar os 
mistérios por trás dessa camada aparentemente invisível? Como ela impacta a 
comunicação entre dispositivos? Essas são questões cruciais que nos instigam a 
explorar mais a fundo essa dimensão fascinante.
Imagine as redes como estradas invisíveis, por onde a informação trafega ve-
lozmente, interligando diferentes pontos em um vasto território digital. A Camada 
de Rede é a infraestrutura que sustenta essa comunicação, garantindo que os da-
dos cheguem ao seu destino de maneira eficiente e segura. Ao compreendermos 
a relevância dessa camada, abrimos portas para otimizar o fluxo de informações, 
promovendo uma comunicação mais eficaz e confiável em ambientes tecnológicos.
Como marinheiros digitais, os profissionais da área são convidados a nave-
gar pelos nós e nós da Camada de Rede. Experimentar configurações, analisar 
protocolos e entender como os pacotes de dados viajam por essa teia são parte 
fundamental do aprendizado. A prática torna-se o leme que guia a compreensão, 
proporcionando uma visão tangível do funcionamento dessa camada essencial. 
Ao experimentar, os estudantes tornam-se verdadeiros capitães, conduzindo seus 
conhecimentos pelos mares da conectividade.
À medida que desbravamos os segredos da Camada de Rede, é imperativo 
pausar e refletir sobre o impacto desse conhecimento em nosso percurso profis-
sional. Como podemos aplicar essa compreensão em ambientes corporativos? 
Como contribuímos para a eficiência e segurança das redes que permeiam nossa 
sociedade moderna? Essas reflexões não apenas consolidam o aprendizado, mas 
também lançam luz sobre o horizonte tecnológico que se desenha à frente, insti-
gando-nos a continuar explorando e inovando.
Nessa jornada pela Camada de Rede, enfrentamos desafios, deciframos códi-
gos e, acima de tudo, consolidamos um entendimento que transcende o técnico, 
conectando-se diretamente com a prática e a evolução constante do profissional 
de tecnologia da informação.
UNIASSELVI
8
1
TEMA DE APRENDIZAGEM 4
Você já se perguntou como as informações viajam pela vastidão da internet? Quer 
desvendar os mistérios por trás da comunicação eficiente entre dispositivos? En-
tão, este convite é para você!
Junte-se a nós em uma viagem eletrizante pelos caminhos invisíveis da tecnolo-
gia. Neste episódio, mergulharemos fundo na intrigante Camada de Rede. Imagi-
ne-a como o GPS do mundo digital, determinandocomo os dados chegam ao seu 
destino. Vamos desvendar juntos esses segredos! Recursos de mídia disponíveis 
no conteúdo digital do ambiente virtual de aprendizagem 
PLAY NO CONHECIMENTO
VAMOS RECORDAR?
Estudante, embarque conosco em uma jornada pelo fascinante mundo das redes 
de computadores, um universo onde dados fluem como correntes elétricas, 
conectando pessoas e máquinas em uma teia global de informações.
Lembra-se das aulas sobre topologias de rede? Aquelas discussões sobre como 
os dispositivos estão interconectados, seja em uma configuração de estrela, anel 
ou malha? Pois é, entender essas estruturas é como desvendar os caminhos que 
os dados percorrem em suas viagens pela internet.
E o que dizer dos protocolos de comunicação? TCP/IP, UDP, HTTP... Esses nomes 
já ecoaram pelos corredores da sua memória acadêmica? São eles que garantem 
que nossos dispositivos possam conversar entre si, trocando mensagens, arquivos 
e recursos em uma linguagem que todos entendam.
Ah, e não podemos esquecer dos modelos de referência, como o famoso modelo 
OSI. Camada física, de enlace, de rede... Cada uma com sua função específica, 
trabalhando em conjunto para garantir que a comunicação entre os dispositivos 
seja eficiente e confiável.
É importante que você retome esse conhecimento. Prepare-se para explorar 
desde os fundamentos básicos até as mais avançadas tecnologias em redes de 
computadores. Com determinação e dedicação, você estará pronto para conquistar 
novos horizontes nesse universo em constante evolução. A rede está pronta para 
recebê-lo. Vamos conectar conhecimentos e alcançar novos patamares juntos!
8
4
DESENVOLVA SEU POTENCIAL
A principal função da camada de rede é permitir que uma mensagem enviada 
pelo emissor chegue até o destinatário e, para que isso seja possível, alguns dis-
positivos auxiliares são ativados. 
Eles são necessários, pois enquanto a camada de enlace faz a conexão entre 
dispositivos diretamente conectados, a camada de rede realiza a transferência 
de pacotes em redes, na maioria das vezes distintas, numa transmissão ponto a 
ponto. Para ficar mais claro, observe atentamente a Figura 1. 
Figura 1- A camada de rede em comunicação (Modelo OSI padrão) / Fonte: o autor.
Descrição da Imagem: observa-se na imagem um computador com uma sequência de números (IP) e logo abaixo 
as sete camadas do modelo OSI com destaque para a camada 3, de rede. Na camada 1 física há setas para uma 
nuvem representando uma rede com quatro dispositivos interconectados, que direciona com outras setas para 
outro grupo do modelo OSI que leva até outro computador com uma sequência de números (IP). Fim da descrição.
UNIASSELVI
8
5
TEMA DE APRENDIZAGEM 4
Temos um computador que leva o nome de host – qualquer dispositivo conecta-
do a uma rede que conta com endereço IP é chamado de host – e ele quer passar 
uma informação para outro host. Para que eles consigam trocar dados, a camada 
de rede necessita realizar quatro ações:
Endereçamento: para que a comunicação ocorra, os hosts precisam ter um 
número exclusivo de identificação na rede. No caso da Figura 1, o primeiro host 
recebeu o número o endereço IP 192.168.32.11 e o segundo host o endereço IP 
192.168.36.5. Mais adiante veremos como determinamos um endereço IP.
Encapsulamento: a camada de rede recebe os dados do host da camada de trans-
porte e os encapsula adicionando as informações dos endereços IP do host de 
origem e do host de destino. Esses dados passam agora a ser chamados de pacotes. 
Roteamento: para que o pacote consiga percorrer redes distintas, um dispo-
sitivo chamado roteador entra em ação para selecionar a melhor rota.
Descapsulamento: após o roteador conseguir levar o pacote para a próxima 
rede, a camada de rede do host de destino recebe o pacote e verifica se as informa-
ções do endereçamento IP estão corretas. Caso sim, o pacote é desencapsulado 
e é encaminhado para a camada de transporte.
Nesse sentido, a camada de rede necessita conhecer com eficiência a topologia 
de rede e os canais nos quais o meio de rede está interconectado aos dispositivos, 
para que possa escolher os caminhos mais adequados em que os dados de ori-
gem cheguem até o destino, considerando que as rotas escolhidas devem evitar 
a sobrecarga dos nós de comunicação – Figura 2. Além disso, alguns problemas 
podem ocorrer durante a passagem de dados de redes distintas e a camada de rede 
precisa atuar para que elas não aconteçam até chegar na camada de transporte.
8
1
Para entender melhor, conforme ilustrado na rede de interconexão da Figura 2, 
vamos considerar que os dispositivos A e B estão interligados a uma rede distri-
buída, em que o dispositivo “A” deseja se comunicar com o dispositivo “B”. Nessa 
estrutura, não será possível um enlace direto, tendo em vista que A e B estão fora 
da rede representada pela figura por uma nuvem. Sendo assim, usaremos o prin-
cípio da camada de rede de saltos (hops) em que os pacotes serão encaminhados 
por meio de dispositivos auxiliares, que são chamados de comutadores.
Mensagem
Mensagem
A
E
D
G
F
H
C
B
Figura 2 - Comutação / Fonte: Maia (2013, p. 152).
Descrição da Imagem: observa-se no topo central da imagem o título “Rede de interconexão”; mais abaixo, na 
extremidade esquerda, há um retângulo com a descrição “Mensagem” seguido de um círculo com a letra A com 
linhas pontilhadas para o círculo D que está dentro de uma nuvem juntamente com outros círculos E, F, G, H co-
nectados por linhas pontilhadas. O círculo C, fora da nuvem, tem uma linha direta com o círculo F, o círculo B está 
acompanhado de um retângulo com a descrição “Mensagem” na extremidade direita, também fora da nuvem, e 
tem uma linha pontilhada ligando ao círculo H. Fim da descrição.
Na prática, durante a transmissão de pacotes, os quadros podem dar saltos 
(hops) de roteador para roteador. É função da camada de rede garantir a melhor 
rota. Para isso, ela coloca em ação uma técnica chamada comutação de pacotes.
Na comutação por pacotes, os dados são divididos em pedaços menores, 
chamados pacotes, que são encaminhados pela rede de interconexão. Uma rede 
de pacotes pode implementar o serviço de reencaminhamento de pacotes de duas 
formas diferentes: serviço de datagrama ou circuito virtual. Para que a comuni-
cação seja possível, é necessário algum esquema de endereçamento que permita 
a identificação dos dispositivos e caminhos disponíveis para a implementação 
do roteamento (MAIA, 2013).
UNIASSELVI
8
1
TEMA DE APRENDIZAGEM 4
O dispositivo “A” está conectado ao comutador “D”, que está conec-
tado aos comutadores “E” e “G”. Para que “A” se comunique com 
“B”, a mensagem deverá ser enviada para “D” e esta, reencaminhada 
utilizando a rota de comutadores D-G-H ou a rota “D-E-F-G-H”. 
A mensagem, ao chegar ao comutador “H”, será entregue para “B”. 
Perceba que a melhor rota é a primeira (D-G-H), portanto, esta, 
provavelmente, seria a escolhida pela camada de rede, pois é função 
dela traçar o melhor caminho.
Mais uma vez, se o dispositivo “A” quiser se comunicar com o 
dispositivo “C”, há dois caminhos: (D-G-F) ou (D-E-F). Nesse caso, 
qualquer um terá a mesma quantidade de saltos.
A comutação pode ser:
Por circuito: os dados da origem até o destino percorrem sem-
pre um caminho preestabelecido. É como se informasse, no caso 
da Figura 2, por exemplo, que o caminho de “A” para“B” seria“-
D-E-F-G-H” e essa rota seria fixa, ou seja, sem condições de ser 
alterada durante o percurso. Conexões via telefone são um exemplo 
de comutação de circuitos.
Por pacotes (datagramas): não há um circuito preestabeleci-
do. Os pacotes podem seguir caminhos diferentes ao longo do per-
curso da origem até o destino. No caso da Figura 2, a comunicação 
de A para B poderia ser escolhida entre dois caminhos:“D-G-H” 
ou“D-E-F-G-H”. Para que isso ocorra, geralmente, os pacotes são 
divididos em pedaços menores e cada um recebe o endereço do 
dispositivo de destino. É a forma mais utilizada emconexões de 
rede, base da transmissão em redes WAN (Wide Area Networks).
8
8
Modelo TCP/IP
As redes por circuitos ou por datagramas possuem vantagens e desvantagens de 
acordo com a configuração, roteamento e endereçamento, por exemplo, portanto 
é difícil afirmar qual é a melhor. Tanenbaum e Wetherall (2011, p. 225) trazem 
o seguinte entendimento.
 “ Dentro da rede, existem vários dilemas entre circuitos virtuais e data-
gramas. Um deles é o compromisso entre o tempo de configuração e 
o tempo de análise do endereço. O uso de circuitos virtuais exige uma 
fase de configuração, que leva tempo e consome recursos. Contudo, 
quando esse preço é pago, é fácil descobrir o que fazer com um pacote 
de dados em uma rede de circuitos virtuais: o roteador simplesmente 
usa o número de circuito para indexar sua tabela e descobrir para 
onde vai o pacote. Em uma rede de datagramas, nenhuma configu-
ração é necessária, mas é necessário um procedimento de pesquisa 
mais complicado para mapear o endereço de destino.
Ao analisar a comparação proposta por Tanenbaum e Wetherall (2011), perce-
be-se uma vantagem das redes por circuito em relação ao controle de congestio-
namento, pois uma vez que os recursos são preestabelecidos antes da conexão, a 
largura de banda e a capacidade de roteamento já são mensuradas, possibilitando 
uma qualidade maior do serviço.
No entanto, como desvantagem, caso um roteador apresente um problema 
e falhe, os circuitos virtuais serão interrompidos. Isso não ocorre numa rede 
datagrama, pois se um roteador apresentar algum erro, apenas os usuários que 
estiverem na fila daquele roteador serão, possivelmente, afetados.
Roteamento: uma das funções mais importantes da camada de rede é con-
ceber a rota tomada pelos pacotes ao fluírem de um emissor a um destinatário. 
Cada um dos nós de uma rede pode ter diversas conexões possíveis com outros 
nós dentro da rede, então, como uma rota (caminho) específica é escolhida? É aí 
que entra a camada de rede em ação para definir algumas técnicas de roteamento.
Entender o funcionamento de um roteamento, muitas vezes, não é algo tri-
vial. Para começar, é importante entender o significado de grafo:
Grafo: é um conjunto de vértices e arcos formados por pares de vértices. É 
uma estrutura muito utilizada na programação para representar por meio de um 
desenho as relações entre os objetos de uma relação de vértices.
UNIASSELVI
8
9
TEMA DE APRENDIZAGEM 4
Considerando o contexto da Figura 3, os círculos representam os vértices (ou nós) 
e as setas representam as arestas (a forma de comunicação entre os nós). Os vértices 
numa rede podem representar dispositivos, roteadores ou switches, por exemplo. 
4
5
7
1
3
2
0
6
Figura 3 - Exemplo de grafo / Fonte: o autor.
Descrição da Imagem: observa-se na imagem oito círculos numerados de 0 a 7, onde o 0 está no centro, o 1 e o 3 
no topo, o 7 e o 2 abaixo do 1 e do 3, o 5 e o 4 na ponta esquerda e o 6 na ponta direita, em que cada um aponta 
para os círculos vizinhos e também recebe uma seta dos círculos vizinhos. Fim da descrição.
Além disso, pode ser atribuído um peso associado à aresta entre cada par de 
nós. Um peso pode corresponder ao custo de um enlace de comunicação, ou o 
tempo de transmissão de um nó de origem até o nó destino, assim como o fluxo 
de transmissão dentro de uma rede. Para “percorrer” a rede dentro da estrutura 
de um grafo, são utilizados alguns algoritmos de roteamento.
9
1
 “ Uma vez que você considerar a nuvem de rede como um grafo e atri-
buir pesos aos caminhos entre nós, você pode desenvolver um algo-
ritmo para percorrer a rede. Há, na verdade, vários algoritmos para 
selecionar um roteamento por uma rede. Com frequência, os algo-
ritmos buscam uma rota eficiente por uma rede, mas há modos dife-
rentes para definir “eficiente”. Por exemplo, um algoritmo pode definir 
um roteamento eficiente como o que gera o menor custo financeiro. 
Outro algoritmo pode considerar o caminho com o menor tempo de 
retardo como sendo uma rota eficiente. Um terceiro algoritmo pode 
definir a rota eficiente como a que tem os menores comprimentos de 
fila nos nós ao longo do caminho (WHITE, 2013, p. 231).
Vários algoritmos podem ser utilizados para o roteamento. Um dos algoritmos 
utilizados, por exemplo, seleciona uma rota na rede a qual reduz a soma dos cus-
tos de todos os caminhos possíveis ao longo da rota. Um algoritmo clássico que 
calcula o caminho de menor custo por uma rede é o algoritmo de custo mínimo 
de Dijkstra. Esse algoritmo é executado por nós, e os resultados são armazenados 
no nó e às vezes compartilhados com outros nós. Como esse cálculo consome 
tempo, ele é feito somente periodicamente ou quando algo na rede muda, por 
exemplo, quando há uma falha de conexão ou de nó (WHITE, 2013).
Os algoritmos de roteamento podem ser classificados conforme suas carac-
terísticas. A seguir são apresentados os principais tipos de algoritmos de rotea-
mento segundo Duato e Yalamanchili (2003): Unicast, multicast e broadcast.
UNIASSELVI
9
1
TEMA DE APRENDIZAGEM 4
ROTEAMENTO UNICAST:
o algoritmo de roteamento encaminha um pacote por meio de um emissor para apenas 
um receptor.
ROTEAMENTO BROADCAST:
o algoritmo de roteamento encaminha um pacote a partir de um emissor para todos 
os receptores da rede.
ROTEAMENTO MULTICAST:
o algoritmo de roteamento encaminha um pacote por meio de um emissor para um 
grupo específico de receptores.
9
1
UNICAST BROADCAST MULTICAST
Figura 4 - Diferença entre unicast, broadcast e multicast / Fonte: o autor.
Descrição da Imagem: observa-se na primeira coluna da imagem um dispositivo conectando-se a apenas um 
outro conectivo, na segunda coluna, temos um dispositivo que se conecta a todos os dispositivos e, na terceira 
coluna, um dispositivo se conecta a dois dispositivos. Fim da descrição.
Roteamento Estático e Dinâmico
Estático: Comum apenas em redes menores, neste tipo de roteamento as tabelas 
são criadas de forma manual pelo responsável pela rede e o caminho percorrido por 
um pacote será sempre igual, assim como qualquer incidente que ocorra durante 
o roteamento terá que ser tratado de forma manual pelo administrador da rede.
Dinâmico: Comum em redes maiores, neste tipo de algoritmo de rotea-
mento as tabelas são criadas e mantidas de forma dinâmica, ou seja, automática, 
pelos roteadores.
Roteamento Plano e Hierárquico
Plano: comum em redes menores, os nós da rede estão no mesmo nível, não há 
hierarquia. A tabela de roteamento de cada roteador disponibiliza uma entrada 
para todos os outros roteadores da rede.
UNIASSELVI
9
1
TEMA DE APRENDIZAGEM 4
Hierárquico: comum em redes maiores, os nós são organizados de forma 
hierárquica, ou seja, os roteadores são agrupados logicamente em áreas, regiões, 
domínios ou sistemas autônomos. O objetivo é diminuir o tamanho de tabelas de 
rota. Nesse tipo de roteamento, as áreas se comunicam entre si através de rotea-
dores que fazem a ligação entre as regiões. A tabela de roteamento dos roteado-
res de uma determinada área precisa conter informações apenas dos roteadores 
daquela área e dos roteadores que fazem a ligação entre as várias regiões. Além 
disso, o roteamento hierárquico permite criar áreas administrativas que podem 
ser gerenciadas de forma independente das demais.
O roteamento é baseado em dois níveis de roteamento hierárquico no qual 
o endereço IP é dividido em uma rede. Os gateways entram em ação para que 
um dispositivo consiga se comunicar com outro numa rede. O gateway – Figu-
ra – funciona como um “portão”, responsável por intermediar a conexão entre 
dispositivos em redes distintas. Ele serve como entrada e saída de todos os dados 
antes de chegarem ao seu destino.
Figura 5 - Funcionamento do Gateway / Fonte: o autor (usando o software Packet Tracer).
Descrição da Imagem: observa-se na imagem uma estrutura de rede com: três computadores conectados a um 
aparelho chamado switch, este possui uma ligação com outro aparelho representandoo gateway que faz uma 
ligação com uma nuvem com um globo dentro dele que representa a internet. Fim da descrição.
9
4
Roteamento Interno e Externo
Interno: são algoritmos de roteamento responsáveis apenas pelo roteamento 
dentro de uma mesma área, não se preocupando com o roteamento entre as 
regiões. Exemplos: protocolos RIP (Routing Information Protocol) e OSPF 
(Open Shortest Path First).
O protocolo RIP possibilita que o custo de passagem por uma rede seja o mesmo, 
portanto, se um pacote passar por dez redes para chegar ao seu destino, o custo 
total será de dez contagens de nós. O protocolo OSPF possibilita que o adminis-
trador atribua um custo para passagem através de uma rede com base no tipo de 
serviço necessário (FOROUZAN, 2010).
Externo: são algoritmos de roteamento externo responsáveis apenas pelo rotea-
mento entre diferentes áreas. Exemplo: protocolo BGP (Border Gateway Protocol).
Roteamento Local e global
Local: os roteadores, do algoritmo de roteamento, tomam as decisões de rotea-
mento com base apenas em informações de seus vizinhos, ou seja, dispositivos 
que possuam algum tipo de conexão ponto a ponto. 
Os roteadores não conhecem o mapa da rede, mas apenas o dispositivo ad-
jacente que leva ao destino desejado. Esse tipo de algoritmo, apesar de simples, 
não está livre de erros e, em certas situações, converge lentamente. O algoritmo 
baseado no vetor de distância é um exemplo de algoritmo de roteamento local e 
é implementado no protocolo RIP.
Global: cada roteador tem o conhecimento completo do mapa da rede. Para 
isso, os roteadores trocam informações com todos os demais dispositivos, enviando 
o estado do enlace de cada vizinho. Esse tipo de algoritmo, apesar de sua complexi-
dade, é mais robusto e oferece excelente convergência se comparado ao algoritmo 
por vetor de distância. O algoritmo baseado no estado do enlace é um exemplo de 
algoritmo de roteamento global e é implementado no protocolo OSPF.
UNIASSELVI
9
5
TEMA DE APRENDIZAGEM 4
Roteamento Centralizado e distribuído
Centralizado: a decisão de qual caminho a ser seguido é tomada de forma cen-
tralizada, e geralmente calculada na origem. Depois de selecionado o caminho, 
o pacote seguirá a rota predeterminada independentemente das mudanças que 
venham a ocorrer na rede de interconexão. Por isso, esse tipo de algoritmo de 
roteamento é indicado para redes razoavelmente estáveis, que não impliquem 
alterações das rotas disponíveis. O algoritmo conhecido como source routing é 
um exemplo de algoritmo de roteamento centralizado.
Distribuído: No algoritmo de roteamento distribuído, a decisão de qual cami-
nho a ser seguido é tomada de forma distribuída pelos roteadores que compõem a 
rede de interconexão, à medida que o pacote é encaminhado. Esse tipo de algorit-
mo de roteamento é indicado para redes que estão em constante mudança e que 
impliquem alteração dos caminhos disponíveis. Os protocolos RIP e OSPF são 
exemplos de protocolos que implementam o algoritmo de roteamento distribuído.
Protocolo IPv4
O protocolo IPv4 (Internet Protocol versão 4) é o principal protocolo da camada 
de rede. O IP é um protocolo não orientado à conexão, ou seja, não é necessá-
rio estabelecer conexão antes do envio de um pacote IP. Os pacotes IPs podem 
ser enviados a qualquer momento. Conforme vimos em estudos anteriores, um 
serviço não orientado à conexão é similar a entrega de diversas encomendas 
para o mesmo endereço por um sistema postal, sem confiabilidade. Nesse caso, 
os pacotes não seguem o mesmo caminho para chegar ao destino, sendo que 
alguns podem chegar primeiro e outros podem até se perder durante o caminho.
9
1
ENDEREÇO DE IP
É um endereço exclusivo que identifica um dispositivo na Internet ou em uma 
rede local. É representado por um conjunto de quatro números, separados por 
pontos, por exemplo: 192.168.1.44. Cada número do conjunto pode variar entre 0 
e 255. Ou seja, o intervalo de endereçamento IP vai de 0.0.0.0 a 255.255.255.255.
Os números do endereço IP não são aleatórios. Eles são matematicamente 
gerados e atribuídos pela IANA (Internet Assigned Numbers Authority, autori-
dade de números atribuídos à Internet), um departamento da ICANN (Internet 
Corporation for Assigned Names and Numbers, corporação da Internet para 
atribuição de nomes e números).
O endereço IPv4 é formado por 32 bits em um conjunto de 4 octetos. Cada 
conjunto de 8 bits separados por um ponto representa um número decimal que 
pode variar de 0 a 255, conforme na Figura 6, por exemplo, o número 192 repre-
senta “11000000” em binário. No total, temos 32 números binários, ou seja, 32 
bits. Como já estamos acostumados com o sistema decimal, seria pouco intuitivo 
decorar uma sequência de números binários para acessar um endereço IP.
1 9 2 . 1 6 8 . 1 . 5
11000000 10101000 00000001 00000101
8-bits 8-bits 8-bits
32-bits (4-bytes)
8-bits
Figura 6 - Estrutura do endereço IP / Fonte: o autor.
Descrição da Imagem: observa-se na imagem os números 192.168.1.5 em que o número 192 possui uma seta 
pra baixo para a sequência de bits 11000000, o número 168 possui uma seta para baixo para a sequência de bits 
10101000, o número 1 possui uma seta para baixo para a sequência de bits 00000001 e o número 5 possui uma 
seta para baixo para a sequência de bits 00000101. Cada sequência de bits possui uma ligação para o número 
8 bits e o conjunto de todos levam para o número 32 bits (4-bytes). Fim da descrição.
UNIASSELVI
9
1
about:blank
about:blank
about:blank
TEMA DE APRENDIZAGEM 4
Como descobrir o endereço ip?
No Sistema Operacional Windows:
1. Abra o CMD
Pressione “Win+R” para abrir o Executar, digite cmd e clique em “OK” para abrir 
o Prompt de Comando;
1. Digite o comando
Digite o comando ipconfig e tecle Enter;
1. Procure por Endereço IPv4
Figura 7 - O endereço IP via prompt de comando no Windows / Fonte: o autor.
Descrição da Imagem: observa-se na imagem um exemplo de configuração de IP do Windows. Adaptador Ethernet 
com sufixo DNS específico de conexão: vazio, endereço ipv6 de link local: fe80::e5ff:9702:77dd:- cd75%6, endereço 
ipv4: 192,168,0,107, máscara de sub-rede: 255.255.255.0, gateway padrão: 192.168.0.1., adaptador de rede sem 
fio conexão local 1: estado da mídia: mídia desconectada, sufixo dns específico de conexão: vazio; adaptador de rede 
sem fio conexão local 12: estado da mídia: mídia desconectada, sufixo dns específico de conexão: vazio; adaptador de 
rede sem fio Wi-fi: estado da mídia: mídia desconectada, sufixo dns específico de conexão: vazio. Fim da descrição.
9
8
No Linux: No console Linux, execute o comando “sudo ifconfig” e procure o IP 
atribuído ao terminal.
Importante destacar que esse endereço que acessamos via prompt de comando é 
o IP privado, usado em uma rede privada para se conectar a outros dispositivos 
nessa mesma rede. Por exemplo, um computador e uma impressora, se estiverem 
dentro da mesma LAN, conseguem se comunicar através do IP privado, que 
possui um endereço exclusivo. No entanto, existe também o IP público, que é o 
IP que o usuário acessa a rede e o identifica na internet para que as informações 
possam ser trocadas por meio de redes diferentes. Para descobrir o seu endereço 
público, basta pesquisar na internet “meu ip” que alguns sites específicos poderão 
informá-lo. É o caso do site MeuIP .
UNIASSELVI
9
9
about:blank
TEMA DE APRENDIZAGEM 4
Com o objetivo de promover a flexibilidade para suportar tamanhos de rede 
diferentes, foram definidas cinco classes de endereços IP na Internet:
CLASSE
FAIXA DE 
ENDEREÇAMENTO
CARACTERÍSTICAS EXEMPLO
A
0.0.0.1 até 
126.255.255.255
O primeiro octeto 
representa o número 
da rede e os outros 
três octetos, o nú-
mero do host.
O endereço IP 50.10.1.1 
pertence a Classe A, 
pois o primeiro octeto 
é 50 e está dentro 
da faixa (0 a 126), e 
os próximos octetos 
“10.1.1” representam o 
número do host.
B
128.0.0.0 até 
191.255.255.255
Os dois primeiros 
octetosrepresentam 
o número da rede 
e os outros dois 
octetos, o número 
do host.
C
192.0.0.0 até 
223.255.255.255
Os três primeiros 
octetos representam 
o número da rede 
e o último octeto, o 
número do host.
D
224.0.0.0 até 
239.255.255.255
Reservada para o 
multicast.
E
240.0.0.0 até 
255.255.255.254
Reservada para 
aplicações futuras 
e experimentais, 
além de estudos da 
Internet Engineering 
Task Force (IETF).
Tabela 1 - Protocolos de redes I - Faixa de endereçamento das classes / Fonte: o autor.
Há também endereços IP reservados, cujo intervalo de endereços vai de 
169.254.0.0 até 169.254.255.255, e é comumente utilizado para autoconfigura-
ção de endereços IP quando não há um servidor DHCP. Os endereços na faixa 
1
1
1
de 127.0.0.0 até 127.255.255.255 (o mais comum é o 127.0.0.1) são chamados de 
loopback, muito usado para acessar serviços de rede, como servidores da web 
no computador e realizar testes no adaptador de rede.
O uso das classes é de grande importância para determinar a máscara de rede. 
Pode ser dispendioso e desnecessário consumir todas as faixas de IP para endereçar 
as máquinas de uma rede dentro de uma organização, então, é possível trabalhar 
com máscaras para dividir a rede em várias “redes menores”. Para que isso seja 
possível, o roteador precisa entender que as mensagens têm endereços diferentes, 
possibilitando que o identificador da rede e do host sejam reconhecidos.
Por exemplo, suponha que uma empresa tenha que criar uma rede para cada 
um de seus cinco departamentos. Cada departamento possui 30 computadores. 
A solução seria então criar cinco redes classe C? É bem provável que essa possi-
bilidade seja descartada pelo setor de TI, pois causaria grandes desperdício de 
números IP. O endereçamento pode ser organizado via máscara de sub-redes.
Para entender como funciona:
Para o endereço de classe A, a máscara será 255.0.0.0, em que o primeiro octeto 
se refere à rede e os três últimos ao host.
Na classe B, a máscara padrão será 255.255.0.0, em que os dois primeiros 
octetos se referem à rede e os dois últimos ao host.
Na classe C, a máscara padrão será 255.255.255.0, em que apenas o último 
octeto refere-se ao host.
As máscaras de sub-rede são divididas em duas partes: um primeiro bloco 
de 1s, indicando a parte do endereço IP que pertence à rede, seguido por um 
bloco de 0s, indicando a parte que pertence ao host (a máquina).
Geralmente, as máscaras de sub-rede são representadas com quatro nú-
meros de 0 a 255 separados por pontos. A máscara 255.255.255.0 (em binário, 
11111111.11111111.11111111.00000000).
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 4
EXEMPLO DE 
ENDEREÇO IP
CLASSE DO 
ENDEREÇO
PARTE 
REFERENTE À 
REDE
PARTE 
REFERENTE AO 
HOST
MÁSCARA DE 
SUB-REDE
94.150.200.128 CLASSE A 94. 150.200.128 255.0.0.0
158.125.124.1 CLASSE B 158.125. 124.1 255.255.0.0
210.88.32.4 CLASSE C 210.88.32 4 255.255.255.0
Tabela 2 - Protocolos de redes I - Estrutura de Máscara de Rede / Fonte: o autor.
Considerando que a quantidade de endereços IPv4 já se esgotaram no Brasil, 
como você acha que ainda não ocorreu um pânico no universo das redes e ainda 
continuamos com dispositivos com novos endereços IP?
PENSANDO JUNTOS
Já sabemos que todas as máquinas na rede necessitam de um endereço IP para 
que elas possam se comunicar umas com as outras. No entanto, imagine a situa-
ção de uma empresa de médio e/ou grande porte que possui muitas estações de 
trabalho (computadores, desktops e outros dispositivos), já pensou que trabalho 
árduo seria para o profissional de redes atribuir um endereço IP estático para cada 
máquina? Além disso, este profissional deveria registrar e gerenciar no papel ou 
com auxílio de algum programa todos os endereços IPs atribuídos para que não 
ocorra acidentalmente uma atribuição do mesmo endereço IP a outra máquina.
Sendo assim, é possível distribuir endereços IP de forma automática por meio 
do DHCP – Dynamic Host Configuration Protocol.
 “ Quando uma estação que executa o software de cliente DHCP pre-
cisa se conectar à Internet, o protocolo DHCP emite uma solicitação 
de IP, que leva o servidor de DHCP a fazer uma busca em uma 
tabela estática de endereços IP. Se essa estação específica tiver uma 
entrada na tabela, o endereço IP correspondente lhe é atribuído 
(WHITE, 2013, p. 254).
1
1
1
Um servidor DHCP distribui endereços IP dentro de uma faixa disponível 
definida na sua configuração. É possível que o provedor de rede disponibilize 
apenas uma determinada faixa de endereços IPs que foi contratada por uma 
organização, portanto o DHCP irá trabalhar dentro da distribuição dessa faixa. 
Quando uma das máquinas for desconectada da rede, o IP ficará livre para ser 
utilizado em outro dispositivo.
Endereços de IP privados e públicos
Um endereço IP privado é um endereço exclusivo que identifica uma máquina 
dentro de uma rede privada, ou seja, uma rede local com dispositivos dentro 
da mesma rede. Dessa forma, é possível que dispositivos dentro da mesma rede 
privada consigam se comunicar mesmo sem acesso à internet. Por exemplo, a 
comunicação entre um computador e uma impressora. O endereço IP privado é 
aquele que o usuário do Windows consegue descobrir via prompt de comando 
com o comando “ipconfig”, mostrado anteriormente.
Outra funcionalidade do IP Privado é permitir que o roteador consiga 
direcionar, de forma interna, as informações recebidas pelo provedor de acesso à 
internet. Por exemplo: a sua rede local pode ter um computador, um smartphone, 
uma smart TV e uma impressora. É preciso que o roteador consiga identificar 
qual dispositivo irá receber a informação solicitada em vez de passar todos os 
dados para todas as máquinas conectadas à rede. Isso só é possível, pois cada uma 
tem um endereço IP exclusivo.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 4
Já o endereço de IP Pública é o que identifica o dispositivo na rede global, ou seja, 
a internet. Ele é atribuído ao roteador de rede pelo provedor de serviços de internet. 
O endereço IP público é o que identifica o usuário na rede e permite ser rastreado 
geograficamente. O acesso direto à Internet utilizando um endereço IP privado não 
é possível. Para ficar mais claro, analogamente pense no envio de uma carta via caixa 
postal. O endereço da caixa postal é seu endereço público e o endereço da sua casa 
(CEP, número da casa) é seu endereço privado. Alguns sites na internet oferecem o 
serviço de mostrar o endereço IP público atribuído pelo provedor de internet.
VOCÊ SABE RESPONDER?
Como o roteador identifica o dispositivo de uma rede interna (com IP privado) para 
ter acesso à internet utilizando um IP público?
Para que isso seja possível no âmbito do IPv4, uma técnica de mascaramento 
foi criada para “reescrever” o endereço IP pelo processo Network Address 
Translation (NAT).
O NAT transforma o endereço IP privado em público para possibilitar o 
envio de informações pela internet. Durante a comunicação na rede, quando o 
tráfego retorna ao roteador, ele reverte essa transformação antes de encaminhar 
os dados aos seus dispositivos. Pense novamente no envio de uma encomenda 
via caixa postal. Quando a encomenda chegasse até a sua caixa, o carteiro preci-
saria saber o endereço exato (CEP e número) para enviar o pacote até a sua casa. 
Quando uma resposta de um requisitante chega ao roteador, é necessário saber 
a qual dos dispositivos presentes na rede local pertence aquela resposta.
Esse mapeamento está relacionado com o IP interno e a porta local do dispo-
sitivo. Por meio desses dois, o NAT gera um número por meio de uma tabela hash 
(uma tabela de dispersão/espelhamento que liga chaves de pesquisa a valores) que 
é escrita na porta de origem. Assim, o dispositivo que recebe o pedido consegue 
identificar para onde tem de enviar a resposta.
1
1
4
Protocolo IPv1
O uso do protocolo IP, a princípio, foi pensado para uso militar, universidades e 
cientistas da computação, porém, com o passar do tempo, as redes de computa-
dores aumentaramem grande proporção, sendo usada por uma grande gama de 
usuários, dos mais variados tipos e com os mais diversos objetivos. Com a crescente 
demanda, os 4,3 bilhões de endereços suportados pelo IPv4 tornaram-se escassos.
 “ O IP tem sido muito usado há décadas. Ele tem funcionado ex-
tremamente bem, conforme demonstrado pelo crescimento ex-
ponencial da Internet. Infelizmente, ele tornou-se vítima de sua 
própria popularidade: está próximo de esgotar os endereços dis-
poníveis. Até mesmo com CIDR e NAT usando endereços com 
mais cautela, os últimos endereços IPv4 deverão ser atribuídos 
pela ICANN antes do final de 2012. Esse desastre iminente foi 
reconhecido há quase duas décadas e gerou muita discussão e 
controvérsia dentro da comunidade da Internet sobre o que fazer 
a respeito (TANENBAUM; WETHERALL, 2011, p. 285).
Em linhas gerais, o objetivo do IPv6 é aumentar o número de combinações pos-
síveis para os endereços de IP, uma vez que ao invés dos 32 bits suportados pelo 
IPv4, o IPv6 suporta 128 bits. Isso quer dizer que o número aproximado de 
endereços seja de 3,4 x 10^38 (dez elevado à 38ª potência), o que garante uma 
quantidade de endereços gigantesca por muito tempo. Os endereços IPv6 são 
representados por 8 grupos de 4 dígitos hexadecimais. Por exemplo:
FE81:4911:ab1b:1B51:1145:BA98:1111:4511
Contudo, o processo de substituição do IPv4 para IPv6 não é algo tão simples 
e o que ocorre nos dias atuais é um processo de coexistência de ambos, não al-
terando completamente a estrutura que conhecemos atualmente. No futuro, é 
possível que apenas o IPv6 esteja em uso, até que o processo de compatibilidade 
dos dispositivos não seja mais necessário.
UNIASSELVI
1
1
5
TEMA DE APRENDIZAGEM 4
Dentre as vantagens do IPv1, podemos citar:
 ■ maior alcance de endereçamentos, inclusive multicast;
 ■ melhores ações de roteamento;
 ■ melhor desempenho;
 ■ configuração de rede mais simples, sobretudo por conta da não reutiliza-
ção de endereços, uma vez que não será necessário usar Network Address 
Translation (NAT), uma técnica que consiste em reescrever endereços 
IPv4 usando tabela hash;
 ■ suporte preparado para novos serviços;
 ■ melhor segurança, pois já faz uso nativamente do IPsec, um conjunto de 
protocolos que provê segurança na rede, com conexões criptografadas 
entre os dispositivos.
A Tabela 3 mostra em linhas gerais as principais diferenças entre os protocolos 
da versão 4 e da versão 6.v4 
IPV4 IPV6
Tamanho 32 bits 128 bits
Quantidade de 
endereços
4,3 bilhões 340 undecilhões 
Representação Binário/decimal Hexadecimal
Segurança uso de IPsec opcional uso de IPsec implementado
Configuração manual ou DHCP automática, manual ou DHCP
Tabela 3 - Protocolos da versão 4 e da versão 6 / Fonte: o autor.
1
1
1
Outros protocolos da camada de rede
ICMP (Internet Control Message Protocol)
Conforme vimos, o protocolo IP não tem mecanismo de tratamento de erro, 
ou seja, caso um host mande um pacote para outro e ocorra algum problema, o 
IP não irá identificá-lo. Sendo assim, o protocolo ICMP foi implementado para 
ajudar o protocolo IP e permitir a troca de mensagens de erro e controle entre 
entidades da camada de rede. Segundo Sousa (2014, p. 139), 
 “ são mensagens de aviso de erros, como: destino não alcançável, 
tempo excedido, problema de parâmetro, pedido de submáscara, 
redirecionamento, pedido de informações, resposta de informa-
ções, pedido de endereço, resposta de endereço e outras.
Todas as mensagens de ICMP contêm pelo menos três campos: tipo, código e os 
oito primeiros bytes do datagrama IP que fizeram a mensagem de ICMP ser gerada. 
O tipo é simplesmente um número de 0 a n que identifica exclusivamente o tipo de 
mensagem de ICMP, como número de porta ou endereço IP inválido. O código é 
um valor que fornece informações adicionais sobre o tipo de mensagem. Em con-
junto, o ICMP e o IP fornecem uma operação de rede relativamente estável, capaz 
de relatar algumas formas básicas de erros de rede (WHITE, 2013).
IGMP (Protocolo de Gerenciamento de Grupos da Internet)
Provê o serviço de entrega multicast, ou seja, a transmissão é feita de um emissor 
para vários receptores na rede (não necessariamente todos), apenas um grupo. 
Assim como o ICMP, o IGMP é uma parte integral do IP. Conforme vimos na 
tabela de classes IP, os endereços reservados para o multicast são da classe D, que 
estão no intervalo entre 224.0.0.0 e 239.255.255.255. Cada grupo dessa classe 
compartilha um desses endereços de IP. Quando um roteador recebe um con-
junto de pacotes direcionados ao endereço de IP compartilhado, ele duplica-os, 
enviando cópias para todos os integrantes do grupo multicast.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 4
IPSec (Internet Protocol Security - Protocolo de Segurança IP)
O IPSec é um grupo de protocolos que foi desenvolvido como uma extensão do 
protocolo IP para prover segurança para comunicações na rede. Ele foi planejado 
para suprir a falta de segurança de informações que trafegam em redes públicas. 
Moraes (2010, p. 111) faz referência aos seguintes serviços providos pelo IPsec:
Integridade dos dados: os pacotes são protegidos contra modificação aci-
dental ou deliberada.
Autenticação: a origem de um pacote IP é autenticada criptograficamente.
Confidencialidade: a parte útil de um pacote IP ou o próprio pacote IP 
pode ser criptografada.
Anti Replay: o tráfego IP é protegido por um número de sequência que pode 
ser usado pelo destino para prevenir ataques do tipo replay (repetir a mesma 
sequência antes enviada).
Cada cabeçalho deste protocolo contém um índice de parâmetro de segurança 
(SPI — Security Parameter Index) que se refere a uma chave de encriptação parti-
cular. Além disso, o cabeçalho pode conter até dois cabeçalhos de segurança. O de 
autenticação (AH — Authentication Header) fornece verificação de integridade. 
A carga útil de encapsulamento de segurança (ESP — Encapsulating Security 
Payload) encripta o pacote por confidencialidade. 
Servidores que usam IPSec estabelecem uma associação de segurança entre eles, 
que envolve a combinação de quais métodos e chaves de criptografia usar, bem como 
o servidor SPI. Os dados do pacote transportado são criptografados para garantir a 
segurança,de forma que somente o computador de destino pode ler a informação 
utilizando a chave de criptografia. O algoritmo de criptografia utilizado é o DES (Data 
Encryption Standard - Padrão de Criptografia de Dados) (SOUSA, 2014).
1
1
8
Livro: IPv6: o novo protocolo da internet Autor: Samuel Henri-
que Bucke Brito. Editora: Novatec
Sinopse: o “novo” protocolo da Internet é denominado IPv6 e, 
com endereços de 128 bits, expande imensamente o espaço 
de endereçamentos para permitir o crescimento da Internet, 
possui mecanismos de autoconfiguração bastante robustos, 
suporte integrado à segurança e mobilidade, entre várias ou-
tras vantagens em relação ao seu antecessor – o tradicional 
IPv4. Apesar de todos esses benefícios anunciados e mesmo o 
IPv6 já sendo padronizado desde a metade da década de 1990, 
sua adoção prática na Internet ainda é pouco representativa 
operacionalmente. Além disso, o IPv6 é um protocolo diferente 
do IPv4 e ambos não são diretamente compatíveis, o que re-
quer a adoção de complexos mecanismos de transição para 
viabilizar a comunicação entre as “ilhas” IPv4 e IPv6.
INDICAÇÃO DE LIVRO
Confira aqui a aula referente a este tema. Recursos de mídia disponíveis no con-
teúdo digital do ambiente virtual de aprendizagem 
EM FOCO
UNIASSELVI
1
1
9
TEMA DE APRENDIZAGEM 4
NOVOS DESAFIOS
A Camada de Rede é um dos conceitos fundamentais para a comunicação de 
dados em redes de computadores. Neste tema, exploramos os protocolos, en-
dereçamento IP, roteamento e outras funcionalidades desta camada. Agora, é 
importante conectar esse conhecimento com o ambiente profissional.
No ambiente profissional, a compreensão da Camada de Rede é essencial para a 
configuração e manutenção de redes de computadores, bem comoa importância 
contínua desses fundamentos na interconexão global.
1
1
DESENVOLVA SEU POTENCIAL
ARQUITETURAS DE REDE
Arquitetura de rede é a estrutura em que se projeta a organização de uma rede 
por meio de um detalhamento que envolve protocolos, camadas, topologias, 
tipos de acesso e conexões. Veremos, a seguir, duas divisões para as arquiteturas 
de rede: Cliente-Servidor e Par-a-Par.
Arquitetura de rede Cliente-Servidor
Neste tipo de rede, existem duas entidades: o cliente, que solicita um serviço ou 
recurso, e o servidor, que fornece algum tipo de serviço ou recurso. O cliente pode 
solicitar diferentes requisições, como arquivos, impressões, páginas Web, envio 
de e-mail, e o servidor garante que a resposta desses pedidos esteja disponível 
sempre que ele os requisitar. A rede, que, no caso da Figura 1, é representada pela 
internet, possibilita a comunicação entre clientes e servidores.
Figura 1 - Tipo de rede Cliente-Servidor / Fonte: o autor.
Descrição da Imagem: observa-se, na imagem (Figura 1), à esquerda, representando o cliente, um computador, um 
tablet e um notebook unidos por linhas tracejadas até o desenho de uma nuvem azul ao centro, que representa 
a internet, e estes estão unidos por mais uma linha tracejada até dois retângulos, à direita, com gavetas azuis 
com quadrados verdes e amarelos, que ilustram um servidor. Fim da descrição.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
Um exemplo é a requisição de um site por parte de um cliente que solicita uma 
página na World Wide Web. Por exemplo, “www.uol.com.br”, cujo servidor da 
UOL retornará uma página com textos, imagens e vídeos. 
O cliente requisitante, geralmente, utiliza uma máquina mais simples, que 
pode ser um computador, um smartphone ou um laptop, enquanto um servidor 
precisa ser uma máquina mais robusta em processamento e armazenamento de 
dados. É possível, ainda, que cliente e servidor compartilhem o mesmo sistema.
Podemos identificar o Modelo Cliente-Servidor também por meio de 
operações bancárias. O usuário pode acessar o banco por meio de páginas 
Web, como, também, via aplicativos móveis, e, após a autenticação, requisitar 
o extrato da conta. O programa fará uma consulta a um servidor de banco de 
dados do banco para acessar a informação e, então, o extrato é devolvido ao 
cliente e exibido na tela.
Observe que, nesse tipo de sistema, o servidor tem um grande grau de respon-
sabilidade, pois ele precisa atender a requisições de inúmeros clientes, o que pode 
ocasionar uma sobrecarga. Você já tentou acessar o site do Enem no dia em que 
eles publicam o resultado? É bem provável que você tenha tido que aguentar um 
pouco mais a ansiedade, pois é comum o servidor do Inep cair devido à grande 
quantidade de requisições dos usuários.
Por conta disso, é comum que grandes empresas trabalhem com mais de um 
servidor e/ou um servidor dedicado, ou seja, que disponibiliza um serviço com 
exclusividade para o cliente. Mesmo assim, caso algum deles apresente uma falha, 
é possível que a solicitação de um usuário seja prejudicada de forma integral. 
O servidor pode ser um software ou um hardware que fornece serviços a uma 
rede de computadores. Existem diversos tipos, alguns deles são:
Servidor de arquivos (File Server): servidor que armazena arquivos de 
usuários que podem ser compartilhados na rede. 
Servidor de impressão: servidor que controla requisições e gerencia os pe-
didos de impressão dos clientes. 
Servidor Web: servidor que gerencia o armazenamento de páginas Web e 
responde as requisições que o cliente solicitar por meio de um navegador.
Servidor de e-mail: servidor que armazena e gerencia o tráfego de envio e 
recebimento de mensagens eletrônicas entre os usuários da rede. 
Servidor de banco de dados: servidor que armazena, protege e gerencia os 
serviços de banco de dados.
1
1
Arquitetura de rede Peer-to-Peer (Par-a-Par)
Vimos que em uma rede Cliente-Servidor os serviços e recursos ficam centra-
lizados no servidor, o que pode ser um fator atenuante. Por conta disso, surgiu 
o Modelo Par-a-Par, também conhecido pela sigla P2P, em que não existe uma 
diferenciação entre cliente e servidor. 
Todas as máquinas podem atuar tanto como requisitantes quanto fornecedoras 
de informações, de forma não hierárquica. Como todos os computadores podem 
desempenhar as mesmas funções, não existe um gerenciamento central, portanto a in-
formação trafega por todos os nós da rede, par a par, conforme ilustra a Figura abaixo.
Figura 2 - Tipo de rede Par-a-Par / Fonte: o autor.
Descrição da Imagem: figura com o desenho 
de seis notebooks em um círculo, os quais estão 
ligados uns aos outros por meio de várias linhas 
tracejadas, representando uma rede do tipo P 
dois P. Fim da descrição.
Como os pacotes trafegam por toda a rede, do remetente até o destinatário, os 
dispositivos atuam como repetidores, ignorando as informações, caso eles inter-
pretem que a mensagem não é direcionada a eles.
Um exemplo da P2P é o compartilhamento de arquivos — documentos, 
músicas, vídeos... — por meio de torrents, em que os usuários disponibilizam seus 
bancos de dados e permitem que seus arquivos sejam localizados e distribuídos 
por todos na rede. 
Outro exemplo é a plataforma Freenet, que utiliza um conjunto de software livre 
para comunicação na Web com o objetivo de publicar e compartilhar informações 
sem censura. Em ambos, identifica-se que, apesar de existir a vantagem de usar a rede 
P2P para liberdade de acesso e compartilhamento, há um problema de segurança, 
pois muitos usuários podem utilizá-los para compartilhar arquivos maliciosos. 
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
Conforme vimos nas figuras do Modelo Cliente-Servidor e no Modelo Par-a-Par, 
em ambas, existem linhas tracejadas que fazem a conexão dos dispositivos envol-
vidos. Essas conexões costumam ser divididas como ponto a ponto e multiponto. 
Elas servem para definir como os nós de comunicação estarão ligados em uma 
rede. Veja a diferença a seguir: 
Conexão ponto a ponto: os dispositivos são conectados diretamente pelo 
mesmo meio de transmissão. Quando um dispositivo tiver uma requisição, a 
linha de comunicação estará disponível. Nesse tipo de transmissão, só existe 
um único remetente e um único destinatário. Como exemplo, podemos citar a 
conexão entre um computador e uma impressora. 
Conexão multiponto: existe apenas uma única linha de comunicação, li-
gando todos os dispositivos por meio de vários pontos de conexão. Nesse tipo de 
conexão, uma quantidade maior de estações podem ser conectadas, pois existe 
um único remetente e vários destinatários.
Você já observou que utilizamos a palavra “nós” duas vezes no texto? O termo “nó” 
ou “nós” (no plural) é muito utilizado quando falamos de pontos de conexão nas 
redes. Elabore uma definição sobre o termo e observe, ao longo do curso, se o 
conceito permanece o mesmo.
PENSANDO JUNTOS
1
4
TOPOLOGIAS DE REDE 
Existem diversas formas para estruturar uma rede, depende da forma como se 
deseja organizar as conexões entre os dispositivos, pois elas influenciam na 
performance e usabilidade da rede. A maneira como estruturamos essa conexão 
é chamada de topologia. Conforme Dantas (2010, p. 197), “a topologia pode ser 
entendida como a maneira pela qual os enlaces de comunicação e dispositivos de 
comutação estão interligados, promovendo efetivamente a transmissão do sinal 
entre os nodos da rede”. Vejamos alguns exemplos:
Topologia de barramento (Bus)
Neste tipo de topologia, todos os dispositivos são conectados a uma mesma linha, 
que chamamos de barramento. Utiliza-se um cabo principal que vai da ponta ini-
cial até a final, e cada nó associado à barra pode assimilar os dados transmitidos. 
Geralmente, usava-se o cabo coaxial para fazer esse ligamento, que já é pouco 
utilizado nos dias atuais. Observe que essa topologia segue a conexão multiponto, 
detalhada anteriormente, como exemplificado na Figura 3.
Figura 3. Topologia de barramento (Bus) / Fonte: o autor.para a segu-
rança da informação. Profissionais que dominam os conceitos e práticas desta 
camada são valorizados no mercado de trabalho, especialmente em empresas de 
tecnologia, provedores de internet, telecomunicações e segurança cibernética.
Por exemplo, a otimização de rotas de rede para reduzir a latência e melhorar 
o desempenho, a configuração de VPNs para garantir a segurança da comu-
nicação entre redes remotas, e a resolução de problemas de conectividade em 
ambientes complexos.
Portanto, é fundamental compreender a importância da Camada de Rede no 
contexto profissional e estejam preparados para aplicar esse conhecimento de for-
ma eficaz no mercado de trabalho. A integração entre teoria e prática é essencial 
para o desenvolvimento de habilidades e competências que serão demandadas 
no exercício da profissão.
1
1
1
1. A Camada de Rede, no modelo OSI, é fundamental para a interconexão de redes em am-
bientes heterogêneos. Nesse contexto, o protocolo mais comumente utilizado para possi-
bilitar a comunicação entre diferentes redes é o Protocolo de Internet, ou simplesmente IP 
(Internet Protocol). O IP desempenha um papel crucial no roteamento e entrega de pacotes 
de dados de origem a destino em uma rede global. Ele fornece endereçamento único para 
dispositivos conectados à Internet, permitindo que esses dispositivos sejam identificados 
e alcancem uns aos outros através da vasta teia de redes interconectadas. Ao contrário 
de protocolos como TCP (Transmission Control Protocol) e UDP (User Datagram Protocol), 
que operam em camadas superiores do modelo OSI e são responsáveis pelo controle de 
fluxo e entrega confiável, o IP está estrategicamente posicionado na Camada de Rede 
para lidar com o roteamento dos pacotes. Portanto, compreender a importância do IP na 
Camada de Rede é essencial para garantir a conectividade eficiente entre diferentes redes, 
possibilitando a comunicação sem fronteiras no cenário global da internet.
Qual protocolo é comumente utilizado na Camada de Rede para permitir a comunicação 
entre diferentes redes IP?
a) TCP.
b) UDP.
c) ICMP.
d) IP.
AUTOATIVIDADE
1
1
1
2. A Camada de Rede, no modelo OSI, é uma componente vital em arquiteturas de redes de 
computadores, desempenhando diversas funções essenciais para o funcionamento efi-
ciente da comunicação. Entre suas principais responsabilidades, destaca-se o roteamento 
de pacotes. Esta função envolve a seleção do caminho mais adequado para a transmissão 
eficiente dos dados de um ponto de origem para um destino específico.
Ao contrário das camadas adjacentes, como a Camada de Enlace, que lida com o controle 
de acesso ao meio de transmissão, e a Camada Física, responsável pela conexão física entre 
dispositivos, a Camada de Rede concentra-se na lógica de comunicação entre diferentes 
redes. Portanto, o roteamento de pacotes é uma atividade-chave que possibilita a interco-
nexão de sistemas em escala global.
Outras funções cruciais incluem o controle de acesso aos meios de transmissão, a detecção 
de erros na transmissão e o estabelecimento de conexões lógicas. O controle de acesso 
garante que múltiplos dispositivos compartilhem eficientemente os meios de transmissão, a 
detecção de erros contribui para a integridade dos dados, e o estabelecimento de conexões 
lógicas cria um caminho lógico entre emissores e receptores.
Portanto, compreender as diversas funções da Camada de Rede é essencial para profissio-
nais de redes, pois isso permite uma gestão eficaz do tráfego de dados e a manutenção de 
uma comunicação robusta e confiável.
Quais são as funções principais da Camada de Rede em uma arquitetura de redes de com-
putadores, analise as afirmativas a seguir:
I - Roteamento de pacotes.
II - Controle de acesso aos meios de transmissão.
III - Detecção de erros na transmissão.
IV - Estabelecimento de conexões físicas.
É correto o que se afirma em:
a) I, apenas.
b) II e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
AUTOATIVIDADE
1
1
1
3. A Camada de Rede, no modelo OSI (Open Systems Interconnection), que desempenha 
um papel central na arquitetura de redes de computadores, sua principal função é o ro-
teamento de pacotes, uma atividade essencial para assegurar a comunicação eficiente 
entre dispositivos em uma rede. Quando dados são enviados através da rede, eles são 
fragmentados em pacotes. A Camada de Rede é responsável por determinar o melhor ca-
minho para esses pacotes, considerando fatores como velocidade, confiabilidade e carga 
da rede. Essa decisão é vital para garantir que os dados sejam entregues corretamente e 
no menor tempo possível.
Ao contrário das camadas adjacentes, como a Camada de Enlace, que lida com o controle 
de acesso ao meio de transmissão, e a Camada Física, responsável pela conexão física entre 
dispositivos, a Camada de Rede concentra-se principalmente na lógica de comunicação 
entre diferentes redes. Assim, o roteamento de pacotes é a atividade-chave que possibilita 
a interconexão de sistemas em escala global.
Portanto, compreender a importância do roteamento de pacotes na Camada de Rede é 
essencial para profissionais de redes, pois isso garante a eficiência na transmissão de dados 
e a conectividade harmoniosa entre dispositivos em uma rede de computadores.
Qual é a principal função da Camada de Rede no modelo OSI?
a) Controle de acesso aos meios de transmissão.
b) Roteamento de pacotes.
c) Detecção de erros na transmissão.
d) Estabelecimento de conexões físicas.
AUTOATIVIDADE
1
1
1
REFERÊNCIAS
BARRETO, J. dos S.; ZANIN, A.; SARAIVA, M. de O Fundamentos de Redes de Computado-
res. Porto Alegre: Grupo A, 2018. Disponível em: https://integrada.minhabiblioteca.com.br/#/ 
books/9788595027138/. Acesso em: 5 jul. 2022.
FOROUZAN, B. A. Comunicação de Dados e Redes de Computadores. Porto Alegre: Grupo 
A, 2010. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788563308474/. 
Acesso em: 24 maio 2022.
MAIA, L. P. Arquitetura de Redes de Computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. 
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/978-85-216-2436-3/. Aces-
so em: 2 jul. 2022.
SOUSA, L. B. D. Redes de Computadores: guia total. São Paulo: Saraiva, 2014. Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788536505695/. Acesso em: 2 jul. 2022.
TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores São Paulo: Pearson PrenticeHall, 
2011.
WHITE, C. M. Redes de Computadores e Comunicação de Dados [S.l.]: Cengage Learning Bra-
sil, 2013. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788522112944/. 
Acesso em: 5 jul. 2022.
1
1
4
about:blank
about:blank
about:blank
about:blank
about:blank
about:blank
about:blank
1. Opção correta letra D. O protocolo comumente utilizado na Camada de Rede para permitir 
a comunicação entre diferentes redes IP é o IP (Internet Protocol). Este protocolo é funda-
mental para roteamento e entrega de pacotes em redes interconectadas. Continue assim, 
consolidando seus conhecimentos sobre os elementos essenciais da Camada de Rede.
2. Opção correta letra A. O roteamento de pacotes é, de fato, uma responsabilidade central 
dessa camada, garantindo a eficiente transmissão de dados. Continue assim, explorando 
os fundamentos da Camada de Rede.
3. Opção correta letra B. A principal função da Camada de Rede no modelo OSI é o roteamen-
to de pacotes. Essa camada desempenha um papel crucial na seleção do caminho mais 
eficiente para a transmissão de dados, garantindo uma comunicação eficaz entre disposi-
tivos em uma rede. Continue assim, consolidando seus conhecimentos sobre os conceitos 
fundamentais da Camada de Rede.
GABARITO
1
1
5
MINHAS METAS
PROTOCOLOS DE ENLACE
Entender o funcionamento dos protocolos de enlace.
Dominar os conceitos de endereçamento e controle de acesso em protocolos de enlace.
Comparar diferentes protocolos de enlace, como Ethernet,Quando ocorre uma colisão, as estações voltam a retransmitir para garantir que 
todos os quadros cheguem ao seu destino.
Todos os equipamentos pertencentes a uma determinada rede, caso estejam 
conectados a um HUB, pertencem ao mesmo domínio de colisão, o qual, por sua 
vez, é gerenciado por um conjunto de regras associadas ao protocolo CSMA/CD 
(Carrier Sense Multiple Access With Collision Detection) ou acesso múltiplo 
a portadora com detecção de colisões.
Livro: PERES, A.; LOUREIRO, C. A. H.; SCHMITT, M. A. R. Redes de 
Computadores II. Porto Alegre: Bookman, 2014. 
Comentário: As páginas 73 e 74 abordam o protocolo NAT. 
Para saber a respeito do protocolo ARP, você deverá visitar as 
páginas 77 a 79.
INDICAÇÃO DE LIVRO
1
1
1
Esse protocolo estabelecerá regras, que dirão quando um computador deve 
ocupar a portadora, assim dando início à transmissão de dados. Como estamos 
nos referindo a um domínio de colisão com múltiplos acessos, no caso do HUB, 
é necessária a existência deste protocolo.
Outra questão que precisamos apontar e analisar, seria a do domínio de 
broadcast. O termo é muito utilizado para descrever como determinadas men-
sagens serão enviadas. Nesse caso, haverá a difusão para todos os equipamentos 
de uma determinada rede. O domínio de broadcast pode ser entendido como um 
grupo de dispositivos conectados, nesse caso, todos recebem pacotes broadcast, 
vindos de qualquer origem dentro do segmento de rede. 
Todas as portas de um HUB ou de um switch estarão contidas no mesmo domí-
nio broadcast. Ele pode ser segmentado através um roteador, o qual por sua vez, 
possui ao menos duas portas de conexão diferentes, sendo que cada porta do 
roteador representa um domínio broadcast distinto. As portas são: LAN e WAN, 
costumeiramente. Diferente de um HUB, em que todas as portas estão em um 
mesmo domínio de colisão, as portas de um switch não pertencem a um mesmo 
domínio de colisão. Na verdade, cada uma delas forma um pequeno domínio de 
colisão. Imaginemos, por exemplo, um switch com quatro portas de conexão. A 
porta número 1 estará conectada a um desktop e, neste caso, o domínio de colisão 
será entre a porta do switch e a placa de rede desse desktop. O HUB e o switch são 
domínios de broadcast, porém, somente o HUB é um grande domínio de colisão. 
A topologia em estrela é largamente utilizada em redes locais Ethernet, e 
as estações são ligadas a um hub ou switch, que funciona como concentrador 
(MAIA, 2013).
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 5
O endereço de broadcast do IPv4 será comum a todos os dispositivos conecta-
dos à rede. Um pacote endereçado com esse endereço será encaminhado a todo e 
qualquer dispositivo conectado à rede. Ele será o último endereço possível dentro 
da sub-rede, reservado a esse fim, por exemplo, vamos utilizar um endereço 
de classe “C”, 192.168.0.0 com máscara default, 255.255.255.0. O endereço 
começando com “0” (zero) marca o início da sub-rede. Esse endereço não será 
utilizado para endereçamento de host, ele representa toda a sub-rede e também 
é conhecido como endereço de rede ou network. Já o último endereço possível 
dessa rede, utilizando essa máscara, seria 192.168.0.255. Ele é o mais alto no 
intervalo da rede e no formato binário ficaria: IP, 11000000.10101000.00000000
.11111111 e máscara, 11111111.11111111.11111111.00000000.
Figura 1- Representação do modelo domínio de colisão / Fonte: o autor.
Descrição da Imagem: a imagem é composta por um círculo com bordas laranjas. Em sua parte interna, na parte 
superior, temos um ícone, representando um equipamento de conexão chamado HUB; acima dele está escrito 
domínio de colisão. Conectados ao HUB, temos mais quatro ícones, representando computadores e o link entre 
eles é feito por uma linha em azul. Fim da descrição.
1
1
1
Um dos motivos pelos quais poderíamos aplicar a divisão de sub-redes, seria 
justamente a redução do domínio de broadcast. Existem alguns problemas 
que podem ser evitados, quando se divide a rede em porções menores. Alguns 
exemplos são: desperdício de endereçamento, problemas com segurança e 
desempenho, pois quando há incidência elevada no tráfego broadcast, o desem-
penho da rede é seriamente afetado.
Vamos começar a trabalhar com a divisão das classes em sub-redes, mas antes 
relembremos conceitos simples, como o papel da máscara de rede, que será muito 
importante para os cálculos. A máscara de rede definirá qual parte do endereço 
IPv4 pertence à rede e qual delas, aos hosts.
Figura 2 - Representação do modelo, domínio de broadcast / Fonte: o autor.
Descrição da Imagem: a imagem tem dois círculos interpostos. No círculo menor, temos um ícone, representando 
um equipamento de conexão chamado HUB. Acima dele, está escrito: domínio de colisão. Conectados ao HUB, 
abaixo, temos mais quatro ícones, representando computadores e o link entre eles é feito por uma linha em azul. 
Ao lado esquerdo de cada linha, há um pequeno traço em vermelho. No círculo maior, que engloba todos os ele-
mentos da figura, temos o ícone de um roteador. Acima dele, um pouco à esquerda, temos a descrição: domínio 
de broadcast. Ligando esse roteador ao ícone do HUB do círculo menor, que se encontra dentro deste maior, 
temos uma linha em azul e acima dela, há a descrição broadcast com contorno em vermelho. Fim da descrição.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 5
O endereço de classe “B”: 172.16.0.1, com máscara 255.255.0.0, terá 65.536 
endereços IP possíveis e 65.534 endereços de hosts, os quais serão utilizados para 
identificar qualquer equipamento conectado à rede. A porção do endereço que 
pertence à rede será: “172.16” e a porção reservada aos hosts, “0.1”. Vimos que 
a classe cheia desse endereço comporta até 65.536 mil endereços. Vamos dividir 
essa porção pela metade por meio dos cálculos de sub-rede.
O primeiro passo é verificar a composição da máscara de rede na forma bi- nária. 
Se a máscara é de classe “B” e está no default, então temos: 255.255.0.0 na forma 
decimal e na forma binária, 11111111.11111111.00000000.00000000. A porção, 
que está com bits “1”(Um), representa a rede, já a parte com “0” (Zeros), a 
porção reservada aos hosts. Existe uma fórmula inicial que utilizaremos para 
calcular quantos endereços são possíveis de se extrair na porção reservada aos 
hosts e quantos endereços teremos no total da sub-rede.
O cálculo utiliza a representação binária da máscara de rede, cujos valores 
possíveis são zeros “0” e uns “1”.
FÓRMULAS
Quantidade de endereços possíveis 2^n (n= número de bits “0”)
Quantidade de endereços de hosts 2^n-2 (n= número de bits “0”)
Quantidade de sub-redes 2^n (n= número de bits “1”)
Tabela 1 - Fórmulas para cálculo da quantidade de sub-rede e endereços IPs / Fonte: o autor.
1
1
4
Vamos a um exemplo simples de como extrair essas informações de um endereço 
de classe “C” 200.200.200.1 netmask 255.255.255.0. Um analista de redes resolve 
dividir essa sub-rede, que antes poderia comportar até 254 endereços de host, 
em duas. O primeiro passo foi converter a representação decimal da máscara do 
endereço para binário. A conversão será feita através de uma pequena tabela com 
a representação do valor de cada bit da máscara.
255 255 255 0
11111111 11111111 11111111 00000000
OCTETO Octeto Octeto Octeto
Tabela 2 - Representação decimal e binária da máscara de classe “C” / Fonte: o autor.
Na tabela anterior, temos a representação decimal e binária da máscara de 
classe “C”, cheia. Ela auxiliará nos cálculos de sub-rede, quantidade de IPs e de 
endereços de hosts.
OCTETO VALOR TOTAL
1 1 1 1 1 1 1 1
255 (Valor Decimal)
128 64 32 16 8 4 2 1
Tabela 3 - Representação dos valores assumidos de cada bit em decimal de um octeto da netmask. 
Fonte: o autor.
Nesta tabela, temos a representação binária de um octeto da máscara de 
rede. Logo abaixo, temos os valores assumidos por cada bit. Com essas in-
formações, vamos poder executar nosso primeiro cálculo. O analista deseja 
dividir o endereço 200.200.200.1 255.255.255.0em duas sub-redes. Para isso, 
precisamos inserir um bit “1” na porção equivalente a hosts, ou seja na porção 
de bits “0”, exemplo: 11111111.11111111.11111111.10000000 (o último 1 
em destaque). Como foi inserido um bit “1”, precisaremos calcular quantas 
sub-redes foram criadas a partir dessa mudança.
UNIASSELVI
1
1
5
TEMA DE APRENDIZAGEM 5
Então, vamos à fórmula: 2^n, em que “n” será igual à quantidade de bits 
“1” inseridos. Teremos 2 como resultado, ou seja, duas sub-redes. Antes, com 
a classe cheia, tínhamos o endereço 200.200.200.0, marcando o início e o en-
dereço 200.200.200.255, marcando o fim, máscara 255.255.255.0. A Tabela 4 
demonstra como ficou esse escopo, dividido em duas sub-redes.
 
NETWORK BROADCAST
SUB-REDE 1 200.200.200.0 200.200.200.127
SUB-REDE 2 200.200.200.128 200.200.200.255
NETMASK 255.255.255.128 255.255.255.128
Tabela 4 - Resultado do cálculo e discriminação das sub-redes / Fonte: o autor.
Você pôde notar que a máscara não finalizou em “0” zero, como antes; agora 
assume o valor 128, devido à inserção de um bit extra no exemplo anterior. O 
valor equivalente a esse bit é 128, conforme nossa Tabela 3. Caso fosse necessá-
rio dividi-los em quatro ou mais sub-redes, os valores dos bits inseridos seriam 
somados, exemplo: 11111111.11111111.11111111.11000000 (os dois últimos 1 
em destaque), sendo a somatória dos bits inseridos igual à 192 e máscara desse 
exemplo, 255.255.255.192.
O que também pode ser calculado, no exemplo, são as quantidades de IPs 
possíveis de cada sub-rede e a quantidade de endereços utilizáveis, ou seja, o 
número de endereços de HOSTS. Quero frisar duas observações importantes. A 
primeira está relacionada à quantidade de sub-redes. Os bits “1” representam a 
porção correspondente à rede, o que significa dizer que a quantidade de bits “1” 
(um) inseridos na máscara determinará o número de sub-redes que certo escopo 
de endereço IP foi dividido. Já os bits “0” (zero) pertencem à porção correspon-
dente aos endereços de HOSTs. A quantidade de bits “0” (zeros), presentes na 
composição binária da máscara de rede, determina o número de endereços IPs 
possíveis. Vamos ao exemplo!
A seguir, na Tabela 5, será determinada a quantidade de endereços IPs 
possíveis em cada sub-rede. A tabela demonstra um cálculo simples para esti-
pular a quantidade de IPs. A fórmula utilizada será 2^n, em que “n” será igual à 
quantidade de bits “0” (zeros).
1
1
1
IP (FORMATO DECIMAL) 100.100.100.1
MÁSCARA DE REDE (FORMATO DECIMAL) 255.0.0.0
 MÁSCARA DE REDE (FORMATO BINÁRIO)
11111111.00000000.00000000.00
000000
QUANTIDADE DE IPS POR SUB-REDE (Fórmula 2^n) 2^24 = 16.777.216
Tabela 5 - Cálculo da quantidade de endereços IPs por sub-rede / Fonte: o autor.
O endereço IPv4 é utilizado no mundo todo. Esses seriam alguns exemplos de 
como trabalhar com ele. No início, apresentamos alguns exemplos de endereços 
sem a divisão em sub-redes, chamados de classes cheias. Temos as máscaras: classe 
A, 255.0.0.0, classe B, 255.255.0.0, classe C, 255.255.255.0. O CIDR – do in-
glês, Classless Inter-Domain Routing, ou roteamento entre domínios sem classes 
– é um método capaz de permitir a divisão dos endereços IP. As máscaras terão 
tamanhos variáveis e serão capazes de gerar endereços de diferentes tamanhos.
O protocolo IP é utilizado para identificar logicamente os dispositivos conectados 
à rede. Esse protocolo opera na camada de rede do modelo de referência TCP/IP. 
Bem parecido com o papel do IP, temos o endereço MAC – Media Access Control ou 
controle de acesso de mídia. Ele, porém, faz parte da camada de enlace e é conhecido 
como endereço físico, pois é gravado no hardware da placa de rede dos dispositivos. 
O IP é representado na forma decimal e possui 32 bits. Já o endereço físico possui 48 
bits e é representado na forma hexadecimal. Esses endereços precisam ser relaciona-
dos para que ocorra a identificação dos dispositivos dentro de uma rede. 
Para que haja um relacionamento entre esses dois endereços, precisamos 
de um novo protocolo, que será o ARP – Address Resolution Protocol ou, em 
português, protocolo de resolução de endereço. O papel fundamental do pro-
tocolo de resolução de endereços será permitir conhecer o endereço físico de uma 
placa de rede através de um endereço IP. Um HOST qualquer dentro de uma rede 
precisa conhecer o endereço físico de um destino para que possa enviar dados.
Vamos a um exemplo do funcionamento do protocolo ARP. Ele fará o ma-
peamento dinâmico entre endereços lógicos (IPs) de 32 bits e endereços físicos 
(MAC), usados pela camada de enlace. Para que o mecanismo de tradução de 
endereços seja implementado, é necessária a utilização de mensagens broadcast. 
Na Tabela 6, há um exemplo de mapeamento feito através do protocolo ARP.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 5
ENDEREÇO LÓGICO (IP) ENDEREÇO FÍSICO (MAC)
130.20.3.1 05-00-39-00-2D-C2
130.20.3.2 A5-01-39-00-2D-C3
130.20.3.3 07-00-39-02-2D-C4
Tabela 6 - Mapeamento do protocolo ARP / Fonte: o autor.
Recapitulando, é uma característica do protocolo ARP o mapeamento dinâmico. 
A tabela com os mapeamentos chama-se ARP table, RFC 826, requisição é feita 
por meio de broadcast. Para deixar ainda mais claro o funcionamento do pro-
tocolo ARP, vamos imaginar um cenário com três computadores conectados a 
um switch. Como você sabe, cada computador possui um endereço físico (MAC 
address) gravado em sua placa de rede. Imaginemos também que cada um desses 
HOSTs possuem um endereço lógico cada. 
A princípio, nenhum equipamento estabeleceu conexão um com o outro. 
Para que isso ocorra, é necessário que o mapeamento de endereços seja feito. 
Os computadores possuem somente o endereço lógico do destino. A origem 
precisa descobrir qual o endereço físico. Para isso, o protocolo usa o mecanismo 
de difusão, também conhecido como broadcast.
TIPO DE HARDWARE PROTOCOLO
TAMANHO ENDEREÇO 
HARDWARE
TAMANHO ENDEREÇO 
PROTOCOLO
OPÇÕES
ENDEREÇO FÍSICO DA ORIGEM
ENDEREÇO FÍSICO DO DESTINO
ENDEREÇO LÓGICO 
ORIGEM
ENDEREÇO LÓGICO DO DESTINO
Tabela 7 - Cabeçalho protocolo ARP / Fonte: o autor.
1
1
8
Com intuito de melhorar o desempenho do protocolo de resolução de endereços, 
durante o processo de mapeamento dos endereços IPs em endereços MACs, cada 
máquina grava em uma memória cache as últimas consultas, evitando que o 
processo de difusão ocorra novamente. As informações enviadas por broadcast 
para os computadores, inseridas no pacote ARP, como endereço lógico e físico 
de uma origem, serão incluídas em seus caches locais.
Livro: Redes de Computadores e Internet, 6 edição. Douglas E. 
Comer. Editora: Mariana Belloli.
Sinopse: Este livro aborda os temas: redes de computadores 
e internet. Trata, com profundidade, assuntos relacionados aos 
mais variados protocolos de redes, dentre eles: IPv4, IPv6, ICMP, 
ARP, MAC, NAT, SNMP dentre outros. Multiplexação, demulti-
plexação, tendências para internet, roteamento e segurança 
também são abordados na obra.
Comentário: Caro(a) aluno(a), convido-lhe a fazer uma breve 
leitura do conteúdo sobre os temas: formato de mensagens 
ARP, formato de mensagens ARP, cache ARP e processamento 
de mensagens e fronteira conceitual para endereços de hard-
ware, bem como das páginas 343 a 347.
INDICAÇÃO DE LIVRO
O protocolo ARP executará nas máquinas, HOSTs, alguns processos básicos 
quando o pacote, enviado a cada um dos dispositivos da rede através da difusão, 
chegar. Primeiro, o HOST do destino extrairá o endereço da origem associado 
e atualizará o cache ARP. Esse processo ajudará na verificação de se já houve 
alguma conexão com a origem da transmissão.
O armazenamento em cache dos endereços da origem ajuda na questão do 
desempenho, otimizando o processo de comunicação. O computador A somente 
envia uma solicitação ARP para B quando possui um pacote para enviar para B. 
Assim, quando B descobre que há uma requisição ARP de A, assume que, em 
seguida, virá um pacote de A, que deverá ser respondido (COMER, 2016, p.346).
Você deve se lembrar do modelo de referência TCP/IP de cinco camadas: 
aplicação, transporte, rede, enlace e física. O protocolo ARP trabalha 
tanto com o endereço físico pertencente à camada de enlace como com o 
UNIASSELVI
1
1
9
TEMA DE APRENDIZAGEM 5
endereço lógico da camada de rede. Mas, afinal, a qual camada o protocolo 
ARP (address resolution protocol) pertence?
Esse problema pode ser resolvido através da leitura de uma simples definição: 
a camada 2 é de interface de rede entre o IP e o hardware (COMER, 2016, p. 
347). Na Tabela 8, ilustramos a localização exata do protocolo ARP. Como base, 
demonstraremos o modelo de referência TCP/IP de cinco camadas.
5 CAMADA DE APLICAÇÃO
4 CAMADA DE TRANSPORTE
3 CAMADA DE REDE (Endereço IP)
 ARP
2 CAMADA DE ENLACE Interface de rede
1 CAMADA FÍSICA (Endereço MAC)
Tabela 8 - Modelo de referência TCP/IP cinco camadas / Fonte: o autor.
Podemos pensar no protocolo ARP como peça essencial para computadores e 
encaminhadores de pacotes, como switches, quanto à utilização dos endereços 
lógicos (IP), com objetivo de encontrar o endereço de hardware ou endereço 
físico da placa de rede, em redes Ethernet. Lembre-se de que os endereços da 
camada três, do modelo dos modelos de referência existentes, como TCP/IP e 
OSI, necessitam estabelecer o mapeamento dos endereços da camada de enlace. 
Outro protocolo com função inversa à do ARP seria o RARP (Reverse Ad-
dress Resolution Protocol), ou protocolo de resolução reversa de endereços. Esse 
protocolo tem como função descobrir o endereço lógico de um determinado 
HOST, através de um endereço físico (MAC address). As mensagens ARP e 
RARP usam a mesma estrutura e são bastante simples.
Na Tabela, que vimos anteriormente você visualizou algumas das informações, 
que serão inseridas no pacote a ser transmitido. Agora, você terá acesso a mais 
algumas informações, que compõem as mensagens dos protocolos ARP e RARP.
Dentre as diversas informações encontradas no cabeçalho desses protoco-
los, a primeira delas é: Hardware type. Aqui, estão informações sobre o tipo 
1
1
1
de endereço físico ou endereço de HARDWARE. No campo denominado 
Protocol type (tipo de protocolo) será especificado qual protocolo será ma-
peado, como exemplo, podemos citar o protocolo IP, que será representado 
pelo valor 0x0800, formato hexadecimal.
O comprimento do endereço físico (hardware address length) e o compri-
mento do endereço lógico (protocol address length) são mais duas informações 
presentes no cabeçalho dos protocolos ARP e RARP. Aqui, será especificado o 
tamanho dos endereços em bytes.
O campo código de operação (OP) determina o tipo da mensagem, isto é, 
caso seja uma pergunta (requisição), o valor será 1 e caso seja uma resposta, 
2. Esse campo já foi comentado um pouco atrás, trata-se do sender hardware 
address ou endereço físico, que será encaminhado pela origem.
Assim, como você já deve imaginar, neste campo, sender protocol address, 
será inserido o endereço lógico (IP) da origem. O campo, endereço físico do 
alvo (Destino), target hardware address, levará o endereço de hardware do 
dispositivo de destino desse pacote.
Uma boa observação sobre esse campo é a de que, caso o valor inserido no 
campo esteja com todos os bits em 0, isso significa dizer que a mensagem é uma 
pergunta (requisição). Nesse caso, o campo só deverá ser preenchido quando 
a mensagem for respondida e se o endereço existir na rede local. Por último, e 
muito importante, teremos o campo target protocol address ou endereço lógico 
do dispositivo de destino. Aqui, será inserido o endereço IP do HOST de destino.
Durante o processo de comunicação, erros surgirão. Pacotes de dados podem 
colidir e informações podem ser comprometidas. Para minimizar esses proble-
mas, precisamos passar a utilizar protocolos mais confiáveis. 
O protocolo de internet, ou IP, não garante a correção de erros, que possam 
vir a surgir. Para a correção desses erros de transmissão, vamos precisar do auxílio 
de mais um protocolo, chamado ICMP (Internet Control Message Protocol), ou 
protocolo de mensagens de controle de internet. Sua principal tarefa será garantir 
que problemas de comunicação durante o processo de entrega sejam minimizados, 
assim duas máquinas terão menos chances de falhar quanto ao envio de pacotes. 
É muito importante que haja gestão das informações, assim, quando surgem 
erros de transmissão entre dois ou mais HOSTs, controles são aplicados. O IP 
não informa quais erros estão ocorrendo durante a transmissão. Para isso, ele 
utilizará o protocolo ICMP.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 5
Em um cenário no qual vários equipamentos transmitem simultaneamente, é 
normal que surjam erros. Para termos uma noção de alguns exemplos de erros, que 
possam vir a surgir, imaginemos que um determinado computador precise encami-
nhar um pacote qualquer para outro computador na rede. Eles fecham uma conexão 
e dão início à comunicação. Digamos que, em um determinado momento, o equi-
pamento de destino desligue. Se não houver um mecanismo de alerta, a origem não 
saberá que o destino já não está disponível. O ICMP ajuda o IP a relatar alguns pro-
blemas durante o roteamento de pacotes (FOROUZAN; MOSHARRAF, 2013, p. 16).
Continuando com os erros que precisam ser relatados pelo ICMP, podemos 
citar alguns cenários nos quais seja necessária a utilização deste protocolo, como, 
por exemplo, o caso do aparecimento de algum erro na construção do cabeçalho. 
Isso precisaria ser informado em situações em que a rota de destino não estivesse 
disponível na tabela, e na existência de uma rota de menor esforço, o protocolo 
sinalizaria com mensagens de alerta. Esses seriam os cenários dados como exem-
plo para ilustrar como o ICMP ajudaria na dissolução de problemas.
O envio de mensagens, alertando o descarte de um pacote devido à expira-
ção do TTL (time to live), ou tempo de vida, quando o datagrama vem com a 
fragmentação em estado ligado e roteador com problemas no encaminhamento 
de datagramas, seriam mais alguns exemplos comuns de problemas, que podem 
ser alertados pelo protocolo.
Você acabou de se deparar com o termo tempo de vida de um pacote, TTL. 
Essa sigla determina o tempo de vida de um pacote, iniciando na origem a cami-
nho de um destino. O pacote terá uma quantidade de saltos estabelecida entre 
os HOSTs, que determinará quantos saltos o pacote pode dar antes de chegar ao 
destino. O TTL de um pacote pode chegar a no máximo 255 saltos. O pacote sai 
do emissor com o TTL determinado, de cada HOST em que o pacote passar, será 
subtraído “1” salto; chegando a zero, o pacote será descartado.
Um dos maiores problemas, que podem ser evitados com essas medidas, seria 
o conhecido “loop de rede”. Caso não houvesse esse controle, o pacote ficaria 
indefinidamente circulando na rede, afetando principalmente o seu desempenho. 
Problemas com “loops de rede” afetam até mesmo um dos pila- res da segurança 
da informação, como a disponibilidade.
As mensagens do protocolo ICMP possuem duas classes basicamente: men-
sagens de erros e mensagens de consulta. As mensagens de erros tem como 
objetivo informar aos HOSTs da rede a ocorrência de erros relacionados à com-
1
1
1
posição do pacote ou durante o processo de comunicação. A troca de infor-
mações durante a transmissão permite aos HOSTs um diagnóstico prévio do 
processo de transmissão. Isso é possível devido aos testes executados.
Em alguns casos, o protocolo não retornará mensagens de erro. Essas si-
tuações específicas não serão contempladas pelo ICMP. Não haverá resposta 
a mensagens de erro. Se isso ocorresse, loops infinitos poderiam surgir. Vários 
protocolos operantes em uma rede local utilizam mensagens do tipo broadcast 
e multicast. Se houver durante a transmissão dessas mensagens, não serão re-
portadas respostas através do protocolo ICMP. 
Várias seriam as situações em que o reporte de mensagens ICMP não ocor-
reria. Um último exemplo desses casos estaria relacionadoaos fragmentos de 
datagramas IP. O primeiro fragmento será contemplado. Havendo erros em sua 
transmissão, o protocolo retornaria uma mensagem, alertando a eventual falha. 
Já para os demais fragmentos, não serão geradas mensagens de erro.
0 4 8 12 16 20 24 28 32
TIPO CÓDIGO CHECKSUM
SEM USO
ICMP DATA
CABEÇALHO IP e 8 BYTES (64 Bits ) INICIAIS DO CAMPO DE DADOS
Tabela 9 - Cabeçalho ICMP / Fonte: o autor.
O cabeçalho ICMP pode chegar a um tamanho máximo de 576 bytes. Seu campo 
chamado TYPE (tipo) identifica a mensagem e demonstra a qual tipo ela foi 
definida. No campo código (CODE), será inserido o código de erro com mais 
detalhe sobre a mensagem; a interpretação depende do tipo da mensagem. O 
campo CHECKSUM se aplica a toda mensagem. Para cálculos de checksum, 
haverá um algoritmo, que verificará se houve erros durante a transmissão. Por 
último, temos o campo ICMP DATA. Aqui, estão contidas informações sobre a 
mensagem ICMP. Como você pode observar na Tabela 9, o campo ICMP DATA 
terá parte do cabeçalho IP e os primeiros 64 bits do campo de dados.
Existem alguns comandos, como o tracert (Microsoft Windows) e ping, que 
utilizam o protocolo ICMP, sendo assim possível obter algumas informações 
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 5
sobre a rede por meio desses comandos. O comando ping tem como base dois 
tipos de mensagens: echo request (solicitação) e echo reply (resposta).
Com um notebook com sistema operacional Microsoft Windows, ou mesmo 
de alguma distribuição Linux, você pode abrir o prompt de comando e digitar o 
comando: ping www.google.com.br. Quando o comando for executado, será en-
viado um echo request ao servidor onde a página da Unicesumar está hospedada. 
Havendo comunicação, o servidor de páginas responderá com um echo reply. Se 
o servidor não estiver alcançável, uma mensagem de tempo de resposta excedido 
será encaminhada. Esse seria um bom exemplo prático da utilização do protocolo.
O protocolo, que acabei de compartilhar com você, possui diversas funcionalidades, 
que podem facilitar nossas atividades do dia a dia. Ele pode ser utilizado para 
verificar se um equipamento está ativo por meio do seu endereço IP, que é feito 
pelo protocolo ICMP (SOUSA, 2014, p. 120). Você sabia que também existe um 
lado negativo na utilização desse protocolo? Ele também pode ser utilizado para 
concretizar vários tipos de ataque e tentativas de sobrecarregar a rede. Você 
consegue imaginar alguma forma de proteger uma rede de ataques desse tipo?
Conhecido como inundação de ping e muito utilizado em ataques do tipo 
DDoS (Distributed Denial of Service), ou ataques de negação de serviço distri-
buído, a ação consiste na tentativa de sobrecarregar um HOST de destino. Serão 
enviados pacotes de solicitação de echo do ICMP em grandes quantidades. 
O alvo terá que processar e responder a todas essas solicitações, resultando 
no consumo dos seus recursos computacionais e impedindo que os usuários 
legítimos possam receber o serviço
1
1
4
about:blank
about:blank
Falamos da versão quatro do IP, pertencente à camada de rede do modelo de 
referência TCP/IP. Agora vamos abordar a versão seis desse mesmo protocolo, 
ou IPv6. A limitação de endereços do protocolo IPv4, que fica em torno de 4,3 
bilhões de endereços, fez com que se originasse a versão seis do IP. Hoje, a quan-
tidade de dispositivos conectados à internet é muito maior do que a capacidade 
de endereçamento com o IPv4. 
A técnica de NAT (network address translation) já não suportaria o cresci-
mento da demanda de endereçamento dos diversos dispositivos na atualidade. 
Antes de seguir com a introdução ao protocolo IPv6, vamos falar brevemente 
sobre o protocolo, que permitiu o compartilhamento e continuidade dos ende-
reços IPv4 até os dias de hoje.
O protocolo NAT (network address translation), ou tradução de endereços 
de rede possui os registros RFC 2663 e RFC 3022. Esse protocolo permitiu a conti-
nuidade da utilização do IP na versão quatro. Para entender melhor a ideia principal 
de sua utilização, primeiro vamos falar a respeito do IP privado e do IP público. 
O IP público será sua identidade, seu identificador na internet – World 
Wide Web (WWW) ou Grande Rede Mundial. Esses endereços são atribuídos 
por provedores de internet para uso doméstico ou por organizações. O registro 
regional de internet (RIR) atribui os espaços de endereçamento para os ISPs 
(Internet Service Providers), ou provedores de serviços de internet. Essa organi-
zação supervisiona os registros de endereços de IPs públicos, válidos na internet.
Livro: Administração de Redes Locais (Série Eixos). Lindeberg 
Barros de Sousa, 2020. Saraiva.
Sinopse: Este livro traz conteúdos relacionados a temas, como 
a administração de redes locais e o protocolo ICMP, demons-
trando cenários práticos com o comando ping. Também aborda 
a arquitetura de computadores, a interconectividade de redes 
locais, gerência e segurança, dentre outros tópicos. 
Comentário: Estudante, convido você a fazer a leitura do ca-
pítulo 4 - Fundamentos e administração do endereçamento 
de redes e das páginas 30, 31 e 32. O objetivo será demonstrar 
um pouco a utilização do protocolo ICMP e suas mensagens 
em um cenário prático e, até mesmo, com outros protocolos 
de rede. 
INDICAÇÃO DE LIVRO
UNIASSELVI
1
1
5
TEMA DE APRENDIZAGEM 5
Os endereços privados definidos pela RFC 1918 são reservados para utili-
zação em redes locais privadas. Imaginemos uma rede local com dois dispositi-
vos. O endereçamento, que podemos inserir para identificá-los nesse exemplo, 
será de classe “C” e reservado para identificação em redes privadas. O primei-
ro computador foi configurado com o endereço 192.168.1.2 e máscara de rede 
255.255.255.0; o segundo computador foi configurado com endereço 192.168.1.3 
e máscara de rede 255.255.255.0. Com os identificadores configurados em suas 
NICs (network interface cards), ou placas de interface de rede, a conexão entre 
os dispositivos pode ser feita.
Esses endereços não serão reconhecidos na internet. Para realizar consultas na 
web, faz-se necessário um endereço público. Como não há endereços IPv4 pú-
blicos suficientes para endereçar todos os dispositivos existentes hoje no mundo, 
será necessário compartilhar.
O protocolo NAT fará com que um único endereço público seja utilizado 
por uma ou mais redes locais endereçadas com endereços privados, para acesso à 
internet. Durante o processo de comunicação, haverá momentos em que recursos 
serão requisitados na web. Nesse momento, o pacote com a solicitação sairá da 
rede privada e passará pelo ISP, onde ocorrerá a conversão de endereços.
Esse método, que consiste em utilizar um único endereço IP por um ou mais 
dispositivos dentro de uma rede, também pode ser chamado de mascaramento 
NAT. Quando a rede interna de uma empresa é ligada à Internet, é preciso que 
todos os computadores tenham endereços válidos para se comunicarem com 
ela (SOUSA, 2014).
1
1
1
O próximo protocolo, que brevemente iremos comentar será o IPv6, que surge 
em detrimento da versão quatro do protocolo IP, que, como você observou, pos-
sui diversas limitações. Com o crescimento das redes e aumento dos dispositivos 
conectados a ela, o IPv4 foi se esgotando. Problemas relacionados à segurança dos 
dados transmitidos e entrega de pacotes foram fatores que levaram à substituição 
desse protocolo por uma versão mais robusta e segura.
As principais características do protocolo estão na sua composição por 
oito grupos de 16 bits, que totalizam 128 bits, em que cada grupo é separado 
por dois pontos “:”. Diferentemente do IPv4, que é representado na forma 
decimal, na versão seis, sua representação é em hexadecimal. Os grupos de 16 
bits que citamos podem ser chamados de duplo-octetos ou hexadecatetos, pois 
possuem 2 bytes cada.
Figura 3- Representação associação de endereços com NAT / Fonte: o autor.
Descrição da Imagem: a ilustração possui quatro representações. A primeira, acima de todas as outras, é umanuvem, que possui a inscrição internet. Abaixo, há a imagem de um roteador interligado à nuvem por uma linha em 
azul na vertical. À esquerda do roteador, está escrito Roteador com NAT e à direita. Endereço público 177.19.20.5. 
Abaixo do roteador e linkados a ele por linha em azul, há dois computadores, com a inscrição abaixo do compu-
tador à esquerda do número IP, 192.168.1.2 e da direita o número IP, 192.168.1.3. Um pouco mais abaixo das 
representações dos computadores, e no centro, temos a inscrição Endereços privados. Fim da descrição.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 5
REPRESENTAÇÃO DE UM EXEMPLO DE ENDEREÇO IPV6
2001:0CB4:A01D:BE10:FA1E:4EEE:1234:CDB7
Tabela 10 - Exemplo da composição do endereço IPv6 / Fonte: o autor.
REPRESENTAÇÃO DO ENDEREÇO IPV6
2001:0BE1:0000:0000:FA1E:0000:0000:BE10
2001:be1:0:0:fa1e::be10
Tabela 11 - Omitindo zeros a esquerda, endereço IPv6 / Fonte: o autor
A representação do endereço, por ser hexadecimal pode utilizar letras e números. 
As letras podem ser inseridas maiúsculas ou minúsculas; os zeros à esquerda 
podem ser omitidos e, em casos de zeros contínuos, você poderia inserir “::”. 
Uma observação a ser feita é a de que essa técnica só deve ser utilizada uma vez 
em um endereço, evitando assim, ambiguidade.
A notação do prefixo no IPv6 é similar ao do IPv4. No endereço IP de versão 
seis, o tamanho do prefixo definirá a parte do endereço destinada à rede, e os 
demais bits representam a porção correspondente aos HOSTs. Para deixar ainda 
mais claro, vamos a um exemplo: 2001:db5:cbcb:64df::/64.
Existe uma diferença entre os tipos de endereços entre a versão quatro e seis do 
IP. O IPv6 não utiliza endereços broadcast. Os tipos utilizados são: unicast, anycast e 
multicast. Lembrando que o IPv4 também utiliza unicast e multicast. Os endereços 
do tipo unicast identificam um único HOST, já anycast pode ser usado na identifica-
ção de um grupo de HOSTs, sendo esse mais seletivo. Por último, temos o multicast, 
que é semelhante ao broadcast, porém direcionado a um grupo e não a todos.
O protagonista entre esses tipos de endereços é o unicast. Ele possui três 
tipos de endereços: Unicast Global, Unicast Link Local e Unicast Unique Local. 
Unicast Global ou Global Unicast pode ser comparado com o endereço válido 
(IP público) no IPv4. É um endereço globalmente roteável, usado para acessar 
a Internet, sua faixa reservada é 2000::/3 e representa 13% de todo o espaço de 
endereço IPv6. Do endereço 2000::/3 o “2”, na tabela hexadecimal, é 0010 (os três 
primeiros número em destaque). Os três primeiros bits são fixos, mas pode-se 
alterar o último bit, configurando 0011 (o último 1 em destaque), então o 2 pas-
1
1
8
sa a ser 3. Podemos representar o início do escopo como 2000:0000:0000:0000: 
0000:0000:0000:0000 e o final do escopo por 3fff:ffff:ffff:ffff:ffff:ffff:ffff:ffff.
O endereço Unicast Link Local é atribuído automaticamente, sua utilização é 
apenas Local, similar ao APIPA (Automatic Private IP Addressing) do IPv4. Sua 
representação é Fe80::/64 e é usado somente se não houver endereço definido na in-
terface (NIC). Não é roteável, somente usado na mesma rede local. O endereço Fe80, 
seguido por zero/64 (0/64), é diferente do APIPA no IPv4, que só é atribuído quando 
não há servidor de DHCP. No IPv6, ele sempre estará presente, mas somente é usado 
se não houver um outro endereço IPv6 inserido nas configurações da placa de rede.
Por último, temos o endereço Unicast Unique Local, ou ULA, que pode ser 
comparado com os endereços privados do IPv4. Há uma grande possibilidade 
de ser único, levando em consideração a imensa quantidade de endereços, que 
podem ser gerados com o IPv6. Ele é utilizado dentro das redes locais. 
Uma observação sobre esse tipo de unicast é a de que não se espera que 
venha a ser roteado na Internet. Um exemplo comum de sua representação seria: 
FC00::/7. Não se usa NAT da mesma forma que no IPv4, no entanto, existe o NAT 
de IPv6 para IPv6 apenas para usos específicos, e esse tipo de endereço pode ser 
roteável. Aqui, temos mais algumas informações sobre o protocolo IPv6, que 
serão importantes para você conhecer antes de começar a implantá-lo em alguma 
rede local. Os 64 bits da direita do endereço são chamados de identificadores de 
interface, e eles servem para os hosts se auto configurarem. Os endereços dos 
hosts podem ser gerados aleatoriamente, manualmente ou baseado no MAC de 
48 bits, exemplo: FE80::2B1:15FF:FE98:AADC.
Como você pôde perceber, o protocolo IPv6 é bem mais complexo do que 
se pode imaginar. Esses tópicos abordados lhe ajudarão a estabelecer uma base 
sólida para futuras implementações. Existem muitos outros protocolos que po-
deríamos abordar, os tratados na unidade, porém, são primordiais para se con-
cretizar o que chamamos de conexão.
O protocolo ARP executará nas máquinas, HOSTs, alguns processos básicos 
quando o pacote, enviado a cada um dos dispositivos da rede, através da difusão, 
chegar. Primeiro, o HOST do destino extrairá o endereço da origem associado 
e atualizará o cache ARP. Esse processo ajudará na verificação da ocorrência de 
alguma conexão com a origem da transmissão.
O armazenamento em cache dos endereços da origem ajuda quanto à questão do 
desempenho, otimizando o processo de comunicação. Já o protocolo NAT (network 
UNIASSELVI
1
1
9
TEMA DE APRENDIZAGEM 5
address translation), ou tradução de endereços de rede, possui os registros RFC 2663 
e RFC 3022. Esse protocolo permitiu a continuidade na utilização do IP na versão 
quatro. O protocolo NAT fará com que um único endereço público seja utilizado por 
uma ou mais redes locais endereçadas com endereços privados para acesso à internet.
Durante o processo de comunicação haverá momentos em que recursos serão 
requisitados na internet. Nesse momento, o pacote com a solicitação sairá da rede 
privada e passará pelo ISP, onde ocorrerá a conversão de endereços. Esse méto-
do, que consiste em utilizar um único endereço IP por um ou mais dispositivos 
dentro de uma rede, também pode ser chamado de mascaramento NAT.
Confira aqui a aula referente a este tema. Recursos de mídia disponíveis no con-
teúdo digital do ambiente virtual de aprendizagem 
EM FOCO
NOVOS DESAFIOS
Ao desbravar os intrincados caminhos dos Protocolos de Enlace, você não 
apenas adquiriu conhecimentos teóricos essenciais, mas também lançou as 
bases para uma jornada profissional de sucesso. Em um mercado de trabalho 
cada vez mais centrado na tecnologia, as habilidades relacionadas a protocolos 
de enlace são como uma moeda valiosa.
No ambiente profissional, a compreensão sólida desses protocolos permite 
que você construa e mantenha redes robustas e eficientes. A habilidade de esco-
lher os protocolos adequados para uma situação específica, considerando fatores 
como desempenho, segurança e escalabilidade, é um diferencial significativo.
Ao encerrar esta etapa, esteja ciente de que os protocolos de enlace não são 
apenas conceitos teóricos, mas ferramentas tangíveis que você carregará consigo 
em sua jornada profissional. Continue explorando, aprendendo e aplicando essas 
habilidades, pois elas não apenas moldarão seu sucesso, mas também contribui-
rão para o desenvolvimento e avanço da tecnologia em redes de computadores. 
Este é apenas o começo de uma emocionante e promissora trajetória profissional 
na vastidão das redes de computadores. 
1
4
1
1. Os Protocolos de Enlace são componentes fundamentais na arquitetura de redes de com-
putadores, operando na Camada de Enlace do modelo OSI. Sua principal função é o con-
trole de acesso ao meio de transmissão, um aspecto crucial para garantir a eficiência na 
comunicação entre dispositivos conectados diretamente. Imagine uma rede local (LAN) 
onde vários dispositivos compartilham o mesmo canal de transmissão, como acontece em 
uma sala de aula com diversos alunos tentando falar ao mesmo tempo. Os Protocolos de 
Enlace entram em ação para coordenar esse acesso, evitando interferênciase conflitos que 
poderiam prejudicar a transmissão de dados. O controle de acesso ao meio é alcançado 
por meio de diferentes técnicas, como o protocolo CSMA/CD (Carrier Sense Multiple Ac-
cess with Collision Detection). Esse protocolo permite que os dispositivos verifiquem se o 
meio está livre antes de transmitir, minimizando o risco de colisões. Outros métodos, como 
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), também são utilizados 
para otimizar o compartilhamento do meio. Assim, a função primordial dos Protocolos de 
Enlace, exemplificada pelo controle de acesso ao meio, é facilitar uma comunicação efi-
ciente e livre de conflitos em ambientes nos quais vários dispositivos precisam compartilhar 
o mesmo canal de transmissão. Essa capacidade é crucial para garantir a integridade e a 
fluidez na troca de dados em redes de computadores.
Qual é a principal função dos Protocolos de Enlace em uma rede de computadores?
a) Roteamento de pacotes.
b) Controle de acesso ao meio.
c) Endereçamento IP.
d) Detecção de vírus na transmissão.
AUTOATIVIDADE
1
4
1
2. Os Protocolos de Enlace desempenham diversas funções essenciais no contexto das redes 
de computadores, sendo cruciais para estabelecer uma comunicação eficiente e confiável 
entre dispositivos conectados diretamente. Vamos explorar algumas das funções asso-
ciadas a esses protocolos: Controle de Acesso ao Meio (CAM): Essa é uma das principais 
funções dos Protocolos de Enlace. Eles gerenciam o acesso ao meio de transmissão, ga-
rantindo que vários dispositivos possam compartilhar o mesmo canal de comunicação de 
maneira ordenada. Mecanismos como o CSMA/CD (Carrier Sense Multiple Access with 
Collision Detection) são utilizados para evitar colisões e assegurar uma transmissão efi-
ciente. Endereçamento MAC: Cada dispositivo em uma rede possui um endereço MAC 
(Media Access Control) único atribuído à sua interface de rede. Os Protocolos de Enlace 
são responsáveis por gerenciar esse endereçamento, permitindo que os dispositivos se 
identifiquem uns aos outros na rede. Isso é crucial para garantir que os dados sejam en-
tregues ao destinatário correto. Roteamento de Pacotes (Encaminhamento na Camada 2): 
Embora a função principal de roteamento seja associada à Camada 3 (Camada de Rede), 
os Protocolos de Enlace também desempenham um papel no encaminhamento na Cama-
da 2. Eles facilitam a transmissão de dados entre dispositivos em uma mesma sub-rede, 
baseando-se em endereços MAC. Segurança da Camada de Enlace: Alguns Protocolos 
de Enlace incorporam recursos de segurança, como o controle de acesso baseado em 
portas, para restringir o acesso a determinados dispositivos na rede. No entanto, a crip-
tografia de dados é geralmente tratada em camadas superiores, como na Camada de 
Segurança (Camada de Aplicação). Portanto, ao considerar as funções dos Protocolos de 
Enlace, é vital reconhecer sua influência direta na organização do tráfego, na identificação 
de dispositivos e na garantia da integridade das transmissões em redes de computadores. 
Essas funções são peças-chave para a construção de comunicações sólidas e eficientes 
em ambientes de rede. 
Quais são funções associadas aos Protocolos de Enlace em redes de computadores, analise 
as afirmativas a seguir:
I - Controle de acesso ao meio.
II - Endereçamento MAC.
III - Detecção de vírus na transmissão.
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
AUTOATIVIDADE
1
4
1
3. O controle de acesso ao meio em Protocolos de Enlace é uma funcionalidade crucial para 
garantir a eficiência e a ordem na transmissão de dados em redes de computadores. Essa 
função está centrada na administração do acesso dos dispositivos ao meio de comuni-
cação compartilhado. Quando vários dispositivos em uma rede compartilham o mesmo 
meio de transmissão, como acontece em redes locais (LANs), pode surgir a necessidade 
de coordenar e controlar como esses dispositivos acessam e utilizam esse meio. O controle 
de acesso ao meio em Protocolos de Enlace lida especificamente com essa situação. Essa 
função envolve mecanismos e protocolos que determinam quando um dispositivo pode 
iniciar a transmissão de dados, quando deve aguardar e como lidar com situações em que 
mais de um dispositivo tenta transmitir simultaneamente, evitando colisões. Em suma, a 
principal função do controle de acesso ao meio em Protocolos de Enlace é gerenciar o 
acesso ordenado de dispositivos ao meio de comunicação compartilhado, garantindo que 
a transmissão de dados ocorra de maneira organizada e eficiente em ambientes onde 
múltiplos dispositivos compartilham o mesmo canal de comunicação.
Qual é a principal função dos Protocolos de Enlace na Camada de Enlace do modelo OSI?
a) Roteamento de pacotes.
b) Controle de acesso ao meio.
c) Endereçamento IP.
d) Criptografia de dados.
AUTOATIVIDADE
1
4
1
REFERÊNCIAS
COMER, D. E. Redes de computadores e Internet. Porto Alegre: Bookman, 2016. 
FOROUZAN, B. A.; MOSHARRAF, F. Redes de Computadores. Porto Alegre: Bookman, 2013. 
MAIA, L. P. Arquitetura de Redes de Computadores. 2 ed. Porto Alegre: LTC. 2013. 
PERES, A.; LOUREIRO, C. A. H.; SCHMITT, M. A. R. Redes de Computadores II. Porto Alegre: 
Bookman, 2014. 
SOUSA, L. B. D. Administração de Redes Locais. São Paulo: Saraiva, 2020. 
SOUSA, L. B. D. Redes de Computadores: guia total. São Paulo: Saraiva, 2014. 
1
4
4
1. Opção correta letra B. Os Protocolos de Enlace desempenham uma função essencial no 
controle de acesso ao meio de transmissão em uma rede de computadores. Eles garantem 
que vários dispositivos possam compartilhar o mesmo meio de transmissão de forma orde-
nada, evitando colisões e assegurando uma comunicação eficiente. 
2. Opção correta letra C. O controle de acesso ao meio e o endereçamento MAC são de fato res-
ponsabilidades fundamentais desses protocolos. Essas funções são essenciais para garantir 
a eficiência e a confiabilidade na comunicação entre dispositivos conectados diretamente. 
3. Opção correta letra B. A principal função dos Protocolos de Enlace na Camada de Enlace 
do modelo OSI é o controle de acesso ao meio. Esses protocolos são responsáveis por 
coordenar e organizar o acesso dos dispositivos ao meio de transmissão, evitando colisões 
e assegurando uma comunicação eficiente. 
GABARITO
1
4
5
MINHAS METAS
QUALIDADE DE SERVIÇO (QOS) E 
PROTOCOLOS DE ROTEAMENTO
Compreender os princípios de QoS.
Aplicar diferentes tipos de QoS em redes.
Analisar protocolos de roteamento em relação à QoS.
Implementar políticas de QoS em roteadores e switches.
Solucionar problemas de QoS em redes.
Avaliar o desempenho da rede com base em QoS e protocolos de roteamento.
Projetar e implementar soluções de QoS em redes complexas.
T E M A D E A P R E N D I Z A G E M 6
1
4
1
INICIE SUA JORNADA
Olá, estudante, bem-vindo! Tecnologias de transmissão de informação e serviços 
são disponibilizados nas redes o tempo todo. Sabendo disso, já podemos imaginar 
duas situações básicas, mas que, se desconsideradas, podem se tornar um problema. 
A primeira delas está relacionada à manutenção da qualidade da transmissão 
das informações. Serviços de transmissão de voz ou videochamada são muito 
afetados quando há perdas ou atrasos nos envios dos pacotes. Para evitar proble-
mas como esse, podemos aplicar controles a todas as requisições que surgirem 
aos diversos serviços disponibilizados pela rede. Diversos protocolos podem 
propiciar soluções para evitar erros e falhas na qualidade da transmissão entre 
as redes. Mas primeiro devemos analisar as principais causas e entender quais 
medidas tomar, objetivando a Qualidade do Serviço (Qos).
Já a segunda está relacionada à criação de caminhos para que a informação 
chegue até todos que a solicitarem. Imagine que um determinado servidor web 
deve estar disponível para duas redes distintas. Para isso, precisaríamoscriar um 
caminho entre as redes. Ou seja, o roteamento de pacotes deve ser feito. E este 
caminho entre as redes pode ser criado de forma manual ou dinâmica. É por isto 
que precisamos entender o funcionamento do roteamento de pacotes entre as redes.
UNIASSELVI
1
4
1
TEMA DE APRENDIZAGEM 6
Prepare-se para uma viagem alucinante pelo mundo da internet no Brasil! Nes-
te podcast, vamos mergulhar de cabeça na qualidade da conexão e na arte de 
navegar pela web neste país cheio de desafios e oportunidades. De velocidades 
supersônicas a quedas de conexão, vamos explorar tudo o que você precisa saber 
sobre a qualidade da internet por aqui. Recursos de mídia disponíveis no conteú-
do digital do ambiente virtual de aprendizagem 
PLAY NO CONHECIMENTO
Muitas questões devem ser observadas quando se pretende agregar qualidade 
a qualquer que seja o serviço. Questões, como: latência, atraso, jitter, perdas 
de pacotes, retransmissões ou envio de pacotes fora de sequência, podem 
afetar, de forma direta, a qualidade da transmissão e a execução de diversos servi-
ços. Além de analisarmos estas necessidades, vamos também nos aprofundar em 
algumas tecnologias voltadas a esse fim, como: Intserv (RSVP) e Diffserv (DSCP). 
Quanto ao roteamento, existem procedimentos manuais que podem ser apli-
cados para a criação de rotas entre as redes, assim permitindo o fluxo de infor-
mações e serviços inter-redes. Protocolos de roteamento dinâmico de pacotes, 
como: RIP (Routing Information Protocol), ou Protocolo de Informação de 
Roteamento; OSPF (Open Shortest Path First), ou Escolher o Caminho Mais 
Curto Primeiro e BGP (Border Gateway Protocol), ou Protocolo de Gateway de 
Fronteira, são muito utilizados para facilitar a criação desses caminhos e evitar 
alguns tipos de problemas, que serão abordados a seguir. 
1
4
8
VAMOS RECORDAR?
Os protocolos de rede são as regras e formatos que padronizam a comunicação 
entre dispositivos em uma rede. São essenciais para garantir a interoperabilidade 
entre diferentes sistemas e a entrega eficiente de dados.
Arquitetura de Rede em Camadas:
Os protocolos de rede são organizados em camadas, cada uma com uma função 
específica. O modelo OSI define 7 camadas, enquanto o modelo TCP/IP, mais 
utilizado, possui 4 camadas.
Funções das Camadas Básicas:
Camada Física: Transmite bits através de um meio físico (cabos, Wi-Fi etc.).
Camada de Enlace: Controla o acesso ao meio físico e detecta erros.
Camada de Rede: Roteia pacotes através da rede.
Conceitos Essenciais em Protocolos:
PDU (Protocol Data Unit): Unidade de dados transmitida entre as camadas.
Encapsulamento: Adição de cabeçalhos à PDU em cada camada.
Desencapsulamento: Remoção dos cabeçalhos da PDU em cada camada.
Cabeçalhos: Contêm informações de controle para o roteamento e entrega da PDU.
Protocolos Comuns em Cada Camada:
Camada de Enlace: Ethernet, Wi-Fi, Bluetooth.
Camada de Rede: IP, IPv6, ICMP.
Camada de Transporte: TCP, UDP.
Camada de Aplicação: HTTP, FTP, SMTP.
Quer aprender mais sobre os protocolos de rede de forma divertida e dinâmica? 
Então assista a este vídeo incrível.
(https://www.youtube.com/watch?v=7sW8CXVx7IU)
Com uma linguagem simples e acessível, o vídeo te leva a uma jornada pelas camadas 
da rede, desvendando os segredos da comunicação entre dispositivos. Através de 
animações explicativas e exemplos práticos, você entenderá como os protocolos 
funcionam e como eles garantem que seus dados cheguem ao destino correto. 
UNIASSELVI
1
4
9
about:blank
TEMA DE APRENDIZAGEM 6
DESENVOLVA SEU POTENCIAL
COMPREENDER OS PRINCÍPIOS DE QOS
Muitas questões devem ser observadas quando se pretende agregar qualidade 
a qualquer que seja o serviço. Questões, como: latência, atraso, jitter, perdas de 
pacotes, retransmissões ou envio de pacotes fora de sequência, podem afetar, de 
forma direta, a qualidade da transmissão e a execução de diversos serviços. 
Serviços de transmissão de voz ou videochamada são muito afetados quando 
há perdas ou atrasos nos envios dos pacotes. Para evitar problemas como esse, 
precisamos primeiro analisar as principais causas e entender quais medidas to-
mar. Diversos protocolos podem propiciar situações em que erros e falhas ve-
nham a ocorrer, pois permitem a aplicação de controles de tráfego.
Outro ponto importantíssimo é o roteamento. Existem procedimentos ma-
nuais que podem ser aplicados para a criação de rotas entre as redes, assim per-
mitindo o fluxo de informações e serviços inter-redes. 
Protocolos de roteamento dinâmico de pacotes, como: RIP (Routing Infor-
mation Protocol), ou Protocolo de Informação de Roteamento; OSPF (Open 
Shortest Path First), ou Escolher o Caminho Mais Curto Primeiro e BGP (Border 
Gateway Protocol), ou Protocolo de Gateway de Fronteira, são muito utilizados 
para facilitar a criação desses caminhos e evitar alguns tipos de problemas. 
Vamos falar um pouco sobre qualidade de serviço (QoS). Geralmente, utili-
zamos esse termo para descrever os níveis de garantias quanto à disponibilidade, 
estabilidade e fluidez de algum serviço. Switches e roteadores são equipamentos 
primordiais para o funcionamento de uma rede. Todo tráfego de rede passará 
por eles. Por isso, é muito importante que haja mecanismos de correção, redun-
dâncias e alto poder de processamento nesses equipamentos. 
As empresas precisam operar com sistemas estáveis, confiáveis e com alto 
desempenho. Para isso, é necessário observar algumas características relevantes 
no fluxo de uma rede. Tradicionalmente, são atribuídos quatro tipos de caracte-
rísticas a um fluxo: confiabilidade, atraso, jitter (variação no atraso) e largura de 
banda (FOROUZAN, 2010).
Muitos provedores de serviços, como, por exemplo, os ISP (provedor de servi-
ços de internet), combinam diversas tecnologias dentro de seu sistema computa-
1
5
1
cional com o intuito de oferecer serviços com alta performance, disponibilidade e 
segurança. Essa agregação de tecnologias atualizadas contribuirá para o provimen-
to de serviços de qualidade. Vamos imaginar um cenário, em que será necessário 
avaliarmos o fluxo da rede. O primeiro passo será verificar as características mais 
observadas, que tradicionalmente são: largura de banda, latência, atraso e jitter.
Quando falamos da medida da capacidade de uma portadora, estamos nos 
referindo à largura de sua banda. É comum alguns profissionais relacionarem largura 
de banda com taxa de transferência. Largura de banda, conceitualmente, é medida 
em hertz e taxa de transferência, em bit/s. Os meios de comunicação, como cabos 
metálicos, fibras ópticas ou ondas de rádios, influenciam diretamente o desempenho, 
pois cada um deles possui uma taxa de transmissão e larguras de bandas diferentes.
Outro ponto que devemos observar ao avaliarmos um fluxo de dados é o 
atraso. Esse será o tempo gasto para um pacote sair de uma origem até o destino. 
Muitos serviços hoje disponibilizados dependerão de um mínimo de atraso para 
funcionar de forma satisfatória, por exemplo: a telefonia, a audioconferência e 
a videoconferência. Quando ocorre a variação do atraso durante a transmissão 
entre pacotes de um mesmo fluxo, temos o jitter. 
Digamos que cinco pacotes são enviados de uma origem a um destino. Ao ana-
lisarmos o atraso, veremos que ambos obtiveram dez milissegundos de tempo gasto 
para o envio. Nesse caso, não temos jitter. Em outro exemplo, temos o envio de outros 
cinco pacotes. O primeiro deles, porém, contou com um atraso de dez milissegundos; 
o segundo e terceiro, 20 milissegundos; o quarto, 40 milissegundos e o quinto, dez 
milissegundos. Nesse caso, houve variação no atraso, logo, temos o jitter.
Algumas tecnologias são desenvolvidas com o intuito de agregar qualidade no 
fornecimento de alguns serviços, como exemplo, podemos citar o integrated service 
(serviços integrados), ou simplesmente Intserv. Essa tecnologia possui algumas 
limitações. A falta da tecnologia necessária para prover o funcionamento satisfa-
tório de algumas aplicaçõesfoi fator determinante para restringir sua utilização. 
Voltada ao fornecimento de serviços de aplicações fim-a-fim ou ponto-mul-
tiponto, por intermédio do protocolo RSVP (Resource Reservation Protocol), 
ou protocolo de reserva de recursos, inicia-se uma sessão na rede, e todos os 
recursos importantes para uma aplicação, como largura de banda e atraso, por 
exemplo, serão sinalizados por esse protocolo.
A sinalização provocada pelo protocolo RSVP fará com que sejam geradas 
reservas de recursos físicos nos roteadores. Recursos, como memória e pro-
UNIASSELVI
1
5
1
TEMA DE APRENDIZAGEM 6
cessamento, serão alocados para a execução de tarefas. Como existe reserva 
prévia de recursos e muitas sessões para administrar, o protocolo acaba por não 
atender a todas as sinalizações de forma eficaz, rompendo com as garantias de 
manutenção dos links, pois não é possível garantir os mesmos parâmetros de 
comunicação sinalizados a todas as sessões.
O RSVP não é um protocolo de roteamento. Logo, não é seu papel determinar 
caminhos para pacotes. Ele permite a sinalização de reserva de recursos por parte 
das aplicações, e sua aplicabilidade deve conter um agente RSVP em execução 
em cada uma das origens e destinos. Esse protocolo é utilizado em conjunto com 
protocolos de roteamento e suas mensagens são do tipo multicast.
Outra tecnologia muito importante é a dos Serviços Diferenciados (Diff-
serv). Diferentemente da anterior, essa tecnologia não é feita para serviços 
ponto-a-ponto e seu funcionamento é baseado em blocos. A tecnologia para 
diferenciação de serviços por definição de classes está vinculada às premissas 
de qualidade de serviço (QoS). Esse recurso usa mecanismos de marcação, que 
podem classificar tráfego em classes de serviço, o que permite a existência de um 
tratamento para pacotes. Por meio da diferenciação de serviços, é possível dar 
suporte às mais diversas premissas das aplicações.
Hoje são muitas as aplicações utilizadas, como e-mail, VoIP, transferência de ar-
quivos, entre diversas outras. Por esse motivo, surgiu a necessidade de se criar classes 
de serviços, cada uma com sua respectiva prioridade e garantias estabelecidas. Dentre 
os vários tratamentos existentes para o fluxo de pacotes presentes nessa tecnologia, 
temos o Per Hop Behavior ou comportamento por salto (PHB). O PHB estabe-
lecerá como cada pacote, inclusos em uma determinada classe, serão encaminhados. 
O SLA (Service Level Agreement), ou acordo em nível de serviço, definirá 
como os diferentes serviços serão disponibilizados em combinação ao Per Hop 
Behavior. A descrição do comportamento de um fluxo de tráfego, BA (Behavior 
Aggregate), que também pode ser entendido como a agregação de pacotes com 
mesmo codepoint (ponto de código), é representada por um PHB. 
É importante comentarmos que basicamente existem dois tipos de PHBs: o 
Expedited Forwarding (PHB EF), ou encaminhamento acelerado (PHB EF) com RFC 
2598, que é caracterizado por ter baixo tempo de atraso e baixo jitter; e o Assured 
Forwarding (PHB AF), ou encaminhamento garantido, que possui RFC 2597, com 
informações oficiais, e não oferece garantias de limite no atraso nem de jitter.
1
5
1
O protocolo DSCP, que significa DiffServ Code Point, é capaz de classificar dife-
rentes níveis de serviço. Isso é feito por meio de um campo presente em um pacote 
IP. Cada pacote será marcado na rede com um código DSCP. É composto por seis 
bits. Convertendo para decimal, temos o equivalente a 64 valores possíveis, ini-
ciando em zero (0) até sessenta e três (63). A Tabela 1 traz um pequeno exemplo.
DSCP DECIMAL DESCRIÇÃO
AF11 10 Classe 1 (ouro)
AF12 12 Classe 1 (prata)
AF13 14 Classe 1 (bronze)
Tabela 1 - Tabela de valores DSCP / Fonte: o autor.
Quando falamos de roteamento, referimo-nos à possibilidade da análise de 
possíveis rotas ou caminhos por parte de equipamentos e protocolos específicos 
para esse fim. Uma vez que, “roteadores são os equipamentos que trabalham na 
camada rede do modelo OSI (camada 3), roteando os pacotes entre as redes” 
(MORAES, 2020, p. 118).
Os conhecidos routers – em português, roteadores – são os responsáveis por 
exercer essas funções. Por meio de um sistema de análises, o roteador determina 
os possíveis caminhos para alcançar um destino. Havendo a escolha do caminho 
de preferência, inicia-se o envio de pacotes de uma origem a um destino.
Existem alguns processos que serão executados durante a escolha do melhor 
caminho para envio de pacotes. O primeiro deles será a criação das tabelas de 
rota, pois sem elas não será possível determinar os caminhos para alcançar cer-
tos destinos, e, nesse primeiro momento, também é importante a manutenção 
dessas tabelas. 
O segundo processo estará relacionado às atualizações dessas rotas. Imagine 
um roteador X (origem) e outro roteador Y (destino). Na rede do primeiro ro-
teador, serão encaminhados pacotes para o roteador Y. Na tabela de rotas, será 
registrado o caminho para os pacotes saírem de X para Y, assim, quando for 
necessário alcançar o roteador Y, o caminho estará contido na tabela do router 
X, ou vice-versa.
UNIASSELVI
1
5
1
TEMA DE APRENDIZAGEM 6
Em nosso cenário atual, mais especificamente falando, da grande rede mun-
dial, teremos não apenas dois ou três roteadores interconectados, mas, sim, cen-
tenas de milhares deles. As tabelas de rotas terão que passar por um processo de 
atualização constante, pois o destino pode ficar inalcançável. Um dos motivos 
para que isso ocorra, poderia ser o fato de um dos nós de rede, ou seja, um dos 
roteadores ou links, ficar indisponível. Como as rotas são constantemente atua-
lizadas, outros caminhos para alcançar certos destinos poderão ser usados.
O terceiro processo que precisa ser definido durante a criação dos caminhos ou 
rotas é a especificação de endereços e domínios de roteamento. Essas são as 
informações necessárias para inserção nas tabelas de rota. O quarto passo seria 
atribuir certos controles que possam ajudar durante a execução do roteamento. 
Isso trará mais confiabilidade, evitando erros ou falhas durante a transmissão.
A configuração dessas informações sobre rotas, para propagação de pacotes, 
pode ser de duas formas: estática, quando, de forma manual, elas são configuradas 
pelo administrador da rede; ou dinâmica, quando a coleta de informações é feita de 
forma inteligente por meio de algoritmos de roteamento. Existem diversos protocolos 
de roteamento dinâmico, que são compostos por vários desses algoritmos.
Quando temos redes com um número baixo de roteadores, geralmente, a 
configuração das rotas é feita de forma manual, ou seja, de forma estática. Rotas 
estáticas não podem ser alteradas quando ocorre uma falha na rede. Como as 
grandes redes são projetadas com conexões redundantes para lidar com eventuais 
falhas de hardware, a maioria das WANs usa uma forma de roteamento dinâmico 
(COMER, 2016).
1
5
4
Vamos imaginar duas redes, cada uma delas com seu respectivo roteador. Os 
roteadores serão configurados de forma manual. Criaremos rotas estáticas, as 
quais são caminhos, que informam os destinos possíveis para os pacotes de uma 
determinada rede. Tudo que temos que fazer é informar os equipamentos como 
alcançar um determinado destino.
Imaginemos um roteador A, que possui duas placas de rede. A primeira con-
tém o endereço da rede local, 192.168.0.0 com máscara, 255.255.255.0; a segunda, 
rede WAN, contém o endereço 200.200.200.1 com máscara 255.255.255.0. O 
roteador B também possui duas placas de rede. A primeira delas contém o en-
dereço da rede local, 172.16.0.0 com máscara, 255.255.0.0, a segunda placa, rede 
WAN, contém o endereço 200.200.200.2 com máscara 255.255.255.0. Quanto 
à segunda placa de ambos os roteadores, imagine que estejam conectadas 
fisicamente. O cenário seria como o ilustrado na Figura 1.
REDE LAN
192.168.0.0
255.255.255.0
REDE LAN
172.16.0.0 
255.255.0.0
REDE WAN 
200.200.200.1
255.255.255.0
REDE WAN 
200.200.200.2
255.255.255.0
FiguraDescrição da Imagem: Temos uma linha reta preta na horizontal e, acima dela, há três linhas conectando dois 
computadores e uma impressora e, abaixo dela, três linhas conectando dois notebooks e um computador. Fim 
da descrição.
UNIASSELVI
1
5
TEMA DE APRENDIZAGEM 1
A topologia de barramento é uma das maneiras mais simples de interligar disposi-
tivos em uma rede, pois todos estão conectados a um mesmo meio de transmissão. 
Por conta disso, as máquinas se comunicam uma de cada vez, caso contrário, 
ocorre uma colisão, e as informações não conseguem ser retransmitidas. Você 
acha que esse tipo de topologia seria ideal numa rede com muitos computadores?
Topologia de anel (Ring)
Na topologia de anel, como o próprio nome sugere, cada dispositivo está conectado 
no mesmo círculo. Nesse sentido, os dados percorrem cada nó até chegar ao destino. 
Essa topologia se utiliza da conexão ponto a ponto, conforme ilustrado na Figura 4.
Para ficar mais claro, observe que, na Figura 4, possuímos cinco máquinas em 
rede. Vamos supor que o laptop A precise passar uma informação para o laptop D. 
O percurso não será direto. O laptop A terá que passar a mensagem para o laptop B, 
que receberá a mensagem, identificará que não é para ele e repassará para o laptop C. 
O laptop C fará o mesmo procedimento que o laptop B até a informação, finalmente, 
chegar no laptop D, que entenderá que a mensagem é para ele. Se houver algum pro-
blema durante a rota, a mensagem, possivelmente, não chegará até o destino.
Figura 4 - Topologia de anel (Ring) / Fonte: o autor.
Descrição da Imagem: desenho de cinco notebooks em círculo ligados por uma linha cinza, representando uma 
rede do tipo anel, circular. Fim da descrição.
1
1
Topologia de estrela (Star)
Nesta topologia, como o próprio nome também sugere, conexões partem de um 
nó, que, geralmente, é um switch, que se liga, ponto a ponto, a todos os dispo-
sitivos. O switch conecta vários dispositivos na mesma rede e permite que eles 
conversem e compartilhem informações. 
Observe, na Figura 5, que cada dispositivo está conectado de forma indepen-
dente ao nó central. Dessa forma, se algum dispositivo apresentar algum erro, 
ele não prejudicará a estação inteira, o que torna essa topologia mais confiável 
e tolerante a falhas. Contudo, caso o nó central apresente alguma falha, toda a 
rede será prejudicada.
Figura 5 Topologia de estrela (Star) / Fonte: o autor.
Descrição da Imagem: desenho de cinco notebooks, cada um com uma linha preta se conectando a uma caixa 
cinza com botões verdes, que representa um aparelho chamado switch, representando uma rede do tipo de estrela 
de cinco pontas, cada qual interligada pelo switch. Fim da descrição.
Certamente, você já ouviu falar de switch e outros equipamentos de rede, como 
roteador e hub, usados para gerenciar e distribuir as conexões de rede. No en-
tanto, apesar de possuírem funções similares, eles possuem algumas diferenças 
importantes. Acompanhe.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
Hub:
o hub é um aparelho utilizado para conectar 
computadores de uma rede com o objetivo 
de permitir a troca de informações entre eles. 
Ele funciona como um concentrador, pois 
recebe as informações de todos os aparelhos 
conectados. Quando ele precisa passar uma 
informação para uma das máquinas, contudo, 
todos da rede a recebem até chegar ao 
destinatário, pois ele não consegue distinguir 
o endereçamento correto. Por conta disso, já 
é um aparelho pouco utilizado, encontrado, 
geralmente, em redes menores.
Switch: 
o switch é um aparelho mais “inteligente” que 
o hub e é muito utilizado em conexões de 
rede. Ao contrário do hub, ele funciona como 
um computador, pois é capaz de receber 
uma informação e reconhecer para qual 
endereço ela precisa ser enviada, evitando 
o alto tráfego de pacotes na rede. Uma 
rede que utiliza switches é menos propícia 
a falhas de comunicação, porque eles 
também conseguem dividir uma rede local 
(física) em mais de uma rede (virtual), criando 
uma segmentação que ajuda a minimizar o 
congestionamento e permite a criação de 
mais camadas de segurança na rede.
1
8
Roteador: 
um roteador também tem a função de receber e 
transportar informações dentro de uma rede, mas 
também pode encaminhar dados de uma rede 
para outra, sendo muito utilizado para interligar 
diferentes redes. Além disso, ele possui uma 
grande vantagem: a de detectar qual é a melhor 
rota que os dados precisam percorrer até chegar 
ao destinatário. O roteador pode ser utilizado 
em conjunto com outros equipamentos, como o 
switch. Essas características são do roteador de 
borda. É provável que você conheça o roteador 
Wi-Fi, bem comum em redes domésticas, que 
permite conectar uma rede local a outras redes 
locais ou à internet.
Topologia de árvore (Tree)
A topologia de árvore leva esse nome porque há um nó principal que, analo-
gamente, podemos chamar de raiz, e ele se conecta com outros nós (galhos) 
e com os dispositivos (folhas) de forma hierárquica. “A topologia de árvore 
apresenta similaridade com a topologia estrela, pois utiliza-se de computa-
dores para interligar os dispositivos; o que as diferencia é que na árvore a 
interligação é realizada pela raiz para os demais nós” (SILVA, 2021, p. 17).
UNIASSELVI
1
9
TEMA DE APRENDIZAGEM 1
Conforme ilustrado na Figura 6, as sub-redes são formadas como uma 
espécie de galho, em que as extremidades da árvore consistem em folhas. A 
possibilidade de aumentar a ramificação das folhas permite que essa topo-
logia forneça uma alta escalabilidade, porém pode ocasionar uma carga de 
processamento adicional (overhead).
Figura 6 - Topologia de estrela (Star) / Fonte: o autor.
Descrição da Imagem: desenho de um aparelho retangular preto no topo representando um servidor, há uma 
ligação abaixo dele com dois computadores e, abaixo destes, mais três computadores, cujos computadores da 
extremidade têm uma ligação com três computadores cada. Fim da descrição.
Topologia de malha (Mesh)
Em uma topologia de malha, os dispositivos possuem diversas ligações entre 
si, ponto a ponto, de forma entrelaçada, o que permite vários caminhos para se 
chegar até o destino. Esse tipo de arquitetura exige um grau de implantação mais 
trabalhoso e é mais caro em relação às outras topologias. Observe, na Figura 7, 
que todos os nós da rede estão conectados uns aos outros. Se algum desses nós 
falhar, não interromperá a rede e, ainda, haverá outras rotas para se comunicar. 
1
1
A quantidade de conexões pode ser calculada ao usar a fórmula n×(n −1) / 2 , em 
que n é o número de dispositivos na rede. No caso da Figura 7, como nós temos 
cinco dispositivos, ao usar a fórmula 5×(5 −1) / 2 , chegamos ao resultado de 10 co-
nexões. Imagine o caso de uma rede com mil máquinas. A possibilidade de ocorrer 
redundâncias é alta, o que requer maior investimento em manutenção.
Uma conexão entre os dispositivos pode ser realizada por diferentes tipos de 
cabos. Mesmo com o avanço das redes sem fio, as redes cabeadas ainda são ne-
cessárias e amplamente utilizadas como meio de transmissão. Cada tipo de cabo 
apresenta algumas especificidades, que interferem na transmissão, na instalação e 
no custo, conforme veremos a seguir: 
Cabo coaxial: o cabo coaxial foi um dos primeiros cabos disponíveis no mercado. 
Ele é formado por dois condutores de cobre com um centro comum — por isso, o 
nome coaxial —, e não paralelos, assim “com essa configuração, isolamento e blinda-
gem especiais, pode alcançar taxas altas de transmissão de dados” (KUROSE; ROSS; 
2013, p. 15). Atualmente, ele é pouco utilizado em redes de computadores devido à di-
ficuldade de manutenção, mas ainda é comum encontrá-lo em ligações de TV a cabo. 
Figura 7 -Topologia de malha (Mesh) / Fonte: o autor.
Descrição da Imagem: observa-se, na imagem (Figura 7), três notebooks, um computador, uma caixa preta com 
gavetas representando um servidor, e cada um possui uma ligação com cada equipamento,1 - Roteadores e endereçamentos/ Fonte: o autor.
Descrição da Imagem: a imagem contém duas figuras, que representam dois roteadores de rede. À esquerda, há 
a figura de um roteador na cor azul e formato circular. Em seu centro, há setas na cor branca: duas, que apontam 
para fora e duas, que apontam para dentro. Abaixo dele, há uma linha tracejada na cor verde, com a inscrição ao fim: 
REDE LAN 192.168.0.0 255.255.255.0. Acima do primeiro roteador, temos a inscrição: REDE WAN 200.200.200.1 
255.255.255.0. O segundo roteador encontra-se à direita, possui as mesmas características do primeiro, e, abaixo 
dele, há a linha tracejada na cor verde com a inscrição ao fim: REDE LAN 172.16.0.0 255.255.255.0. Acima do 
segundo roteador, há a inscrição: REDE WAN 200.200.200.2 255.255.255.0. Unindo os dois roteadores, temos 
uma linha tracejada na cor vermelha. Fim da descrição.
UNIASSELVI
1
5
5
TEMA DE APRENDIZAGEM 6
A imagem representa duas redes locais distintas. Caso seja necessário criar uma 
rota entre a rede LAN 192.168.0.0, e a rede LAN 172.16.0.0 de forma manual, será 
necessário inserir essas informações nas tabelas de rotas de ambos os roteadores. 
Vamos criar duas tabelas para representar quais informações seriam necessárias 
para que os roteadores e suas redes locais se comunicassem, permitindo, assim, 
a troca de pacotes entre as distintas redes locais.
Vamos ao primeiro exemplo. Imagine que as informações a seguir (Tabela 2) 
deveriam ser configuradas no roteador à esquerda.
TABELAS DE ROTAS – ROTEADOR “A” PARA “B”
Rede que devemos alcançar 172.16.0.0
Máscara da rede que devemos alcançar 255.255.0.0
Próximo salto (next-hop) 200.200.200.2
Tabela 2 - Tabela de rotas – roteador “A” para “B” / Fonte: o autor.
Na Tabela 2, você pode notar as informações necessárias para que a rota entre 
o roteador “A” com destino ao roteador “B” ocorra. Essas informações são in-
seridas de forma manual, por meio do console de configuração dos roteadores. 
A Tabela 3 apresenta as configurações que devem ser inseridas na tabela de rota 
do roteador mais à direita.
TABELA DE ROTAS – ROTEADOR “B” PARA “A”
Rede que devemos alcançar 192.168.0.0
Máscara da rede que devemos alcançar 255.255.255.0
Próximo salto (next-hop) 200.200.200.1
Tabela 3 - Tabela de rotas – roteador “B” para “A” / Fonte: o autor.
Na Tabela 3, você pode notar as informações necessárias para que a rota entre o 
roteador “B” com destino ao roteador “A” ocorra. Ambos os roteadores agora 
sabem qual caminho seguir para alcançar as redes locais de seus destinos.
1
5
1
Como já citado, os serviços de roteamento permitem que os roteadores verifi-
quem os caminhos possíveis para alcançar um determinado destino. Estabelecido 
o caminho de preferência, inicia-se o envio de pacotes para esse destino.
Você sabia que existem algumas vantagens quando optamos pelo roteamento 
estático, e uma dessas vantagens está relacionada à segurança da informação? 
Você também sabia que, ao escolher protocolos de roteamento dinâmico, ocorre 
uma troca de informações de rotas entre os roteadores de toda rede? Será que 
isso ocorre quando optamos pelo roteamento manual (estático)?
PENSANDO JUNTOS
Precisamos voltar a comentar a respeito de alguns dos termos que envolvem o 
roteamento, um deles seria o NEXT HOP ou em português, próximo salto. 
Quando falamos sobre o próximo salto, estamos nos referindo ao endereço 
do dispositivo que está à frente e processará o pacote. Em uma rede local, todos 
os dispositivos, que precisarem se comunicar com qualquer que seja a rede à 
frente, usarão como salto o endereço da interface local do roteador dessa rede, o 
que chamamos de gateway ou ponte para próximas redes.
O roteador que se encontra à frente, ou seja, próximo salto, será conside-
rado porta lógica de entrada para redes remotas. Imaginemos um pacote que 
será enviado por meio de um HOST com destino a uma rede remota, uma rede 
distinta. Primeiro, o pacote será encaminhado ao roteador que faz parte da rede 
desse mesmo HOST, rede de origem. Nesse roteador, será verificado se há alguma 
rota presente em sua tabela. Caso haja, um endereço, ou interface, servirá de salto 
para a rede que se deseja alcançar.
É muito importante frisar que todo pacote, que chegar no roteador para 
encaminhamento, passará pelo processo de análise, que envolve uma consulta à 
tabela de roteamento. Caso não conste uma rota para a rede de destino no roteador, 
não será possível transmitir esses mesmos pacotes. Sendo assim, todo pacote sem 
uma rota previamente estabelecida será descartado, ou seja, não será enviado.
Em um outro cenário possível, podemos ter mais de um caminho disponível para 
tráfego de pacotes, ou seja, rotas idênticas que podem ser aprendidas pelo roteador.
Este tipo de rota estática pode ser usada de modo a fornecer um caminho al-
ternativo ou, em outras palavras, como link de backup, para uma rota estática ou 
UNIASSELVI
1
5
1
TEMA DE APRENDIZAGEM 6
dinâmica primária, caso ocorra a incidência de falhas no link. Uma observação im-
portante seria a de que, somente em casos em que a rota principal já não está mais 
disponível, é que a rota alternativa se torna o caminho para encaminhar pacotes.
Quando temos dois caminhos possíveis para o envio de pacotes, é necessário 
estabelecer qual caminho será o principal e qual será o alternativo. A rota estática 
flutuante terá uma distância administrativa maior em comparação à principal. 
Resumidamente, a distância administrativa (Administrative Distance) pode ser 
entendida como fator de escolha. Isso determinará qual rota deve ser utilizada é 
adicionada à tabela de roteamento (routing table). O roteador escolhe a rota com 
menor distância administrativa: imagine duas rotas, a primeira com distância admi-
nistrativa com valor 30, e a segunda com valor 100. Neste caso, a primeira rota será 
a principal e a segunda, a flutuante.
ZOOM NO CONHECIMENTO
Existem alguns valores predefinidos, padrões, para distância administrativa, que 
mudam em decorrência do protocolo. Esses valores podem ser modificados de 
forma manual. Para alcançarmos altos níveis de eficiência durante o processo de 
troca de informações, deve existir alguma forma de medir o grau de confiabili-
dade desses caminhos, rotas, por meio da atribuição de valores. 
Esses mecanismos de atribuição de valores se trata da métrica e da distância 
administrativa (AD). A métrica tem como escala um número que varia de 0 a 
255, em que 0 (zero) representa a rota mais confiável e 255 a rota em que 
não existe tráfego (SOUSA, 2014, p. 264). A Tabela 4 traz alguns exemplos:
PROTOCOLO AD (ADMINISTRATIVE DISTANCE)
OSPF 110
IGRP 100
BGP 200
Tabela 4 - Protocolos e suas distâncias administrativas / Fonte: o autor.
1
5
8
É muito importante exemplificarmos um pouco mais sobre as rotas 
flutuantes. Imaginemos que um analista de redes crie uma rota 
alternativa (flutuante), a qual será como um backup para uma rota 
aprendida OSPF. Sabendo que a distância administrativa do OSPF 
tem valor de 110 e que precisamos configurar nossa segunda rota 
como flutuante, chegamos à conclusão de que ela deve ser configu-
rada com uma distância administrativa maior do que a métrica do 
OSPF. Se a rota estática flutuante for configurada com uma distân-
cia administrativa de 200, a rota dinâmica aprendida por meio do 
OSPF será a principal.
Título: Comunicação de dados e redes de computadores
Autor: Behrouz A. Forouzan
Editora: McGraw-Hill
Sinopse: Este livro foi concebido para estudantes com pouco 
ou nenhum conhecimento sobre telecomunicações ou comu-
nicação de dados. Por essa razão, usamos uma metodologia de 
“baixo para cima”. Por meio dessa metodologia, os estudantes 
aprendem primeiro sobre comunicação de dados (camadas in-
feriores) antes de aprenderem a respeito das redes (camadas 
superiores).
Comentário: sugiro que você faça uma breve leitura das pági-
nas 658 a 665. Você terá acesso a um conteúdo objetivo que 
lhe ajudará na assimilação.INDICAÇÃO DE LIVRO
UNIASSELVI
1
5
9
TEMA DE APRENDIZAGEM 6
ANALISAR PROTOCOLOS DE ROTEAMENTO EM RELAÇÃO À 
QOS
Antes de iniciarmos nosso estudo sobre os protocolos de roteamento mul-
ticast, iremos abordar alguns conceitos, como endereçamento multicast e 
mapeamento do endereço MAC multicast para o IP multicast. Posteriormente, 
veremos o DVMRP (Distance Vector Multicast Routing Protocol), ou protocolo 
de roteamento multicast de vetor de distância; o PIM (Protocol Independent 
Multicast), ou multicast independente de protocolo; e o Multicast Open Shortest 
Path First, ou “escolher o caminho mais curto primeiro” (MOSPF).
As faixas pertencentes ao endereço IP são: classe A, B, C, D e E, as quais são 
gerenciadas pela Internet Assigned Number Authority (IANA), ou, em portu-
guês, Autoridade para Atribuição de Números da Internet. Existe uma entre as 
faixas que foi destinada aos endereços multicast, a qual seria a classe D. 
Para contextualizarmos um pouco mais sobre as classes, vamos relembrar 
seus intervalos. Uma observação: o primeiro campo do IP, ou octeto, identifica 
a classe: a classe A varia entre o endereço 0 a 127; a classe B, entre o endereço 
128 a 191; a classe C, entre o endereço 192 a 223; a classe D, entre o endereço 
224 a 239; e, por último, a classe E, entre o endereço 240 até 255.
Conforme a Tabela 5, vamos ver a aplicabilidade dos endereços multicast e 
como fazemos para que os serviços consigam chegar no destino correto.
ENDEREÇOS MULTICAST RESERVADOS APLICABILIDADE
 224.0.0.0 - 224.0.0.255 Utilizada para protocolos de roteamento
224.0.1.0 - 224.0.1.255 Gestão de blocos Internet
224.0.2.0 - 238.255.255.255
Faixa de domínio público, utilizada na 
Internet
239.0.0.0 - 239.255.255.255 Faixa de domínio privado
Tabela 5 - Endereços de classe B reservados e suas aplicabilidades / Fonte: o autor.
Algumas exigências são necessárias para que ocorra a entrega de pacotes por 
meio de um endereço IP multicast. Assim como ocorre nos endereços do tipo 
1
1
1
unicast e broadcast, o endereço MAC multicast deve ser associado ao IP multi-
cast. Podemos identificar o endereço MAC multicast, observando como ele se 
inicia, por exemplo: 01:00:5E, no formato hexadecimal. 
Sabemos que o endereço MAC é composto por 48 bits. A parte restante do 
MAC multicast é criada por meio de um processo de conversão dos 23 bits de 
menor importância do endereço lógico IP, que pertence ao grupo multicast, os 
quais tornam-se seis caracteres hexadecimais.
Para exemplificarmos com mais detalhes os endereços de multicast IPv4, utiliza-
remos alguns exemplos práticos. Primeiro, precisamos saber como ele inicia. O valor 
01-00-5E compõe os 24 primeiros bits do endereço, o 25º bit fica setado em zero. A 
faixa de endereço MAC fica entre 01-00-5E-00-00-00 e 01-00-5E-7F-FF-FF. Vale 
lembrar que os demais 23 bits são extraídos do endereço de multicast; são os 23 bits 
finais do endereço de multicast. Por exemplo, o endereço de multicast 224.128.8.1 
terá o endereço MAC 01-00-5E-00-08-01. Para serem processados por um determi-
nado HOST, quadros de multicast exigem que esse HOST pertença a um grupo de 
multicast. Caso contrário, o equipamento irá ignorar os quadros que chegam. 
Para não restar dúvidas a respeito da maneira como esse endereço MAC foi 
composto, exibiremos o processo completo na Tabela 6.
ENDEREÇO DE MULTICAST IPV4
DECIMAL 224 128 8 1
BINÁRIO 
(CONSIDERAR 
APENAS OS 23 
BITS FINAIS)
 1110 0000 1000 0000 0000 1000 0000 0001
HEXADECIMAL
A conversão é 
feita de
quatro em 
quatro bits,
pois trata-se da 
representação 
hexadecimal.
00 08 01
MAC MULTICAST 01-00-5E-00-08-01
Tabela 6 - Composição do endereço MAC multicast / Fonte: o autor.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 6
Título: Redes de computadores
Autores: Alexandre da Silva Carissimi, Juergen Rochol e Lisan-
dro Zambenedetti Granville.
Editora: Techbooks
Sinopse: Este livro foi elaborado para uso em disciplinas intro-
dutórias de redes de computadores em cursos de graduação 
em Computação e de Engenharia Elétrica. Ele serve ainda para 
profissionais e autodidatas que queiram compreender como as 
redes de computadores funcionam. À medida do possível, o livro 
é autocontido e apresenta os conceitos sem que haja a necessi-
dade de pré-requisitos específicos para sua compreensão.
Comentário: sugiro que você faça uma breve leitura das pági-
nas 187 a 190. Você terá acesso a um conteúdo objetivo que lhe 
ajudará na assimilação.
INDICAÇÃO DE LIVRO
Agora que já comentamos a respeito do mapeamento do endereço MAC multi-
cast, passaremos ao estudo dos protocolos de roteamento. Alguns termos, como 
sistema autônomo (autonomous system); IGP (Interior Gateway Protocol), ou 
protocolo de roteamento interno; e Exterior Gateway Protocol (EGP), ou pro-
tocolo de roteamento para a Internet.
Para entendermos como surgiram esses termos, precisamos voltar um pou-
co no tempo e analisar como se deu todo o desenvolvimento das conexões que 
temos nos dias de hoje. 
Nosso ponto de partida foi a ARPAnet (Advanced Research Projects Agency 
Network) - em português, Rede da Agência de Pesquisas em Projetos Avan-
çados. Criada em 1969 com o objetivo de servir como meio de transmissão para 
dados militares sigilosos, essa rede interligava os departamentos de pesquisa nos 
Estados Unidos. As tabelas de roteamento, naquela época, eram administradas 
de forma manual por cada um de seus participantes, inclusive suas localizações. 
Por isso, você já deve imaginar o quão complexo era gerir todas essas conexões. 
Essa estrutura era composta por uma série de roteadores básicos ou roteadores 
de borda, core routers. 
O Internet Network Operations Center (INOC) era um recurso de controle, 
que monitorava e controlava todo o tráfego, que passava pelos roteadores e ga-
teways centrais da Internet. Era esse centro de controle que tomava de conta dos 
1
1
1
roteadores da ARPAnet. Esses roteadores eram os primários. Havia os roteadores 
secundários, que nada mais eram que recursos de roteamento adicional, muito 
importantes para o processo de comunicação. Os roteadores secundários eram 
administrados por grupos isolados, os quais eram conectados, por sua vez, aos 
core routers. Também é importante sabermos que esses roteadores adicionais 
permitiam acesso às redes locais de cada instituição.
O próximo ponto histórico foi o surgimento da NSFNET (National Science 
Foundation Network) -Rede de Fundação de Ciência Nacional, em português 
– que funcionava como um programa de financiamento da internet. Ela foi ini-
ciada em 1985 como um backbone de 56 Kbps, e tinha como objetivo promover 
uma rede de educação e pesquisa nos Estados Unidos.
O crescente aumento da complexidade do processo de roteamento em todo 
o mundo foi inviabilizando a forma manual de atualização das tabelas de rotas. 
Antes, havia um esquema de divisão por hierarquias, que agora passa para um 
outro modelo, que opera de forma distribuída, o qual é utilizado até os dias de 
hoje, descentralizando o processo de roteamento. O roteamento não fica mais 
centralizado em alguns roteadores. Cada roteador será o responsável por suas 
redes e pela comunicação com os demais roteadores da Internet.
Os sistemas autônomos, ou mesmo, autonomous system (AS), são defini-
dos como um grupo de redes IP e gateways que estão sob a mesma política de 
roteamento. Estes sistemas estão sob a mesma política de roteamento, são admi-
nistrados pela própria entidade que os possui e seus gateways livres escolhem 
suas rotas de difusão, obtenção e validação de caminhos. Alguns problemas são 
amenizados quando se trabalha dessa forma. 
Cada AS trabalha de forma isolada, ou seja, outros sistemas autônomos não 
os conhecerão. Isso minimizará a complexidade do sistema. Também, será ana-
lisado o processo de comunicação com mundo externo para um melhor enten-
dimento dos sistemas autônomos.
A comunicação com o mundo externo ocorrerá por intermédio de ao me-
nos um roteador do sistema autônomo, havendoassim a troca de informações 
com outros sistemas autônomos, para que seja possível alcançar suas networks 
(redes). Os sistemas AS são identificados por um AS number (número) - essa 
identificação é única. Antes, a internet global era vista como um conglomerado 
de redes locais, conectadas, compartilhando recursos. Hoje, é considerado um 
conjunto de sistemas autônomos capazes de trocar informações de rotas entre si.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 6
A Figura 2 nos mostra o roteamento em cima do protocolo IGP, o que faz com 
que os pacotes de dados cheguem aos destinos de forma mais rápida. 
A
B
C
IGP
IGP
IGP
AS NUMBER 1
Figura 2 - Sistema autônomo / Fonte: o autor.
Descrição da Imagem: a imagem possui um círculo com borda azul. Dentro dele, três figuras representam rotea-
dores, cada um deles com uma identificação. O primeiro à esquerda, na parte superior do círculo, é identificado 
pela letra A, e, abaixo dele, outro roteador é identificado pela letra C. A e C estão interligadas por uma linha 
tracejada na cor azul, a qual possui, em sua lateral esquerda, a inscrição: IGP. O roteador com identificação C 
está interligado por outro roteador de identificação B, por uma outra linha tracejada em azul, com a inscrição: 
IGP. O roteador com identificação B está interligado ao primeiro roteador, com identificação A, por outra linha 
tracejada na cor azul, a qual possui a inscrição: IGP. Dentro do círculo e abaixo dos três roteadores, está escrito: 
AS NUMBER 1. Fim da descrição.
Vamos falar sobre o IGP, ou simplesmente Interior Gateway Protocol. Co-
mentamos a respeito dos sistemas autônomos (ASs), agora vamos falar sobre os 
protocolos usados para troca de informações de roteamento entre esses sistemas. 
Existem dois grupos de protocolos do tipo IGP, quais sejam: protocolos que usam 
o vetor de distância e link state.
1
1
4
Baseados na distância entre origem e destino, estão os protocolos que utili-
zam do vetor distância, o qual já comentamos. Os roteadores repassarão uns aos 
outros informações sobre a distância entre eles. Os protocolos mais conhecidos 
que usam essa técnica são: RIP (Routing Information Protocol), ou protocolo 
de informações de roteamento, e IGRP (Interior Gateway Routing Protocol), 
ou protocolos de roteamento interno.
Agora vamos citar alguns protocolos link state ou de estado de enlace. Esse 
tipo de protocolo tem capacidade de enviar informações sobre a topologia com-
pleta da rede para todos os roteadores presentes. Essa é uma característica forte 
sobre os protocolos de estado de enlace, que permite que os roteadores de forma 
individual possuam várias informações sobre a rede. 
Dessa forma, cada roteador poderá verificar por meio de seus algoritmos, 
qual a melhor rota para o envio de informações.
Você já parou para pensar sobre a complexidade das redes de hoje, com tantos 
caminhos e rotas criadas? Você conhece algum outro protocolo de roteamento 
dinâmico, com exceção desses citados neste tema?
PENSANDO JUNTOS
O pacote de informações, que chegar a um roteador da rede, será encaminhado 
para o melhor nó de alcance para chegar até o destino. Isso só ocorre, pois, caso 
haja qualquer mudança, todos os roteadores serão informados da nova topologia 
adotada para a rede, e eles, por sua vez, atualizam suas tabelas.
O protocolo de roteamento RIP, Routing Information Protocol (RIP), 
protocolo de roteamento, baseado no algoritmo Vetor-Distância, possui 
algumas características interessantes, às quais precisamos nos atentar. Hosts e 
roteadores trocam informações por meio desse protocolo, redes baseadas no 
endereço lógico, IP, que serão utilizadas como meio. Quanto às questões de se-
gurança, a versão 1 deste protocolo não utiliza mecanismos de autenticação, além 
de não ter suporte a máscara de tamanho variável, ou Variable Lenght Subnet 
Mask (VLSM), relacionada ao endereço IP.
Sua RFC é a 1058, publicada no ano de 1988. Utiliza-se basicamente da porta 
520 do protocolo de transporte UDP. O caminho mais longo que o protocolo 
pode percorrer, ou seja, a quantidade de roteadores que os pacotes poderão pas-
UNIASSELVI
1
1
5
TEMA DE APRENDIZAGEM 6
sar, não pode exceder os 15 saltos. Como acabamos de mencionar, no momento 
da identificação da rede que se deseja alcançar, utilizando o protocolo RIP na 
versão 1, as máscaras da classe A, B, ou C do IP serão representadas no padrão, 
e suas atualizações serão divulgadas a todos os equipamentos, pois utilizam-se 
do endereço, broadcast para anúncios de informações.
O protocolo RIP na versão 2 de 1993 apresenta algumas atualizações importan-
tes. Ele trabalha com VLSM (máscara de tamanho variável); ficou mais seguro, 
devido a mecanismos de autenticação acrescentados; seu tráfego é baseado em 
multicast; e seu desuso está muito relacionado com o fato de não ser possível 
formar uma hierarquia de roteamento, deixando-o muito limitado, quanto a sua 
utilização como solução para redes de grande porte.
Devido à estrutura de seu pacote, o protocolo RIP torna possível a coleta e 
envio das seguintes informações: por meio de um broadcasting na versão 1, ou 
do multicast versão 2, é possível localizar qual rota é a mais rápida para alcançar 
um segmento de rede. “No RIP, a periodicidade de envio dos vetores de distância 
é de 30 segundos, e o custo de um enlace entre nós é sempre unitário, portanto, o 
caminho de menor custo é aquele que possui o menor número de nós interme-
diários” (CARISSIMI; ROCHOL; GRANVILLE, 2011, p. 225).
Durante o processo de comunicação, os roteadores precisam constantemente 
atualizar suas tabelas de rotas internas, já que é por meio desses mecanismos de difu-
são que são requisitadas essas informações. Toda vez que alterações forem feitas nas 
configurações de rede, haverá a difusão de mensagens para que as devidas atualiza-
ções sejam feitas, assim haverá a certeza de que todos os roteadores serão atualizados.
1
1
1
Vamos falar do protocolo OSPF, um protocolo do tipo IGP, assim como o 
RIP, feito para redes que operam com endereço lógico IP. Esse protocolo possui 
domínio público, o que significa dizer que ele é tido como protocolo aberto, e seus 
pedidos de comentários oficiais, ou RFCs, possuem número: 1131,1247,1583 e 
2328. Ele envia avisos sobre o estado da conexão para todos os roteadores per-
tencentes a uma mesma célula de comunicação hierárquica, chamada de LSA 
(link-state advertisements) ou anúncio do estado do link.
Título: Projetos e implementação de redes 
Autor: Lindeberg Barros de Sousa 
Editora: Saraiva
Sinopse: Este livro aborda diversos conceitos sobre a área de 
redes de computadores. Dentre os assuntos discutidos, estão 
assuntos, como: fundamentos de arquitetura de redes, redes 
baseadas em Windows, infraestrutura, protocolos, endereça-
mento e muito mais. Seu conteúdo é prático. Além disso, ele 
traz conteúdos sobre configurações, como configurações de 
roteadores, entre outras.
Comentário: Sugiro que você faça uma breve leitura das pági-
nas 193 a 210. Você terá acesso a práticas de configuração de 
roteadores de rede, nas páginas sugeridas.
INDICAÇÃO DE LIVRO
Continuando com o estudo sobre o protocolo OSPF, já falamos que ele tem ca-
pacidade de trabalhar com uma estrutura hierárquica de roteamento: dentro do 
sistema hierárquico, a maior entidade é o sistema autônomo (AS), que, por sua 
vez, é uma coleção de redes sobre a mesma administração. 
Compartilham de um mesmo processo de envio de rotas e atualizações de 
tabelas, um do outro. Por meio dessas tabelas, encaminham-se os pacotes de 
dados de um roteador para outro em direção ao destino final. Para um roteador 
encaminhar ou rotear um pacote a uma rede, ele só precisa conhecer a rota que 
a atinge (SOUSA, 2013). 
Relembrando, o OSPF é um protocolo do tipo IGP (Interior Gateway Proto-
col), que foi desenvolvido com o objetivo de operar intra-AS (Sistema Autônomo). 
A comunidade da internet exigia um protocolo que atendesse as demandas 
de forma eficiente, interoperávele que não fosse do sistema proprietário, dife-
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 6
rentemente de outros protocolos existentes no mercado, como, por exemplo, 
o IGRP (Interior Gateway Routing Protocol), ou protocolo de roteamento de 
gateway, e EIGRP (Avançado IGRP), ou Enhanced Interior Gateway Routing 
Protocol), propriedades da Cisco, presentes exclusivamente em roteadores 
Cisco. Através de uma tabela iremos demonstrar algumas diferenças básicas 
entre os protocolos RIP e OSPF.
OSPFV2 RIP VERSÃO 1 RIP VERSÃO 2
Anúncio do estado do link
Baseado no algoritmo 
Vetor-Distância
Baseado no algoritmo 
Vetor-Distância
Aceita notação CIDR 
(Classless)
Não aceita notação CIDR 
(Classful)
Aceita notação CIDR 
(Classless)
Multicast Broadcast Multicast
AUTENTICAÇÃO SEM AUTENTICAÇÃO AUTENTICAÇÃO
Tabela 7 – Diferenças básicas entre os protocolos RIP e OSPF / Fonte: o autor.
Existem mais algumas vantagens do OSPF sobre o RIP. Uma delas está rela-
cionada à quantidade de saltos. Com o protocolo RIP, temos uma limitação em 
saltos, já com protocolo OSPF, não existe um limite de saltos previsto. Como 
vimos, ele foi projetado com suporte a redes hierárquicas, permitindo a difusão 
e marcação de rotas externas, inseridas em um sistema autônomo (AS). 
Isso traz uma rastreabilidade de rotas injetadas por protocolos do tipo EGP 
(Exterior Gateway Protocol) - como exemplo, posso citar o border gateway 
protocol (BGP), ou protocolo de roteador de borda. Protocolos do tipo EGP 
fazem parte de um grupo de protocolos que tem como função a comunicação 
inter AS - em outras palavras, protocolos usados para a comunicação entre ro-
teadores, os quais encontram-se em diferentes sistemas autônomos.
A divisão de uma determinada rede em áreas é mais uma característica 
do OSPF. O roteamento dentro de cada uma das áreas, ou até mesmo através 
delas, só é possível graças a essa divisão. Imagine várias áreas, que necessitam 
executar o roteamento dentro e através delas. Para isso, são utilizados os 
chamados roteadores de borda. Uma de suas vantagens é a de que não será 
1
1
8
necessário que cada um dos roteadores tenha uma tabela de roteamento gigan-
tesca, como ocorre com o protocolo RIP. O protocolo OSPF possibilita que 
cada roteador tenha várias tabelas de roteamento baseadas no tipo de serviço 
necessário (FOROUZAN, 2010).
Falando sobre áreas, quando relacionado ao OSPF, podemos considerar como 
um agrupamento lógico de roteadores e links que operam com este protocolo. É 
estimado que cada área tenha em média de 30 a 200 roteadores. 
Esse grupo de roteadores compartilham informações uns com os outros so-
bre o estado do link (Link-state). Uma das vantagens desse modus operandi é a 
redução do tráfego do número de anúncios enviados pela rede, os LSAs (Link 
State Advertisements), uma vez que os roteadores em uma área não mantém 
informações sobre topologias fora dela.
 Existe uma condição à qual os roteadores devem obedecer. A base de dados 
com informações sobre o estado dos links (link state database) deve ser com-
partilhada apenas com roteadores da sua própria área (Figura 3) - o restante do 
domínio OSPF não terá acesso a essas informações.
ÁREA 10
ÁREA 0
Figura 3 - Áreas OSPF / Fonte: o autor.
Descrição da Imagem: a imagem é uma ilustração composta por dois círculos; um menor mais à esquerda; outro 
maior, à direita; ambos com bordas azuis. Dentro de cada círculo, temos três figuras de roteadores, as quais estão 
ligadas entre si por linhas tracejadas. No círculo menor à esquerda, abaixo dos três roteadores pertencentes a ele, 
há a inscrição: “Área 10”. No círculo maior, mais à direita, abaixo dos três roteadores contidos nele, há a inscrição: 
“Área 0”. Há uma linha tracejada que se conecta apenas a um dos roteadores de cada círculo. Fim da descrição.
UNIASSELVI
1
1
9
TEMA DE APRENDIZAGEM 6
Observe o quanto essas práticas podem reduzir signifi-
cativamente as perdas relacionadas ao desempenho, pois 
a redução do banco de dados afetará o consumo de me-
mória e processamento de cada roteador. Base de dados 
menores significa menos LSAs para processar. Como 
já foi informado, essas bases de informações devem ser 
mantidas apenas dentro da área correspondente.
Esses grupos de roteadores ou áreas, que usam o protocolo OSPF, possuem 
um identificador de 32 bits. Essa identificação pode ser denotada na forma de-
cimal simples ou por meio do Dot-decimal notation (notação decimal com 
pontos), por exemplo, área 0.0.0.0 ou simplesmente área 0. Um detalhe muito 
importante sobre a área 0 é que ela é reservada para o backbone. O backbone, 
por sua vez, tem como objetivo resumir as topologias de uma área para outra. As 
áreas possuem um fluxo de informações entre elas e todo esse tráfego deve passar 
pelo backbone. Em casos em que o fluxo de uma área não passa pelo backbone, 
tal área não poderá trocar informações com outras de forma direta.
Em cenários em que haverá uma única área configurada, ela receberá o identifi-
cador “0”, e, por sua vez, também será chamada de backbone-área. Em outros casos, 
haverá várias áreas, mesmo assim, uma delas deverá corresponder à área “0” (zero). 
Não é regra, porém é interessante sempre começar a expandir, iniciando as 
configurações por essa área. Ela será o centro lógico. Todas as outras, que pos-
teriormente forem configuradas, deverão ter uma conexão física com a referida 
área. Devido à necessidade da disseminação de informações entre áreas, presente 
no protocolo OSPF, é esperado que todas as informações de roteamento contidas 
nessas áreas passem pelo backbone. O backbone-área terá o papel de encaminhar 
essas informações para outras áreas.
Uma informação extra é a de que o OSPF estaria relacionado à versão do ende-
reço lógico em que cada versão trabalha. O OSPFv2 é usado para redes IPv4, já o 
OSPFv3, para redes IPv6. Na versão 1 do OSPF, ainda se utilizava de mensagens 
tipo broadcast. A partir da versão 2, passou-se a utilizar mensagens do tipo multicast. 
Esse protocolo pode ser implementado de duas formas. A primeira delas 
seria a partir do uso de uma mesma área. A recomendação seria a de se utilizar 
a área 0, e a essa primeira implementação, damos o nome de OSPF de área 
única. A segunda forma para implementarmos o OSPF seria a multiárea, em 
que a forma seria do tipo hierárquica. Todas as áreas estariam conectadas à área 
essas práticas 
podem reduzir 
significativamente 
as perdas 
relacionadas ao 
desempenho
1
1
1
backbone (área zero). Roteadores com conexão com outras áreas são chamados 
de roteadores de fronteira de área (ABRs).
Voltemos a falar sobre um grupo de protocolos voltados à comunicação entre 
roteadores pertencentes ao mesmo ou a diferentes sistemas autônomos, conhe-
cidos como EGP (Exterior Gateway Protocol). Quando um sistema autônomo 
precisa anunciar rotas para outros ASs, ele utilizará protocolos, tipo EGP.
Para enriquecer ainda mais nosso estudo sobre protocolos de roteamento, vamos 
iniciar os comentários sobre um protocolo feito para roteamento de sistemas anôni-
mos (AS), conhecido como BGP, que é um protocolo de roteamento de borda (Border 
Gateway Protocol). Esse protocolo tem como função a troca de informações de rotea-
mento, a qual permitirá que as tabelas dos roteadores permaneçam sempre atualizadas. 
Mesmo que um roteador novo ingresse na rede, por meio desses mecanis-
mos, suas tabelas também serão atualizadas, e ele permitirá que os ASs (sistemas 
autônomos) coletem as informações de roteamento de seus sistemas autônomos 
vizinhos. Nessas tabelas de rotas, teremos várias informações relevantes sobre 
quais roteadores são conhecidos na rede, endereços alcançáveis, custos ligados ao 
caminho de cada roteador, entre outros dados necessários para definir a melhor 
rota para alcançar um determinado destino.
Em meados de 1989, surge o BGP, e seu registro oficial está com identificador 
RFC 1105. Esse protocolo dá suporte a vários tipos de arquiteturas de comu-
nicação. Suas tabelas são atualizadasde forma incremental. A integridade e 
confiabilidade são pontos preocupantes durante a transmissão de informações, 
e, por esse motivo, o protocolo BGP utiliza para transporte de informações de 
controle o protocolo TCP. O BGP oferece suporte ao CIDR (Classless Inter- 
domain Routing), ou roteamento inter domínios sem classe, possibilitando a 
redução de rotas com endereço lógico IP. 
Para agregar segurança ao processo, ele possui algumas opções de autenticação 
para a conexão entre os roteadores, recurso chamado de BGP speakers. O proto-
colo de gateway de fronteira externa (EBGP) é utilizado entre os ASs. Quando 
existe a necessidade de interconectar dois ou mais desses sistemas, o EBGP deve 
ser implementado nos roteadores de borda, que serão utilizados como fronteira 
para os sistemas AS. Para a comunicação interna dos sistemas autônomos, outro 
protocolo será utilizado: o IBGP, ou Protocolo de Gateway de Fronteira Interna. 
Existem informações que precisam ser compartilhadas entre os roteadores internos 
de um AS, para isso, utiliza-se o iBGP, como demonstra a Figura 4.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 6
ÁREA 10
EBGP
Figura 4 - iBGP e eBGP / Fonte: o autor.
Descrição da Imagem: a imagem é composta por dois círculos; um à direita; outro à esquerda; ambos com bordas 
azuis. Acima do círculo à direita, temos a inscrição: AS 20, e, acima do círculo à esquerda, temos a inscrição: AS 
10. Nos círculos da direita e da esquerda, temos dois roteadores internos em cada um deles, conectados por uma 
linha tracejada na cor azul. Paralelo à linha que os conecta, há a inscrição: iBGP. Um roteador do círculo à esquerda 
também se conecta a um roteador do círculo da direita, por meio de uma linha tracejada na cor azul. Acima dessa 
linha, está escrito: eBGP. Fim da descrição.
Confira aqui a aula referente a este tema. Recursos de mídia disponíveis no con-
teúdo digital do ambiente virtual de aprendizagem 
EM FOCO
NOVOS DESAFIOS
O assunto foi bem diversificado. Falamos sobre qualidade de serviço e protoco-
los de roteamento. Muitos conceitos foram demonstrados, e exemplos práticos, 
como a criação manual de rotas, foram exibidos durante a leitura. O entendi-
mento sobre esses dois temas é muito importante para o dia a dia de qualquer 
profissional que deseja avaliar ou administrar uma rede de computadores. Com 
o conhecimento adquirido, essas duas ações podem ser postas em prática.
1
1
1
1. A implementação de Qualidade de Serviço (QoS) em redes IP é essencial para garantir 
comunicações confiáveis e de alta qualidade. Protocolos como OSPF, BGP e MPLS são 
comumente usados para esse fim.
- OSPF: Roteamento interno, não focado em QoS.
- BGP: Roteamento externo entre sistemas autônomos, com impacto indireto na QoS.
- MPLS: Versátil, permite implementar QoS em redes IP com etiquetas para classificar e 
encaminhar pacotes de acordo com critérios específicos, garantindo uma experiência con-
fiável e de alta qualidade.
Quais dos seguintes protocolos de roteamento são comumente usados para implementar 
Qualidade de Serviço (QoS) em redes IP? 
I - MPLS (Multiprotocol Label Switching).
II - BGP (Border Gateway Protocol).
III - OSPF (Open Shortest Path First).
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
AUTOATIVIDADE
1
1
1
2. O MPLS é amplamente utilizado para implementar QoS em redes IP, utilizando etique-
tas para criar caminhos virtuais prioritários com base em critérios de QoS. Isso permite 
a diferenciação de serviços na rede, garantindo prioridade para aplicações críticas. Com 
flexibilidade e escalabilidade, o MPLS é escolha popular para garantir QoS confiável em 
redes IP de grande porte.
Qual protocolo de roteamento é amplamente utilizado para implementar políticas de Qua-
lidade de Serviço (QoS) em redes IP?
a) OSPF (Open Shortest Path First).
b) BGP (Border Gateway Protocol).
c) MPLS (Multiprotocol Label Switching).
d) RIP (Routing Information Protocol).
3. Os protocolos de roteamento são essenciais para implementar QoS em redes, identificando 
e diferenciando tipos de tráfego para aplicar políticas específicas. Eles classificam e mar-
cam pacotes com base em suas características, como origem e tipo de serviço, permitindo 
priorização de transmissão. Assim, garantem que as redes forneçam um serviço de alta 
qualidade, atendendo às demandas de diversas aplicações e usuários.
Qual é a principal função dos protocolos de roteamento no contexto da Qualidade de Serviço 
(QoS) em redes de computadores? 
a) Priorizar o tráfego de dados com base na largura de banda disponível.
b) Identificar e diferenciar diferentes tipos de tráfego para aplicar políticas de QoS.
c) Atribuir etiquetas (labels) aos pacotes de dados para garantir sua entrega.
d) Criar caminhos virtuais predefinidos para otimizar a rota de transmissão.
e) Criar caminhos físicos predefinidos para otimizar a rota de transmissão.
AUTOATIVIDADE
1
1
4
REFERÊNCIAS
CARISSIMI, A. S.; ROCHOL, J.; GRANVILLE, L. Z. Redes de computadores. Porto Alegre: Grupo 
A, 2011. E-book. 
COMER, Douglas E. Redes de computadores e internet Porto Alegre: Grupo A, 2016. E-book. 
FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: Grupo 
A, 2010. E-book. 
MORAES, A. F. D. Redes de computadores: fundamentos. São Paulo: Saraiva, 2020. E-book
SOUSA, L. B. D. Projetos e implementação de redes. São Paulo: Saraiva, 2013. E-book. 
SOUSA, L. B. D. Redes de computadores: guia total. São Paulo: Saraiva, 2014. E-book. 
1
1
5
1. Opção correta letra A. O protocolo de roteamento MPLS (Multiprotocol Label Switching) 
é comumente usado para implementar Qualidade de Serviço (QoS) em redes IP. O MPLS 
utiliza etiquetas para classificar e encaminhar pacotes de dados de acordo com as políticas 
de QoS configuradas, permitindo a criação de caminhos virtuais predefinidos com base em 
critérios específicos, como largura de banda, atraso e prioridade de tráfego. Essa flexibilidade 
e capacidade de garantir uma experiência de comunicação confiável e de alta qualidade 
tornam o MPLS uma escolha popular para implementar QoS em redes IP. 
2. Opção correta letra C. O protocolo MPLS (Multiprotocol Label Switching) é amplamente uti-
lizado para implementar políticas de Qualidade de Serviço (QoS) em redes IP. O MPLS utiliza 
etiquetas para encaminhar os pacotes de dados ao longo da rede, permitindo a criação de 
caminhos virtuais predefinidos com base em critérios específicos de QoS, como largura de 
banda, atraso e perda de pacotes. Isso possibilita a implementação de serviços diferencia-
dos na rede, garantindo que aplicações críticas tenham prioridade sobre outras formas de 
tráfego. O MPLS oferece flexibilidade, escalabilidade e eficiência, tornando-se uma escolha 
popular para garantir uma QoS confiável e consistente em redes IP.
3. Opção correta letra B. Os protocolos de roteamento desempenham um papel fundamental 
na implementação da Qualidade de Serviço (QoS) em redes de computadores, pois sua 
principal função é identificar e diferenciar diferentes tipos de tráfego para aplicar políticas 
de QoS de acordo com as necessidades específicas de cada tipo de serviço. Isso é feito por 
meio de técnicas como classificação e marcação de pacotes, permitindo que os dispositivos 
de rede apliquem políticas de QoS com base nas características dos pacotes. Portanto, os 
protocolos de roteamento são essenciais para garantir uma experiência de rede confiável 
e de alta qualidade, atendendo às demandas de diferentes tipos de aplicações e usuários. 
GABARITO
1
1
1
MINHAS ANOTAÇÕES
1
1
1
UNIDADE 3
MINHAS METAS
CAMADA DE TRANSPORTE
Compreender os protocolos TCP e UDP.
Dominar segmentação e retransmissão de dados.
Identificar e corrigir problemas de congestionamento.
Configurar e otimizar parâmetros de desempenho.
Analisar tráfego de rede na camada de transporte.
Conhecer tipos de portas decomunicação.
Desenvolver habilidades em troubleshooting.
T E M A D E A P R E N D I Z A G E M 7
1
8
1
INICIE SUA JORNADA
Imagine-se navegando na internet, assistindo a vídeos, trocando mensagens e 
realizando diversas atividades on-line. Por trás de toda essa interação digital, 
existe uma complexa estrutura de redes de computadores que possibilita a comu-
nicação entre dispositivos em diferentes partes do mundo, e um dos elementos 
essenciais para o funcionamento dessa rede é a camada de transporte.
Vimos que a internet atua de forma importante e que atua como um elo 
crucial na transmissão de dados pela internet. Vamos mergulhar nesse universo 
fascinante e fundamental para o entendimento do funcionamento das redes de 
computadores. Vamos, juntos, desvendar os segredos e desafios da camada de 
transporte e compreender sua relevância no mundo conectado em que vivemos. 
Vamos embarcar nessa jornada de descobertas e aprendizado!
Você já parou para pensar como a informação viaja pela internet até chegar 
ao seu dispositivo? Imagine que você está assistindo a um vídeo on-line e, de 
repente, a conexão falha. O que será que aconteceu na camada de transporte para 
interromper a transmissão desse conteúdo tão importante para você?
A camada de transporte é como uma ponte que conecta diferentes partes de 
uma rede de computadores. Ela garante que os dados sejam transmitidos de for-
ma confiável e eficiente, seja por meio do protocolo TCP, que verifica se os dados 
foram recebidos corretamente, ou do protocolo UDP, que prioriza a velocidade 
em detrimento da confiabilidade.
Que tal simular uma situação real de transmissão de dados em um ambien-
te controlado? Você pode configurar diferentes parâmetros de desempenho na 
camada de transporte e observar como isso afeta a velocidade e a confiabilidade 
da comunicação. Experimente, também, identificar e corrigir problemas de con-
gestionamento para garantir uma transmissão fluida de dados.
Após explorar a camada de transporte e vivenciar na prática seus desafios e 
soluções, reflita sobre a importância desse elemento fundamental nas redes de 
computadores. Como profissional da área de tecnologia, dominar os conceitos 
e práticas relacionados à camada de transporte pode fazer toda a diferença na 
garantia de uma comunicação eficaz e segura na era digital em que vivemos.
UNIASSELVI
1
8
1
TEMA DE APRENDIZAGEM 7
Trilhando o Caminho da Conectividade: Explore a Era da Simultaneidade! Você já 
se perguntou como é possível estar conectado a tantas pessoas e informações ao 
mesmo tempo? Prepare-se para embarcar em uma jornada fascinante pela era da 
conectividade e simultaneidade! Em nosso podcast, vamos desvendar os segre-
dos por trás da interconexão digital que nos permite estar presentes em múltiplos 
lugares ao mesmo tempo. Venha descobrir como a tecnologia transformou a for-
ma como nos comunicamos, interagimos e aprendemos. Conecte-se conosco e 
mergulhe nesse universo de possibilidades infinitas! Recursos de mídia disponí-
veis no conteúdo digital do ambiente virtual de aprendizagem 
PLAY NO CONHECIMENTO
VAMOS RECORDAR?
Para avançarmos, é fundamental relembrarmos alguns dos conceitos básicos. Um 
dos pontos essenciais que devemos relembrar é a estrutura básica das redes de 
computadores. Recordar as diferentes topologias de rede, como estrela, anel e 
barramento, nos ajuda a entender como os dispositivos estão interconectados 
e como a comunicação flui entre eles. Essa compreensão é fundamental para a 
construção de redes eficientes e confiáveis.
Além disso, é importante revisitar os modelos de referência OSI e TCP/IP. 
Esses modelos fornecem uma estrutura para entender como os protocolos de 
comunicação funcionam em diferentes camadas, desde a transmissão física dos 
dados até a aplicação final. Ao compreendermos a estrutura desses modelos, 
podemos entender melhor como os dados são processados e transmitidos em 
uma rede.
Outro ponto crucial é reforçar nossos conhecimentos acerca dos protocolos de 
comunicação. Revisar protocolos como HTTP, FTP, SMTP e DNS nos ajuda a 
entender como os dados são trocados e os serviços são disponibilizados na internet 
e em outras redes. Isso é fundamental para compreendermos como diferentes 
aplicativos e serviços se comunicam e interagem na rede.
Por fim, não podemos esquecer do endereçamento IP. Revisitar conceitos 
como endereços IPv4 e IPv6, sub-redes e máscaras de sub-rede nos ajuda a 
entender como os dispositivos são identificados e localizados em uma rede. Essa 
compreensão é essencial para o roteamento eficiente dos dados e para garantir que 
os pacotes sejam entregues aos destinos corretos. Recursos de mídia disponíveis 
no conteúdo digital do ambiente virtual de aprendizagem 
1
8
1
DESENVOLVA SEU POTENCIAL
Você certamente já montou “quebra-cabeça”, cujo objetivo é organizar peças me-
nores de modo que elas formem uma peça maior, predeterminada, mas você já 
jogou ou já ouviu falar em “O Quebra-cabeças das Quinze Pastilhas” (também 
conhecido como Jogo do Quinze)? O Quebra-Cabeça das Quinze pastilhas geral-
mente é montado em uma caixa quadrada ou retangular com 15 peças contendo 
números (a forma mais comum), letras ou desenhos e um espaço vazio para que 
as peças possam se movimentar. 
Cada peça precisa ser organizada em sequência, por exemplo de 1 a 15, caso a 
sequência for de números, movimentando as peças sem retirá-las da caixa. O objetivo 
do jogo é reordenar as peças em ordem, da esquerda para a direita, de cima a baixo, 
os quadrados embaralhados aleatoriamente para que se obtenha a sequência original.
No modelo de camadas OSI, a camada de transporte exerce uma função si-
milar ao objetivo do Jogo do Quinze. Ela é responsável pela movimentação dos 
pacotes, que, analogamente, seriam as “peças” do jogo, de maneira ágil e confiável, 
regulamentando o fluxo de dados enviados pelo emissor para que eles cheguem 
até o destino na sequência correta.
COMPREENDER OS PROTOCOLOS TCP E UDP
Seguindo os aprofundamentos nas camadas do mo-
delo OSI, vimos que a camada de rede tem como 
objetivo permitir que uma mensagem enviada pelo 
emissor chegue até o destinatário de modo que per-
mita a interligação de redes distintas por meio da 
comutação de circuitos ou por pacotes (datagramas).
 A atuação da camada de transporte que, assim como a camada de rede, 
também tem como objetivo o encaminhamento de dados de um dispositivo de 
origem até o dispositivo de destino, contudo, ela possui mais responsabilidade, 
pois terá que garantir um alto nível de confiabilidade no percurso dos dados, 
independentemente dos meios (guiados ou não guiados) utilizados no momento.
Desse modo, a camada de transporte deve regular o fluxo de dados de modo 
que ofereça também a sequência correta, eficiente e confiável dos dados. Para 
a camada de 
transporte deve 
regular o fluxo de 
dados
UNIASSELVI
1
8
1
TEMA DE APRENDIZAGEM 7
que isso seja possível, a camada de transporte utiliza diversos serviços ofereci-
dos pela camada de rede. É importante estar claro que o modelo em camadas 
não trabalha de forma independente, portanto, é necessário que cada camada 
atue de forma conjunta, oferecendo e recebendo serviço uma das outras. Maia 
(2013, p. 30) reforça a diferença entre as camadas de rede e transporte.
 “ Enquanto a camada de rede tem a função de encaminhar os pacotes 
pela rede de interconexão, a camada de transporte é responsável 
pela comunicação fim a fim entre os dispositivos transmissor e re-
ceptor. A comunicação fim a fim permite que os dispositivos se co-
muniquem como se existisse uma ligação direta entre eles, tornando 
a rede de interconexão totalmente transparente. Não importa se a 
rede de interconexão é uma rede local ou uma rede formada por 
inúmeras outras redes. Também não é importante se a rede de inter-
conexão utiliza comutação por circuito ou comutação por pacotes. 
O nível de transporte permite que a camada de rede utilize qualquer 
mecanismo de comutaçãopara mover as informações entre os dis-
positivos intermediários, tornando as duas camadas independentes.
Você pode ainda estar se perguntando: se há uma similaridade de funções, 
por que foram criadas duas camadas diferentes?
Essa inquietação é normal e foi objeto de estudo também de Tanenbaum e 
Wetherall (2011, p. 311, grifo nosso), que trazem os seguintes questionamentos
 “ A resposta, embora sutil, é de importância crucial. O código de 
transporte funciona inteiramente nas máquinas dos usuários, mas a 
camada de rede funciona principalmente nos roteadores, cuja ope-
ração é de responsabilidade da concessionária de comunicações 
(pelo menos no caso de uma rede geograficamente distribuída). O 
que acontecerá se a camada de rede oferecer um serviço inadequa-
do? E se perder pacotes com frequência? O que acontecerá se os 
roteadores apresentarem falhas ocasionais?
Sendo assim, confiar apenas no trabalho dos roteadores na camada 
de rede é um pouco arriscado. Além disso, nem sempre a presença 
do roteador pode existir, uma vez que o fluxo de dados pode ser 
dentro de uma mesma rede, o que dispensaria o uso do roteador. 
1
8
4
A camada de transporte exerce mais uma faixa de segurança para que 
a qualidade do serviço seja oferecida de forma confiável, uma vez que 
ela é instalada por meio de uma entidade de transporte, geralmente 
no núcleo do Sistema Operacional ou diretamente na placa de rede.
Além disso, enquanto a camada de rede funciona sobretudo nos roteadores, a 
camada de transporte exerce uma atuação diretamente nas máquinas dos usuá-
rios. As aplicações usam a camada de transporte para comunicação, portanto, o 
serviço de transporte deve ser adequado e mais prático de usar.
Para ficar mais claro, guarde a seguinte informação:
Camada de rede: gerencia a entrega de pacotes individuais da origem até seu 
destino, sem imaginar que existe qualquer relação entre esses pacotes. Trata cada 
pacote de forma independente.
Camada de transporte: gerencia a entrega de pacotes individuais da origem até 
seu destino, com a capacidade de correlacionar a relação entre os pacotes. Trata 
a sequência de entrega dos pacotes de uma mensagem inteira.
ZOOM NO CONHECIMENTO
Diante do objetivo da camada de transporte, como você acredita que ela gere a 
segmentação e remontagem dos dados sem perder a confiabilidade e a velocida-
de numa sessão de comunicação?
PENSANDO JUNTOS
Imagine como seria o transporte de uma mensagem com uma receita de bolo com 
o passo a passo de como prepará-lo, dividido em vários blocos de forma separada. 
A camada de rede iria enviar cada etapa de forma independente, sem imaginar que 
existe qualquer relação entre elas. Já a camada de transporte iria tratar de entender 
que aquelas peças possuem uma relação e faria a entrega de um pacote final com 
as etapas na ordem para que o destinatário consiga entender a receita.
UNIASSELVI
1
8
5
TEMA DE APRENDIZAGEM 7
A camada de transporte trabalha com a comunicação fim a fim, conforme ilus-
trado na Figura 1. Supondo que um dispositivo representado pela letra “A” envie 
uma mensagem para um dispositivo representado em “B”, a rede de interconexão, 
representada por linhas pontilhadas, garante que os pacotes serão entregues cor-
retamente de forma transparente, independentemente de qualquer intercorrência 
que possa haver no caminho. 
São funções da camada de transporte:
ÁREA 10
A
B
Figura 1 – Comunicação fim a fim / Fonte: Maia (2013, p. 30).
Descrição da Imagem: a imagem apresenta o título “rede de interconexão”. Logo abaixo, à esquerda, há um círculo 
com a letra A com uma ligação para uma nuvem formada por linhas pontilhadas. Dentro da nuvem, a ligação da letra 
A é pontilhada com oscilações que seguem até fora da nuvem para outro círculo com a letra B. Fim da descrição.
ENDEREÇAMENTO
Especificação da conexão por meio de portas, usando TSAP (Transport Service Access 
Point – Ponto de Acesso de Serviço de Transporte).
ESTABELECIMENTO DE CONEXÕES
Segmentos são numerados para evitar perdas e atrasos. Técnica do handshake de três 
vias (também conhecido como “aperto de mão de três vias”): cada segmento é devida-
mente numerado; a numeração não se repete por um determinado prazo; o esquema 
segue com a comunicação entre host e o servidor.
1
8
1
ENCERRAMENTO DE CONEXÕES
Pode ser assimétrico (a conexão é interrompida quando um dos interlocutores encerra 
a comunicação) ou simétrica (a conexão de cada interlocutor é isolada e encerrada 
separadamente).
CONTROLE DE ERRO E FLUXO
Estabelece que os dados sejam entregues sem erros e que o transmissor não sobre-
carregue um receptor lento.
MULTIPLEXAÇÃO
Combinação de dois ou mais canais de comunicação, ampliando a capacidade de 
transmissão de dados.
RECUPERAÇÃO DE FALHAS
As entidades de transporte ficam de sobreaviso a respeito de possíveis problemas de 
perdas, atrasos e corrompimento de pacotes e utilizam estratégias de retransmissão 
de cliente e servidor.
Para que a comunicação entre processos finais ocorra, podem ser utilizados dois 
tipos de serviço de rede: o serviço orientado a conexões (com o uso do protocolo 
TCP, por exemplo) e o serviço não orientado a conexões (como o UDP). 
SERVIÇO NÃO ORIENTADO À CONEXÃO – UDP
Em tese, o protocolo UDP (User Datagram Protocol – Protocolo de Datagrama 
de Usuário) é mais simples que o TCP por oferecer um serviço não orientado à 
conexão, ou seja, ele não necessita gerenciar conexões, preocupando-se apenas 
em transmitir os dados.
Um serviço não orientado à conexão utiliza-se de um modelo em que os da-
dos são trafegados livremente de forma independente, da origem até o destino, 
sem a possibilidade de confirmação por parte da máquina de destino. 
UNIASSELVI
1
8
1
TEMA DE APRENDIZAGEM 7
Por exemplo: enviar uma carta convencional sem AR (aviso de recebi-
mento). Sendo assim, o protocolo UDP não é considerado totalmente 
confiável, uma vez que ele não garante a entrega dos dados.
No entanto, se o protocolo UDP não é confiável, por que utilizá-lo? Forouzan 
(2010, p. 709, grifo nosso) esclarece:
 “ O UDP é um protocolo muito simples com um mínimo de overhead. 
Se um processo quiser enviar uma pequena mensagem e não se preo-
cupar muito com a confiabilidade, o UDP é uma boa escolha. Enviar 
uma pequena mensagem através do UDP exige menor interação en-
tre o emissor e o receptor do que quando usamos o TCP ou o SCTP.
Por conta disso, o UDP apresenta outra grande vantagem, que é a velocidade. 
Além disso, o UDP pode ser caracterizado pelas seguintes características, 
segundo Comer (2016, p. 363):
FIM-A-FIM
É um protocolo de transporte que pode distinguir entre os vários programas de aplica-
ção executados em um computador.
ORIENTADO À MENSAGEM
Uma aplicação que usa UDP envia e recebe mensagens individuais. 
MELHOR ESFORÇO
A UDP oferece às aplicações a mesma entrega via melhor esforço que é oferecida 
pelo IP.
1
8
8
O UDP possui a seguinte formatação: um cabeçalho de 8 bytes, seguido pela carga 
útil: “As duas portas servem para identificar os pontos extremos nas máquinas de 
origem e destino. Quando um pacote UDP chega, sua carga útil é entregue ao pro-
cesso associado à porta de destino” (TANENBAUM; WETHERALL, 2011, p. 341). 
Cada porta funciona como as caixas postais dos Correios, onde cada uma 
pode ser endereçada para receber encomendas (pacotes).
O Quadro 1 nos mostra como o pacote do segmento UDP viaja e qual o seu 
tamanho de dados que carrega. 
INTERAÇÃO ARBITRÁRIA
O UDP permite que um aplicativo envie mensagens para muitas outras aplicações, 
receba mensagens de muitas outras aplicações, ou se comunique com exatamente 
outra aplicação.
INDEPENDENTE DE SISTEMA OPERACIONAL
O UDP fornece um meio de identificar aplicações de forma independente do sistema 
operacional local.
PORT DE 
ORIGEM
PORT DE 
DESTINO
TAMANHO DO 
PACOTE
CRC DADOS
2 bytes 2 bytes 2 bytes 2 bytes Variável
Quadro 1 – O formato do segmento UDP / Fonte: adaptado de Sousa (2014).
Este formato segueas seguintes especificações, segundo Sousa (2014, p. 145, 
grifos nossos):
 “ Port de origem: identificação da aplicação do transmissor que está 
chamando.
Port de destino: identificação da aplicação no receptor que está 
sendo chamado.
UNIASSELVI
1
8
9
TEMA DE APRENDIZAGEM 7
Tamanho do pacote: tamanho do pacote UDP incluindo campos 
de controle e dados.CRC: controle de erros.
Dados: dados vindos das camadas superiores e que serão trans-
portados.
O UDP permite alguns tipos distintos de interação, pois pode ser: um para um; 
um para muitos; muitos para um; muitos para muitos. 
No caso da interação “um para um”, a aplicação troca informações diretamente com 
outra aplicação. Na interação “um para muitos”, a aplicação troca informações para 
vários destinos. Já a interação “muitos para um”, a aplicação recebe informações 
de vários emissores. Por fim, a interação “muitos para muitos” permite que todas as 
aplicações troquem informações uns com os outros, simultaneamente. 
A perda de pacotes durante uma transmissão via protocolo UDP ocorre porque 
ela faz uso do protocolo IP para o envio de mensagens, que também é um pro-
tocolo não orientado à conexão. Dessa forma, durante o percurso, as mensagens 
podem ser perdidas, corrompidas, retardadas ou entregues fora da sequência. 
São diversos os exemplos de serviços que podem fazer uso do protocolo UDP.
Os mais comuns são os serviços de transmissão de áudio e vídeo, como as vi-
deoconferências, pois elas demandam velocidade e mesmo que ocorra algum 
problema durante a troca de pacotes (o que fere a confiabilidade), a transmissão 
não seria totalmente prejudicada, uma vez que é considerado normal por grande 
parte dos usuários ter algum tipo instabilidade durante uma chamada de vídeo. 
Os serviços de streaming também demandam o uso do UDP. Mesmo que 
os usuários estejam assistindo a algum filme via rede e ocorra alguma perda de 
pacote, a transmissão também não será inteiramente prejudicada, já que possi-
velmente haverá apenas uma perda na resolução da imagem.
1
9
1
SERVIÇO ORIENTADO À CONEXÃO – TCP 
O protocolo TCP (Transmission Control Protocol – Protocolo de Controle de 
Transmissão), que, ao contrário do protocolo UDP, é orientado à conexão. Isso 
quer dizer que ele oferece a possibilidade do remetente e destinatário estabele-
cerem uma conexão antes mesmo dos dados serem enviados. 
Assim, cada quadro possui um número com uma identificação, o que permite 
uma melhor organização e controle de como e em que ordem ele foi entregue.
A Figura 2 nos mostra um esquema referente à diferença existente entre 
as conexões TCP e UDP. Sendo uma orientada à conexão e a outra sem a 
necessidade de conexão. 
TCP Orientado a Conexão
Erros! Os dados estão corrompidos, por favor reenvie.
UDP Sem Conexão
Nem todos os dados estão presentes, não reenvie.
Figura 2 – Diferença entre TCP e UDP / Fonte: Nascimento (2023, p. 143).
Descrição da Imagem: a imagem apresenta um esquema referente à diferença existente entre as conexões TCP 
e UDP. No topo da imagem, há a descrição “orientado à conexão TCP” e logo abaixo há um notebook com uma 
seta apontada para uma carta e a seguinte mensagem “Erro! Os dados estão corrompidos, por favor reenvie” 
seguida de outro notebook. Abaixo deste, há a descrição “Sem Conexão UDP”, abaixo há um notebook com uma 
seta apontada para uma carta com uma mensagem de reenvio “Nem todos os dados estão presentes, não reenvie” 
ao lado de outro notebook. Fim da descrição.
UNIASSELVI
1
9
1
TEMA DE APRENDIZAGEM 7
Em síntese, Comer (2016, p. 371) traz as seguintes características do protocolo TCP:
ORIENTADO À CONEXÃO
O TCP fornece um serviço orientado à conexão no qual um aplicativo deve primeiro 
solicitar uma conexão com o destino e, em seguida, usá-la para transferir dados.
COMUNICAÇÃO PONTO-A-PONTO
Cada conexão TCP tem exatamente dois pontos finais.
CONFIABILIDADE COMPLETA
O TCP garante que os dados enviados por meio de uma conexão serão entregues 
exatamente como enviados, completos e em ordem.
COMUNICAÇÃO NOS DOIS SENTIDOS (FULL-DUPLEX)
Uma conexão TCP permite que os dados fluam em qualquer direção e que ambos os 
programas de aplicação enviem dados a qualquer momento.
INTERFACE DE FLUXO (STREAM)
O TCP fornece uma interface de fluxo na qual um aplicativo envia uma sequência 
contínua de octetos por meio de uma conexão. O TCP não agrupa dados em registros 
ou mensagens e não garante a entrega dos dados nos mesmos tamanhos que foram 
utilizados pelo aplicativo transmissor.
INÍCIO DE CONEXÃO CONFIÁVEL
O TCP permite que as duas aplicações iniciem a conexão de forma confiável.
FINALIZAÇÃO DE CONEXÃO SUAVE
Antes do término da conexão, o TCP garante que todos os dados tenham sido entre-
gues e que ambos os lados concordaram em encerrar a conexão.
1
9
1
Um segmento TCP possui um cabeçalho fixo de 20 bytes (além de uma parte de 
dados que pode ser variável), seguido por zero ou mais bytes de dados. O Quadro 
2 sistematiza o formato do TCP:
Quadro 2 – O formato do segmento TCP / Fonte: adaptado de Sousa (2014).
PORT DE 
ORIGEM
PORT DE 
DESTINO
NÚMERO DA 
SEQUÊNCIA
CONFIRMAÇÃO 
DE 
RECEBIMENTO
TAMANHO 
DO
 HEADER
TAMANHO 
DA 
JANELA
CRC
INDICADOR 
DE 
URGÊNCIA
2 bytes 2 bytes 4 bytes 4 bytes 2 bytes 2 bytes 2 bytes Variável
Esse formato segue as seguintes especificações, segundo Sousa (2014, p. 142, 
grifos nossos): 
 “ Port de origem: identifica o número do port da aplicação do trans-
missor que fez a chamada.
Port de destino: identifica o número do port da aplicação no re-
ceptor que está sendo chamada.
Número de sequência: número de sequência do segmento transmitido 
utilizado para garantir a sequência correta de chegada dos segmentos.
Confirmação de recebimento: confirmação do(s) segmento(s) re-
cebido(s) por meio do envio do número do próximo byte esperado.
Tamanho do header: indica o tamanho dos campos de controle (4 
bits), mais 6 bits reservados e mais 6 bits de códigos de controle de 
estabelecimento e encerramento de sessões de comunicação.
Tamanho da janela: indica o número de pacotes que o receptor irá 
receber antes de fazer a confirmação de recebimento.
CRC: controle de erros (checksum) calculado do cabeçalho e dos 
campos de dados.
Indicador de urgência: indica se o pacote deve ter prioridade na 
transmissão:
Dados: dados vindos das camadas superiores e que serão transportados.
UNIASSELVI
1
9
1
TEMA DE APRENDIZAGEM 7
PORTAS DO TCP E UDP
Antes de falarmos das portas usadas pelo UDP e pelo TCP, vamos entender o 
conceito de portas de rede. 
Imagina a situação hipotética de uma compra de um produto num aplica-
tivo de delivery. O entregador possivelmente irá receber vários produtos para a 
entrega em uma única viagem, portanto, para que ele faça a entrega correta, ele 
precisa saber o endereço de cada encomenda, inclusive o número da casa ou do 
apartamento, ou seja, a porta. Se no papel estiver escrito que o destino é o apar-
tamento número 25, basta fazer a entrega para o receptor. 
Na rede, o conceito é similar: associar o produto pelo pacote de dados, o apar-
tamento pela porta e o receptor pelo programa. Além disso, o conceito de porta 
permite a identificação de tarefas e processos realizados de forma simultânea nos 
dispositivos. Para ficar mais claro, suponha que um usuário de um computador 
esteja baixando um livro em PDF, lendo um site de notícias, checando o e-mail 
e usando um aplicativo de comunicação instantânea. Para que o computador 
entenda quais dados estão rodando para cada tarefa realizada, ele precisa saber 
o número da porta que cada uma está associada. 
Nesse sentido, a porta também é uma grande aliada para segurança e restri-
ção do que pode e o que não pode ser acessado na rede. Por meio do firewall, 
programa que filtra e monitora as informações que trafegam na rede, podem 
ser criadas regras para o bloqueio de algumas portas, com o intuito de diminuir 
brechas para ataques cibernéticos.
1
9
4
Uma porta é composta por um númerode 16 bits, representada por 2^16 valores 
distintos. Os valores podem ir de 0 a 65535. A porta 0 é de uso reservado, ou seja, 
não pode ser utilizada, porque ela funciona como uma espécie de referencial para 
avisar ao sistema onde encontrar o número da porta correta. Quem determina o 
número das portas é a Internet Assigned Numbers Authority (IANA).
O Quadro 3 apresenta as principais diferenças entre UDP e TCP:
RECURSO UDP TCP
Conexão Não orientada à conexão. Orientada à conexão.
Velocidade Mais rápido. Mais lento que UDP.
 Transmissão
Não confiável, por 
datagramas.
Confiável, por fluxo.
Confiabilidade
Baixa, não garante a 
entrega dos dados.
Alta, entrega garantida 
dos dados.
Entrega Não ordenada. Ordenada.
Exemplos de uso Voip, Streaming, P2P. E-commerce, webmail.
Quadro 3 – Principais diferenças entre UDP e TCP / Fonte: o autor.
UNIASSELVI
1
9
5
TEMA DE APRENDIZAGEM 7
PORTA PROTOCOLO FUNÇÃO
11
Users / SYSTAT (Serviço de Estado 
do Sistema para listar as portas 
conectadas).
Usuários ativos / listar portas 
conectadas.
67 BOOTP (BootStrap Protocol).
Permite a alocação automática de 
endereços IP, mas caiu em desuso 
pois o DHCP consegue ser mais 
robusto.
123 NTP (Network Time Protocol).
Sincronização automática de 
horário.
161
SNMP (Simple Network Manage- 
ment Protocol).
Gerenciamento de rede.
53
DNS (Domain Name System – 
Sistema de nome de domínio).
Traduz números IP, gerenciamen-
to e mapeamento entre nomes e 
números.
111
RPC (Protocolo da Chamada de 
Procedimento Remoto).
Execução e gerenciamento de 
comandos remotos de dispositivos 
ligados à rede, usado pelo Sistema 
de Arquivo de Rede (NFS).
Quadro 4 – Algumas portas do protocolo UDP / Fonte: o autor.
O Quadro 4 sintetiza alguns exemplos de portas conhecidas usadas pelo UDP. 
Alguns números de porta podem ser usados tanto pelo UDP quanto pelo TCP, 
como é o caso das portas 11, 53, 111 e 161.
1
9
1
Agora, o Quadro 5 mostra alguns exemplos de portas que utilizam preponde-
rantemente o protocolo TCP:
PORTA PROTOCOLO FUNÇÃO
20 e 21
FTP (Protocolo de transferência de 
arquivo).
Usado para transferência de 
arquivos e dados, principalmente 
na web. Já em leve desuso, devido 
a vulnerabilidades de segurança.
23 Telnet.
Comunicação entre terminais com 
texto.
80
HTTP (HyperText Transfer Protocol 
– Protocolo de transferência de 
HiperTexto).
Usado para troca de dados de 
páginas web, baseado em texto 
(como html).
109 e 110
POP (Post Office Protocol – 
Protocolo dos Correios).
Acessar e baixar mensagens em 
servidores de e-mail.
443
HTTPS (HyperText Transfer Protocol 
Secure).
Implementação de uma camada 
de segurança no protocolo HTTP.
Quadro 5 – Algumas portas do protocolo TCP / Fonte: o autor.
PROTOCOLO SCTP (STREAM CONTROL TRANSMISSION 
PROTOCOL)
Um protocolo da camada de transporte pouco falado, mas não menos importante 
é o SCTP (Protocolo de Transmissão de Controle de Fluxo). Assim como o TCP, 
ele é orientado à conexão e oferece serviços com confiabilidade. Ele foi projetado 
para ser uma espécie de modelo híbrido, abstraindo as principais características 
dos protocolos de transporte anteriores
O SCTP fornece um serviço que é uma combinação dos dois outros proto-
colos. Assim como no TCP, o serviço é orientado à conexão e confiável, mas não 
é orientado a fluxos de bytes. É um protocolo orientado a mensagens como o 
UDP. Além disso, o SCTP pode fornecer serviços de múltiplos fluxos por meio 
de múltiplas conexões da camada de rede. “Normalmente, o SCTP é adequado 
UNIASSELVI
1
9
1
https://pt.wikipedia.org/wiki/HTTP
TEMA DE APRENDIZAGEM 7
para qualquer aplicação que requer confiabilidade e, ao mesmo tempo, precisa 
manter uma conexão mesmo se houver uma falha em uma conexão da camada 
de rede” (FOROUZAN; MOSHARRAF, 2013, p. 43).
O SCTP dispõe de duas novas funcionalidades que são o diferencial em re-
lação aos protocolos UDP e TCP:
Multihoming: técnica de conexão de um host com mais de uma interface de rede 
e acesso a múltiplos endereços IP.
Multistreaming: permite a conexão de vários streamings em mais de uma platafor-
ma na mesma conexão.
ZOOM NO CONHECIMENTO
Nesse sentido, o SCTP é um grande aliado para serviços multimídia na internet. 
 “ Essas novas aplicações, como o IUA (ISDN sobre IP), M2UA e 
M3UA (sinalização de telefonia), H.248 (media gateway control), 
H.323 (telefonia IP) e SIP (telefonia IP), precisam de serviços de 
transporte mais sofisticados que o TCP é capaz de fornecer (FO-
ROUZAN, 2010, p. 736, grifo nosso).
1
9
8
PORTAS DE REDE – SOCKET 
O socket tem o formato de uma API (Interface de Programação de Aplicativos) 
e abstrai da camada de rede para que duas aplicações possam se comunicar sem 
se preocupar com detalhes das camadas TCP/IP, especificamente a camada de 
transporte. Sousa (2014, p. 143) específica como se forma o socket:
 “ A aplicação envia para o TCP os dados a serem transportados, o 
endereço IP de destino e o número da porta (port) que identifica 
a aplicação que vai receber os dados no destino. Esse conjunto de 
dados + endereço IP do destino + número do port da aplicação do 
destino + número do port da aplicação da origem formam o que 
chamamos de socket. 
A comunicação entre processos finais só é possível porque o endereçamento 
do socket no cliente define o processo cliente de maneira única, da mesma 
maneira que o endereço socket no servidor estabelece o processo servidor de 
modo único. Nesse sentido, a comunicação entre duas aplicações, como no 
modelo cliente-servidor, necessita de um canal que sirva como fluxo para a 
troca de dados. Por exemplo, o cliente solicita uma requisição de uma página 
web. Essa requisição chega até o servidor que retorna com uma página web. 
Quem possibilita que este processo bidirecional seja possível é o socket.
Com relação ao uso de sockets no protocolo TCP, que oferece um serviço 
orientado à conexão, o socket garante a entrega de pacotes de origem até o destino 
numa conexão lógica full-duplex, ou seja, a transmissão pode acontecer simulta-
neamente. No protocolo UDP, por outro lado, que trabalha com um serviço não 
orientado à conexão, o socket não garante confiabilidade na entrega dos pacotes, 
não há conexão lógica relacionando as aplicações como no protocolo TCP.
UNIASSELVI
1
9
9
TEMA DE APRENDIZAGEM 7
Protocolo TCP/IP
Este livro fornece as informações necessárias para estudan-
tes de comunicação de dados e interligação em rede, e é, ao 
mesmo tempo, referência para profissionais de suporte ou que 
estão se preparando para trabalhar com redes TCP/IP, mesmo 
sem nenhum conhecimento anterior. É um guia de aprendiza-
do e livro-texto, podendo ser usado, também, em cursos de 
média duração. Apresenta diversos exemplos que associam o 
conteúdo ao mundo real por meio de exemplos usando utilitá-
rios como ping, grep e netstat. Inclui IP móvel, IP com ATM, pro-
tocolos WWW e HTTP, multimídia, endereçamento sem classe, 
segurança e casos de risco, tecnologias de roteamento e SCTP.
INDICAÇÃO DE LIVRO
Her (Ela) 
O solitário escritor Theodore desenvolve uma relação de 
amor especial com o novo sistema operacional do seu com-
putador. Surpreendentemente, ele acaba se apaixonando 
pela voz desse programa, uma entidade intuitiva e sensível 
chamada Samantha.
Apesar de o filme trazer reflexões sobre a Internet das Coisas 
e inteligência artificial, ele também pode ser associado a no-
vas formas de comunicação em rede e à reflexão do papel dos 
protocolos.
INDICAÇÃO DE FILME
1
1
1
ANALISAR TRÁFEGO DE REDE NA CAMADA DE TRANSPORTE
Quando falamos em “analisar tráfego de rede na camada de transporte”, estamos 
nos referindo a uma parte crucial do funcionamento de qualquer sistema de 
comunicação. É nessa camada que ocorre o gerenciamento do transporte de 
dados entre origem e destino, garantindo que as informações sejam entregues 
corretamente e de forma confiável.
VOCÊ SABE RESPONDER?
Por que é importante analisar o tráfego nessa camada?
Bem, pense nela comoo “meio de transporte” das suas informações. Assim como 
você gostaria de saber se um caminho está congestionado antes de pegar a es-
trada, é essencial entender como o tráfego está fluindo na camada de transporte 
para garantir um desempenho eficiente da rede.
Na prática, isso significa monitorar aspectos como o volume de dados sendo 
transmitidos, a taxa de transferência, a latência (ou seja, o atraso na transmissão 
dos dados) e a ocorrência de erros durante a comunicação. Essas informações nos 
ajudam a identificar gargalos na rede, problemas de desempenho e até mesmo 
possíveis ataques cibernéticos.
Para fazer essa análise, podemos utilizar ferramentas especializadas, como 
softwares de monitoramento de rede ou até mesmo comandos específicos em sis-
temas operacionais. Essas ferramentas nos fornecem dados detalhados do tráfego 
na camada de transporte, permitindo uma avaliação precisa do estado da rede.
Em resumo, analisar o tráfego de rede na camada de transporte é essencial 
para garantir um funcionamento eficiente e seguro dos sistemas de comunicação. 
É como ter um mapa do tráfego antes de sair de casa: nos ajuda a evitar conges-
tionamentos, chegar mais rápido ao nosso destino e, claro, manter a segurança 
durante o percurso.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 7
IDENTIFICAR E CORRIGIR PROBLEMAS DE 
CONGESTIONAMENTO
Imagine a seguinte situação: você está tentando acessar um site ou enviar um 
e-mail importante, mas parece que tudo está demorando uma eternidade para 
carregar. Isso pode ser frustrante, não é mesmo? Bem, pode ser que estejamos 
lidando com um problema de congestionamento na rede.
O que é exatamente o congestionamento? Podemos pensar nele como uma 
espécie de engarrafamento nas vias de comunicação da nossa rede. Quando há 
muitos dados sendo transmitidos ao mesmo tempo, os “caminhos” ficam congestio-
nados, o que resulta em lentidão e até mesmo em falhas na entrega de informações.
Então, como podemos identificar e corrigir esses problemas? Bem, a pri-
meira etapa é justamente a identificação. É importante monitorar o desempenho 
da rede de forma contínua, observando indicadores como o volume de tráfego, 
a taxa de transferência e a latência. Esses dados nos darão uma ideia clara se há 
congestionamento acontecendo.
Uma vez identificado o congestionamento, é hora de agir! Uma aborda-
gem comum é otimizar o uso da largura de banda, priorizando o tráfego mais 
crítico e limitando ou eliminando o tráfego menos importante. Isso pode 
ser feito por meio de políticas de QoS (qualidade de serviço) ou utilizando 
ferramentas de controle de tráfego.
Além disso, é importante investigar as causas 
subjacentes do congestionamento. Pode ser que haja 
algum dispositivo com defeito na rede, um software 
mal configurado ou até mesmo um ataque de nega-
ção de serviço (DDoS) em andamento. Identificar e 
resolver essas causas de raiz é essencial para evitar que 
o congestionamento se torne um problema recorrente.
Durante nosso estudo, exploramos uma variedade de conceitos e habilidades 
relacionados à área de redes de computadores. Desde entender os fundamentos 
das redes até questões mais avançadas, como qualidade de serviço (QoS) e reso-
lução de problemas de congestionamento, adquirimos um conhecimento sólido 
que pode ser aplicado em diferentes contextos.
é importante 
investigar as causas 
subjacentes do 
congestionamento
1
1
1
NOVOS DESAFIOS
Agora, ao nos aproximarmos do final deste tema de aprendizagem, é importante 
destacar como esse conhecimento se traduz no ambiente profissional e quais são 
as perspectivas para os estudantes que desejam ingressar nesse campo.
Acesse seu ambiente virtual de aprendizagem e confira a aula referente a este 
tema. Recursos de mídia disponíveis no conteúdo digital do ambiente virtual de 
aprendizagem 
EM FOCO
Primeiramente, a compreensão dos fundamentos das redes de computadores é 
essencial para uma ampla gama de profissionais de TI, desde administradores 
de rede até desenvolvedores de software e engenheiros de sistemas. Ter uma base 
sólida nessas áreas abre portas para diversas oportunidades de emprego, tanto em 
empresas de tecnologia quanto em organizações de outros setores que dependem 
fortemente de infraestrutura de rede para operar.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 7
Além disso, as habilidades específicas que desenvolvemos ao longo deste 
tema, como a capacidade de analisar e resolver problemas de desempenho da 
rede, são altamente valorizadas no mercado de trabalho. À medida que as empre-
sas continuam a depender cada vez mais da tecnologia para conduzir seus negó-
cios, profissionais capazes de manter redes eficientes e confiáveis são essenciais 
para garantir o sucesso operacional.
Além disso, a demanda por especialistas em redes de computadores só tende a 
aumentar no futuro. Com a crescente adoção de tecnologias como computação 
em nuvem, IoT (Internet das Coisas) e redes definidas por software (SDN), há 
uma necessidade cada vez maior de profissionais qualificados que possam pro-
jetar, implementar e gerenciar essas infraestruturas complexas, portanto, para 
você, estudante, que está se preparando para entrar no mercado de trabalho, 
o conhecimento e as habilidades adquiridas neste tema de aprendizagem lhe 
conferem uma vantagem competitiva. Ao entender os princípios das redes de 
computadores e saber como aplicá-los na prática, você estará bem equipado para 
enfrentar os desafios do mundo profissional e contribuir de forma significativa 
para o sucesso das organizações.
Em resumo, a conexão entre teoria e prática é crucial para o sucesso no mer-
cado de trabalho de redes de computadores. Ao aplicar o conhecimento adquiri-
do neste tema em cenários do mundo real, você estará preparado para enfrentar 
os desafios e aproveitar as oportunidades que o futuro profissional tem a oferecer. 
Na verdade, foi dado um grande passo para compreender mais do universo fas-
cinante das redes de computadores e suas tecnologias.
1
1
4
1. A camada de transporte é crucial nas redes de computadores, garantindo comunicação 
eficiente entre sistemas finais. O TCP oferece comunicação confiável, enquanto o UDP é 
mais rápido e menos confiável. Outros protocolos, como HTTP e FTP, são usados com base 
nas necessidades das aplicações. Compreender esses protocolos é essencial para redes 
eficientes e adaptadas às demandas das aplicações.
Quais são os protocolos comuns utilizados na camada de transporte das redes de 
computadores? 
I - TCP (Transmission Control Protocol).
II - UDP (User Datagram Protocol).
III - FTP (File Transfer Protocol).
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
AUTOATIVIDADE
1
1
5
2. Ao discutir as características do protocolo TCP em redes de computadores, é essencial 
compreender suas funcionalidades distintivas. O TCP é orientado à conexão, garantindo 
uma comunicação confiável com entrega ordenada dos dados. Ele controla o congestiona-
mento na rede ajustando a taxa de transmissão, evitando sobrecarga e perda de pacotes. 
Essas características comuns do TCP incluem orientação à conexão, entrega ordenada e 
controle de congestionamento.
Quais são características comuns do protocolo TCP (Transmission Control Protocol) em redes 
de computadores? Selecione todas as opções corretas.
I - Oferece comunicação não confiável.
II - Orientado à conexão.
III - Controla o congestionamento na rede.
IV - Garante a entrega ordenada dos dados.
É correto o que se afirma em:
a) I, apenas.
b) II e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
AUTOATIVIDADE
1
1
1
3. A camada de transporte em redes de computadores é essencial para garantir a comuni-
cação eficiente entre sistemas finais. Ela segmenta os dados em segmentos para facilitar 
a transmissão e garante que cheguem ao destino corretamente e na ordem certa. Além 
disso, controla o congestionamento na rede ajustandorepresentada por um 
linha branca, totalizando 10 conexões. Fim da descrição.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
Cabo de par trançado: o cabo de par trançado recebe esse nome porque 
é composto por quatro pares de cabos que são entrelaçados, organizados dessa 
maneira para evitar interferências eletromagnéticas entre eles. É bem possível que 
você tenha uma conexão com cabo de par trançado no computador de casa, pois ela 
ainda é muito utilizada em redes locais devido ao seu custo-benefício. Existem dois 
tipos de cabo de par trançado: sem blindagem, conhecido como UTP (Unshielded 
Twisted Pair), e com blindagem, chamado de STP (Shielded Twisted Pair). 
Fibra óptica: o cabo de fibra óptica, ao invés de utilizar cobre, é feito com 
fibras de vidros ou um tipo especial de plástico e utiliza a luz para transmitir in-
formações. Ele é fortemente imune às interferências externas e apresenta baixas 
taxas de perdas de informações em grandes distâncias e alta velocidade. Apesar 
do baixo custo dos cabos, os seus conectores ainda são caros e exigem técnicos 
especializados para montá-los.
Fibra Óptica
Par Trançado
Coaxial
Figura 8 - Cabos de fibra óptica, par trançado e coaxial, respectivamente / Fonte: o autor.
Descrição da Imagem: Ilustração de três tipos de cabos. O primeiro, de baixo para cima, é um cabo preto com uma 
ponta amarelada e outra ponta branca, representando um cabo coaxial; o do meio é um cabo com quatro pares de 
fios coloridos representando o cabo par trançado e o do topo é um cabo preto com fios coloridos soltos na ponta 
representando o cabo de fibra óptica. Fim da descrição.
1
1
Topologia híbrida
A topologia híbrida é um conjunto de duas ou mais topologias. Podemos reunir, 
por exemplo, a topologia de barramento, de estrela, de anel e de malha, conforme 
ilustra a Figura 9. É muito comum observarmos esse tipo de topologia em redes 
de grande escala, proporcionando expansibilidade e flexibilidade, pois é possível 
montá-la de acordo com as necessidades de cada organização.
Figura 9 - Topologia híbrida / Fonte: o autor.
Descrição da Imagem: desenho de quatro conjuntos de computadores interligados por diferentes topologias: 
barramento, estrela, anel e malha.
Assim como outras topologias, as topologias de rede híbridas também apre-
sentam algumas desvantagens, principalmente, em relação à complexidade 
para manutenção, por envolver diversas outras segmentações de redes. O 
Quadro 1 faz uma comparação entre os pontos positivos e negativos das 
topologias estudadas até aqui.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
TOPOLOGIA PONTOS NEGATIVOS PONTOS POSITIVOS
Barramento
Fácil implantação; escalabili-
dade.
Limitada pelo tamanho do bar-
ramento; falhas são difíceis de 
identificar.
Anel
Mesmo com alto tráfego, a 
rede apresenta boa tolerância 
a congestionamentos; fácil 
implantação.
Baixa tolerância a falhas; se algum 
nó apresentar erro, a rede inteira é 
prejudicada.
Estrela
Monitoramento e geren-
ciamento centralizado; boa 
tolerância a erros.
Custo mais elevado em compa-
ração às topologias de barramen-
to e anel; falha no gerenciador 
impacta a rede inteira.
Árvore
Flexibilidade para aumentar o 
número de máquinas conec-
tadas; razoável identificação 
de falhas.
Complexidade na instalação e 
configuração; a depender da 
quantidade de nós, a rede pode 
ser lenta.
Malha
Reduzido tamanho de tráfego; 
maior confiabilidade e 
segurança.
Complexidade na instalação e 
configuração; custo elevado; gran-
de possibilidade de redundâncias.
Híbrida
Flexível e personalizável; lida 
bem com o grande número 
de tráfegos
Custo muito elevado; instalação e 
manutenção complexas.
Quadro 1 - Vantagens e desvantagens das topologias de redes / Fonte: o autor.
1
4
TIPOS DE REDES
Além da divisão por topologias, as redes também podem ser classificadas de acor-
do com a área de alcance geograficamente. Estudaremos, a seguir, as principais, 
como as redes PAN, LAN, MAN e WAN.
Rede PAN (Personal Area Network)
A rede PAN leva esse nome porque é uma rede considerada pessoal, ou seja, 
atende apenas a uma demanda individual. O computador de mesa reúne alguns 
periféricos que são conectados por uma PAN, como teclado, mouse, monitor, 
webcam, headphone, por exemplo.
Figura 10 - Exemplo de rede PAN / Fonte: o autor.
Descrição da Imagem: desenhos de uma impressora, um tablet, um fone de ouvido, um celular, um teclado e 
um notebook, e cada um possui uma linha tracejada que aponta para um computador central. Fim da descrição.
UNIASSELVI
1
5
TEMA DE APRENDIZAGEM 1
Os dispositivos em uma PAN podem estar conectados via cabo ou por rede sem 
fio de curta distância, como o Bluetooth. A transmissão de dados pelo Bluetooth 
é realizada através de radiofrequência e é eficaz nos casos em que os dispositivos 
estejam próximos uns dos outros. Ambas as máquinas precisam ter suporte para 
esse tipo de tecnologia para que eles consigam ser “emparelhados”.
Livro: RFID (Radio Frequence Identification): conceitos, aplicabili-
dade, impactos, Arthur Gambi Santini. Editora: Ciência Moderna
Sinopse: destina-se a demonstrar como funciona a tecnologia 
RFID desde seus pontos técnicos, demonstrando cada uma 
das partes que o compõem, seus funcionamentos e padrões, 
até o impacto social que o mesmo causará na sociedade atual 
do ponto de vista tecnológico e social.
Comentário: Outra forma de montar uma PAN é por meio do 
RFID (Radio Frequence Identification), tecnologia que usa a ra-
diofrequência para identificar dispositivos, utilizando-se, basi-
camente, de três componentes: uma etiqueta RFID — seme-
lhante a um código de barras —, um leitor RFID e uma antena. 
Para reforçar a aprendizagem, sugerimos a leitura do livro RFID: 
conceitos, aplicabilidades e impactos.
INDICAÇÃO DE LIVRO
1
1
Rede MAN (Metropolitan Area Network)
Uma rede MAN é uma rede maior que a LAN, pois diferentes LANs são 
interligadas para alcançar uma área física ampla, como uma universidade, um 
bairro ou uma cidade. O alcance da MAN pode chegar, em média, a 100 km e, 
comumente, utiliza cabos de fibra óptica. Um exemplo de MAN é a transmissão 
de uma TV a cabo.
Rede LAN (Local Area Network)
Uma rede LAN é simples de implantar, pois abrange apenas uma área física peque-
na, geralmente, uma sala, uma casa, um prédio ou uma empresa de pequeno porte. 
Os equipamentos que estão interligados nesse tipo de rede, que podem ser compu-
tadores, smartphones, impressoras e roteadores, estão a poucos metros e podem 
chegar, em média, até 10 km de distância, a depender do cabeamento utilizado.
Figura 11 - Exemplo de rede LAN / Fonte: o autor.
Descrição da Imagem: desenho de um celular, um smartphone, um tablet, um notebook, uma nuvem, representan-
do a internet, e um aparelho retangular com duas antenas, representando um servidor, interligados por linhas pon-
tilhadas que chegam até um aparelho retangular com uma antena, que representa um roteador. Fim da descrição.
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
Além da televisão a cabo, a rede WiMAX também é um exemplo de MAN. 
OWiMAX (Worldwide Interoperability for Microwave Access) opera com o pa-
drão IEEE 802.16, criado para ser uma tecnologia com alta taxa de transmissão 
e maior alcance, sendo considerado uma evolução do Wi-Fi. 
O WiMAX foi desenvolvido para atuar em redes de longa distância com ban-
da larga sem fio, com algumas aplicabilidades e vantagens: suporte de roaming, ou 
seja, permite que usuários móveis com computadores possam se deslocar de um 
ponto de acesso para o outro, QoS (Quality of Service ou Qualidade de Serviço), 
mais segurança e custos de infraestrutura reduzido.
Figura 12 - Rede MAN baseada na TV a cabo / Fonte: Tanenbaum e Wetherall (2011, p. 14).
Descrição da Imagem: ilustração de uma antena e uma caixa retangular representando a internet ligada a um 
retângulo com a nomenclatura “Central”, que aponta para três quadrados nomeados como “Caixa de junção”, que 
se ligam a três linhas com quatro casas cada uma. Fima taxa de transmissão. O TCP ofe-
rece comunicação confiável e ordenada, enquanto o UDP é mais rápido, porém menos 
confiável. A camada de transporte é crucial para uma rede eficiente e uma experiência do 
usuário satisfatória.
Com base nas informações apresentadas, avalie as asserções a seguir e a relação proposta 
entre elas:
I - A camada de transporte é responsável pelo roteamento de pacotes em uma rede de 
computadores.
PORQUE
II - A camada de transporte é responsável por garantir a entrega confiável e ordenada de 
dados entre sistemas finais na rede.
A respeito dessas asserções, assinale a opção correta:
a) As asserções I e II são verdadeiras, e a II é uma justificativa correta da I.
b) As asserções I e II são verdadeiras, mas a II não é uma justificativa correta da I.
c) A asserção I é uma proposição verdadeira e a II é uma proposição falsa.
d) A asserção I é uma proposição falsa e a II é uma proposição verdadeira.
e) As asserções I e II são falsas.
AUTOATIVIDADE
1
1
1
REFERÊNCIAS
COMER, D. E. Redes de computadores e internet. Porto Alegre: Grupo A, 2016. E-book. 
FOROUZAN, B. A. Comunicação de dados e redes de computadores. Porto Alegre: Grupo A, 
2010. 
FOROUZAN, B. A.; MOSHARRAF, F. Redes de computadores Porto Alegre: Grupo A, 2013. 
E-book. 
MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Rio de Janeiro: Grupo GEN, 2013. 
NASCIMENTO, P. A. de M. Protocolos de redes I. Indaial, SC: Arqué, 2023.
OLIVEIRA, A. T. R. Protocolos de redes II. Indaial, SC: Arqué, 2023.
SOUSA, L. B. D. Redes de computadores - Guia Total. São Paulo: Saraiva, 2014. 
TANENBAUM, A. S.; WETHERALL, D. Redes de computadores. São Paulo: Pearson Prentice 
Hall, 2011.
1
1
8
1. Alternativa C. TCP (Transmission Control Protocol) e UDP (User Datagram Protocol). Ambos os 
protocolos são comumente utilizados na camada de transporte das redes de computadores. 
O TCP oferece uma comunicação confiável, garantindo a entrega ordenada e sem erros de 
dados, enquanto o UDP oferece uma comunicação não confiável, priorizando a velocidade 
e a eficiência. Esses dois protocolos desempenham papéis diferentes dependendo das 
necessidades específicas das aplicações, portanto, se você selecionou tanto o TCP quanto 
o UDP, parabéns, você identificou corretamente os protocolos comuns utilizados na camada 
de transporte das redes de computadores.
2. Alternativa B. As respostas corretas são: II) orientado à conexão; e IV) garanta a entrega 
ordenada dos dados.
O protocolo TCP (Transmission Control Protocol) é conhecido por ser orientado à conexão, o 
que significa que estabelece uma conexão entre os sistemas de origem e destino antes de 
iniciar a transferência de dados, proporcionando uma comunicação confiável. Além disso, o 
TCP garante a entrega ordenada dos dados, reorganizando os segmentos na ordem correta 
no destino, mesmo que cheguem fora de ordem. Parabéns, se você selecionou essas op-
ções, você identificou corretamente as características comuns do protocolo TCP em redes 
de computadores.
3. Alternativa C. A afirmação de que a camada de transporte é responsável pelo roteamento 
de pacotes em uma rede de computadores é falsa. Na verdade, o roteamento de pacotes é 
uma função atribuída à camada de rede. Esta camada é responsável por determinar a melhor 
rota para os pacotes de dados viajarem da origem ao destino através da rede, no entanto, a 
segunda afirmação é verdadeira. A camada de transporte é, de fato, responsável por garantir 
a entrega confiável e ordenada de dados entre sistemas finais na rede. Ela alcança isso 
segmentando os dados em pacotes menores, transmitindo-os pela rede e remontando-os 
no destino, garantindo que os dados sejam entregues sem perdas e na ordem correta, por-
tanto, a resposta correta é que a asserção é falsa, mas a razão é verdadeira. A camada de 
transporte não é responsável pelo roteamento de pacotes, mas é responsável por garantir 
a entrega confiável e ordenada de dados entre sistemas finais na rede.
GABARITO
1
1
9
MINHAS METAS
CAMADA DE APLICAÇÃO
Entender protocolos de comunicação na camada de aplicação.
Dominar conceitos de cliente e servidor.
Resolver problemas de comunicação na camada de aplicação.
Configurar e utilizar serviços como e-mail e FTP.
Diferenciar aplicações web e desktop.
Priorizar segurança na camada de aplicação.
Compreender hospedagem de aplicações.
T E M A D E A P R E N D I Z A G E M 8
1
1
1
INICIE SUA JORNADA
Os protocolos da camada de transporte atuam como link entre a camada de 
aplicação e as inferiores, como a camada de rede. A camada de aplicação faz a 
abstração entre a pilha de protocolos, que realizam a comunicação fim a fim, e os 
softwares aplicativos. Alguns de seus protocolos são bem conhecidos e presentes 
durante o processo de acesso a páginas na internet. HTTP e HTTPs são exemplos 
de protocolos da camada de aplicação. Você saberia explicar a diferença entre 
eles? Ou mesmo descrever algumas de suas características?
A camada de aplicação possui muitos protocolos interessantes, os quais serão 
abordados neste tema de aprendizagem. Estudaremos, também, termos, como 
multiplexação e demultiplexação, encapsulamento, serviços de transporte e os 
mais variados protocolos da camada de aplicação, como FTP (File Transfer Pro-
tocol), ou protocolo de transferência de arquivos; DHCP (Dynamic Host Con-
figuration Protocol), ou protocolo de configuração dinâmica de host; SNMP 
(Simple Network Management Protocol), em português, protocolo simples de 
gerência de rede; SSH (Secure Shell), que é um protocolo de rede criptográfico 
para operação de serviços de rede de forma segura; TELNET, dentre outros.
É importante entender como cada um desses protocolos funciona, assim, 
será possível propor as mais diversas soluções para os sistemas de comunicação. 
Os protocolos da camada de aplicação estão mais próximos do usuário e fazem 
a comunicação ponto a ponto entre as aplicações. 
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 8
Muitos desses protocolos facilitam, e muito, várias atividades do dia a dia. Con-
troles, gerenciamento, transferência de arquivos, acesso a páginas web, resolução 
de nomes de domínio, acesso remoto, dentre vários outros serviços, são possíveis 
graças às diversas ferramentas desenvolvidas com os protocolos dessa camada. 
Queremos propor uma pesquisa sobre um desses protocolos, o DNS. 
Imagine que você será o responsável por configurar um servidor de DNS, 
em uma pequena empresa. O cenário é composto pelos seguintes componentes: 
três computadores desktop, um servidor web e um servidor de DNS. 
Assim como já mencionamos, esse será o servidor, o qual você ficará respon-
sável por configurar. O endereço lógico disponível na rede é da versão quatro do 
IP. Atualmente, as páginas disponíveis no servidor web estão sendo solicitadas 
por meio de um browser pelo endereço lógico (IPv4). Há a possibilidade de 
acessar tais páginas localmente por meio de um nome de domínio, porém, não 
se sabe quais registros devem ser utilizados no servidor de DNS.
Para resolver essa pequena problemática, você deve conhecer os tipos de 
registros disponíveis na estrutura do DNS.
1
1
1
Não perca este episódio do nosso podcast, no qual mergulharemos no mundo 
da conectividade e produtividade na era digital! Descubra como as tecnologias 
atuais estão impactando nossas vidas e como podemos utilizar a conectividade 
para impulsionar nossa produtividade. Fique ligado e acompanhe essa discussão 
fascinante! Recursos de mídia disponíveis no conteúdo digital do ambiente vir-
tual de aprendizagem 
PLAY NO CONHECIMENTO
VAMOS RECORDAR?
Protocolos de redes desempenham um papel fundamental na comunicação entre 
dispositivos em uma rede, garantindo a transmissão eficiente e segura de dados. O 
protocolo TCP/IP, por exemplo, é amplamente utilizado na internet para garantir a 
entrega de pacotes de dados de forma confiável. Já o protocolo HTTP é essencial 
para a comunicação entre navegadorese servidores web, permitindo o acesso a 
páginas da internet.
Além disso, o protocolo de roteamento OSPF é crucial para redes complexas, pois 
determina o melhor caminho para os pacotes de dados seguirem, otimizando 
o tráfego e a eficiência da rede. Esses são apenas alguns exemplos de como 
os protocolos de redes são essenciais para o funcionamento de tecnologias 
emergentes e inovações tecnológicas.
São processos e mais processos necessários para o bom funcionamento das 
tarefas exercidas pelas empresas. Um protocolo bem conhecido, pertencente 
à camada de aplicação, que pode somar nessa árdua tarefa de gerenciar todos 
esses recursos, disponibilizando informações necessárias para a manutenção 
dos serviços, é o SNMP (Simple Network Management Protocol) ou protocolo para 
monitoramento e gerenciamento de redes. 
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 8
DESENVOLVA SEU POTENCIAL
ENTENDER OS PROTOCOLOS DE COMUNICAÇÃO 
O protocolo DNS é um dos mais importantes protocolos, que possibilitam o 
acesso à internet como conhecemos hoje, pertencente à camada de aplicação. 
Esse protocolo permite o mapeamento de domínios (nomes) e números (ende-
reços lógicos de rede), o intuito é facilitar a consulta a determinados recursos 
na internet. Hoje, a rede mundial de computadores possui diversos recursos 
disponíveis, livres para acesso de qualquer pessoa. Um exemplo desses recursos 
seria o das páginas de internet.
Imaginemos um cenário no qual precisamos acessar um site qual-
quer. Se não houvesse o protocolo DNS, possivelmente solicitaría-
mos tal recurso por meio de um URL (Uniform Resource Locator), 
ou localizador uniforme de recursos, usando algum endereço lógi-
co ao invés de um nome, por exemplo: http://172.16.8.9 ao invés de 
http://www.site.com. O endereço inserido nesse exemplo é fictício, 
usado para ilustrar o acesso a um determinado site por meio de seu 
respectivo endereço, caso não houvesse a possibilidade de utilização 
de um nome domínio DNS.
O protocolo DNS é desenvolvido para a arquitetura cliente-servidor e, não 
é de hoje, seu uso se faz presente nas redes de computadores. O ano de seu 
desenvolvimento foi o de 1984, sua RFC (Request for Comments) é a 1034 
e 1035. Basicamente, ele funcionará como um grande banco de dados 
distribuído. A estrutura de nomes registrada no banco será em árvore seguindo 
uma hierarquia, na qual o elemento mais alto será o nó raiz dessa estrutura 
representado pelo “.” (ponto).
1
1
4
http://172.16.8.9/
http://www.site.com/
http://www.site.com/
Dizemos que o servidor de DNS é autoritativo 
quando atua como autoridade de um domínio, res-
pondendo, assim, por todos os dispositivos inseridos 
nele. Além disso, um servidor de DNS autoritativo 
pode atuar na grande rede mundial de computado-
res, mantendo os domínios públicos. Esse cenário 
também pode se repetir para redes locais, resolven-
do, assim, domínios locais e seus objetos.
São vários os tipos de registros DNS que o compõem. Começando pelo do tipo 
“A”, um dos mais importantes, esse registro é responsável pelo vínculo entre um do-
mínio e o endereço lógico. É importante dizer que esse registro comporta endereços 
lógicos na versão quatro ou, simplesmente, IPv4. Na mesma linha de raciocínio e 
com objetivo semelhante ao anterior, temos o “AAAA”. Esse registro fará o vínculo 
entre endereços lógicos na versão seis com domínios. A limitação de endereços IP 
na versão quatro fez com que outras propostas fossem analisadas, assim, surgiram 
os endereços IPv6 e, consequentemente, os registros do tipo “AAAA”.
Arquitetura de Redes de Computadores
O livro Arquitetura de Redes de Computadores tem o objetivo de 
apresentar a estrutura e o funcionamento das redes de compu-
tadores de forma atual, abrangente e, principalmente, didática. 
O livro aborda as principais tecnologias relacionadas às redes 
de computadores, apresentando padrões de mercado consa-
grados, como, por exemplo, os utilizados na internet e nas re-
des locais Ethernet.
Estudante, faça uma breve leitura do livro Arquitetura de Redes 
de Computadores, de autoria de Luiz Paulo Maia, em especial, 
dos conteúdos acerca do protocolo DNS: serviço de nomes, 
espaço de nomes de domínio, delegação e zonas de autorida-
de, e das páginas 240 a 242.
INDICAÇÃO DE LIVRO
Como já comentamos algumas vezes, existem diversos serviços disponíveis, hoje 
em dia, na internet. O serviço de correio eletrônico é mais um desses inúme-
ros serviços. O registro do tipo “MX” tem como função direcionar os e-mails 
do domínio, como exemplo: usuario@dominio.com. Haverá um servidor para 
o servidor de DNS 
é autoritativo 
quando atua como 
autoridade de um 
domínio
UNIASSELVI
1
1
5
TEMA DE APRENDIZAGEM 8
hospedar as contas relacionadas aos serviços de e-mails, assim como suas confi-
gurações, os domínios contidos neste registro.
Algumas informações genéricas podem ser acrescentadas nos registros do tipo 
“TXT”. Esses dados são relacionados a serviços de domínios em específico, os quais 
estarão fora do domínio principal. Mais dois registros do tipo “TXT”, que dão su-
porte aos serviços de e-mails com sintaxe própria, são chamados de SPF e DKIM.
SPF (Sender Policy Framework), ou estrutura de políticas de envio, como 
você pode ver, é o registro que intensifica o suporte aos serviços de e-mails. Seu 
papel é listar os servidores autorizados a enviar e-mails, assim, as chances de os 
envios serem tratados como spam seria menor. O DKIM (Domainkeys Identified 
Mail), ou mensagem identificada por chave de domínio, também pode ajudar, 
impedindo que determinados serviços web e pessoas mal-intencionadas possam 
enviar e-mails falsos em nome do domínio para realizar ataques e golpes. 
CNAME (nome canônico) é um registro muito conhecido, que faz o registro 
de nomes canônicos. Esse tipo de registro nunca faz vínculo entre nome e IP, 
o vínculo será de um alias de domínio ou subdomínio para um outro domí-
nio. O SRV (registro de serviço), nesse tipo de registro, conterá as seguintes 
informações: host e porta de acesso, os quais serão utilizados por algum serviço 
específico, como, por exemplo, mensagens instantâneas ou o serviço de voz so-
bre IP. Os registros DNS apresentados neste estudo são bons exemplos de seu 
funcionamento. Existem muitos outros; cada um com sua função.
Outro protocolo muito importante, também pertencente à camada de aplica-
ção, seria o HTTP (Hypertext Transfer Protocol). Esse protocolo pode transferir 
documentos de hipertexto, ou seja, conjuntos de informações agregadas: ima-
gens, textos e até mesmo sons. Dentre suas características gerais está o funcio-
namento baseado na troca requisição/resposta, não orientado a conexões, bem 
como o não armazenamento do estado entre conexões.
A sintaxe de uma requisição HTTP, no geral, assim como encontramos na 
RFC 822, é feita da seguinte forma: primeiramente, temos os comandos: GET, 
POST, HEAD, PUT, DELETE, dentre outros. Dois deles são: o GET, responsável 
por solicitar ao servidor um recurso, que podem ser páginas HTML, imagens, 
documentos de textos, dentre outros; e o POST, usado para transmitir dados para 
o servidor, ou seja, para realizar o processo de upload de informação e recursos, 
como arquivos, dados de formulários HTML e outros (Figura 1).
1
1
1
Para uma melhor compreensão de como ocorrem as requisições, falaremos um 
pouco de URI, URL e URN. A URL, ou localizador uniforme de recursos, per-
mite a consulta de páginas na internet por meio de um endereço virtual. Esse 
método tornou possível a efetivação de consultas sem a necessidade da utilização 
de uma sequência de números. O URI, ou identificador de recursos uniforme, 
nada mais é do que uma sequência de caracteres.
Ele pode ser utilizado para identificar um recurso, seja lógico ou físico. Pode-
mos dizer que sua função é descrever os mecanismos para acessar um recurso; os 
hosts, nos quais os recursos estão hospedados; e os nomes dos recursos em cada 
host. O RFC da IETF (Internet Engineering Task Force)3986 especifica as URIs. 
Por último, temos o URN (Uniform Resource Name), ou nome uniforme de 
recurso. Esse instrumento tem as características de: possuir nome estático válido; 
Figura 1 – Comandos GET e POST / Fonte: o autor.
Descrição da Imagem: a imagem é composta por quatro figuras, que representam computadores. As duas pri-
meiras imagens estão à esquerda, uma abaixo da outra. Abaixo de cada uma delas está escrito: cliente. Ao lado 
direito, temos mais duas figuras, uma abaixo da outra, representando servidores WEB. Abaixo de cada uma delas, 
há a expressão: servidor web. No centro das quatro figuras, temos duas setas, uma abaixo da outra. A primeira 
seta sai do computador cliente, do lado esquerdo, em direção ao servidor web, que fica à direita. Acima dessa seta, 
está escrito: GET /uri-recurso HTTP/versão {cabeçalho: valor} n dados. A segunda seta está um pouco mais abaixo 
da primeira e contém a palavra POST acima dela. Essa segunda seta, assim como a primeira, sai do computador 
cliente no sentido servidor web. Abaixo dela, há a palavra PAYLOAD, dentro de um retângulo. Fim da descrição.
UNIASSELVI
1
1
1
https://www.ietf.org/rfc/rfc3986.txt
https://www.ietf.org/rfc/rfc3986.txt
https://www.ietf.org/rfc/rfc3986.txt
https://www.ietf.org/rfc/rfc3986.txt
TEMA DE APRENDIZAGEM 8
não especificar o protocolo utilizado para acessar o recurso; poder ser rastreado 
mesmo que não esteja mais disponível. O recurso pode receber esse nome único 
e persistente, não necessariamente informando sua localização.
Muitos protocolos que compõem a camada de transporte fazem comunicação fim 
a fim, além de possuírem funções e procedimentos com a finalidade de garan-
tir a integridade dos dados transmitidos. Os termos, orientado à conexão e não 
orientado à conexão, serão muito utilizados quando for necessário se referir aos 
protocolos dessa camada. Você saberia explicar a diferença básica entre essas 
duas classificações, tão importantes na hora de escolher qual protocolo usar para 
transmitir seus dados?
PENSANDO JUNTOS
É muito importante lembrarmos que as portas de co-
municação permitem a relação entre computadores. 
São elas que determinam quais tipos de serviço, proto-
colo, estão associados à transmissão. Para cada serviço 
há uma porta de comunicação. Todo o processo ocorre 
de forma lógica, definindo entradas e saídas de dados.
 “ Mais um, dentre os vários protocolos existentes, similar ao HTTP, é 
o HTTPs (Hypertext Transfer Protocol), em português, protocolo 
de transferência de hipertexto seguro. A internet pode ser muito útil 
nas mãos certas. Da mesma forma, ela pode ser campo aberto para 
inúmeras práticas ilícitas. Como já dito, os protocolos se distinguem 
pela adição de mecanismos de segurança. Não se trata efetivamente de 
uma tecnologia distinta, pois combina HTTP com SSL (Secure Soc-
kets Layer) ou TLS (Transport Layer Security) é um mecanismo de 
certificação para fornecer aos usuários uma comunicação autenticada 
e confidencial por meio da web (COMER, 2016, p. 464, grifos nossos).
os protocolos 
se distinguem 
pela adição de 
mecanismos de 
segurança
1
1
8
Em alguns casos, a internet é utilizada para fins criminosos. São muitas as ameaças. 
Podemos incluir nessa lista: phishing (técnica de engenharia social usada para 
roubar informações confidenciais), falsificação, negação de serviço, requisições 
de controle não autorizadas, perda de dados, dentre outras dezenas. Quanto mais 
pensamos nos riscos existentes na grande rede mundial, mais compreendemos 
a importância da busca por melhorias. Isso ocorreu com o protocolo HTTP, que 
passou por melhorias, tornando-se o HTTPs.
Os protocolos HTTP e HTTPs são responsáveis pela transmissão das 
informações dos mais diversos tipos, como imagens, sons, textos, vídeos, den-
tre outros. Tudo isso pode ser acessado por meio de um navegador web. Graças 
a esses protocolos, tudo aquilo que você visualiza por meio de uma página na 
internet, tornou-se possível.
Afinal, como o protocolo HTTPs funciona? Vamos a um simples exemplo. Ima-
gine que irá acessar um site de comércio eletrônico. Você deseja comprar um 
determinado produto. Ao escolhê-lo, selecionando-o na página, você será redi-
recionado a uma página de pagamento, a qual solicitará a imputação de infor-
mações sensíveis, como a do seu cartão de crédito. 
UNIASSELVI
1
1
9
TEMA DE APRENDIZAGEM 8
As informações inseridas nos campos da página serão encaminhadas ao servi-
dor do site de comércio eletrônico para serem processadas, dando início à compra. 
Como há a necessidade do envio desses dados, será preciso, por parte do site, ga-
rantir que certas informações confidenciais não caiam em mãos erradas ou sejam 
adulteradas. Se o site utiliza o protocolo HTTPs, você terá mais segurança caso 
algum criminoso intercepte essas informações, pois os dados serão encriptados, 
ou seja, passarão pelo processo criptográfico, antes mesmo de serem enviados.
A criptografia pode ser entendida como um amontoado de técnicas pro-
jetadas com intuito de proteger informações sensíveis, de modo que apenas o 
transmissor e o receptor consigam compreendê-la. Essa camada a mais de se-
gurança, que acompanha o protocolo HTTPs, é possível devido ao SSL. Além 
disso, o certificado SSL pode ser utilizado para atestar a identidade de um site, o 
que garante a todo aquele que o acesse a sua genuinidade.
É muito importante você entender que o certificado SSL traz credibilidade ao site, 
tornando-o irrefutavelmente seguro. Quando acessamos um site não seguro, ou 
seja, que não utiliza essa camada a mais de segurança, aparece uma notificação 
no navegador de internet, avisando para o usuário que aquela navegação está 
desprotegida.
Os protocolos da camada de aplicação sempre definirão como os processos 
de uma aplicação trocam mensagens entre si. Vamos explanar um pouco acerca 
dos protocolos FTP (File Transfer Protocol), ou protocolo de transferência de 
arquivos, e SFTP (Secure File Transfer Protocol).
Começando pelo FTP, esse instrumento utiliza o 
modelo cliente-servidor e oferece suporte à transfe-
rência de arquivos. Para que isso ocorra, é necessário 
um agente como servidor FTP, transmitindo arqui-
vos com seu cliente FTP. São dois os canais utiliza-
dos por esse protocolo. Eles operam de forma separada durante o processo de 
transmissão de informações. O primeiro canal é o de comando e o segundo, de 
dados. O fator segurança não é um ponto forte do FTP. 
Ambos os canais não são criptografados, o que significa dizer que, durante 
a transferência de dados, pode haver violações por agentes não autorizados, em 
outras palavras, maliciosos, quebrando a confidencialidade e a integridade dos 
O fator segurança 
não é um ponto 
forte do FTP
1
1
1
dados, uma aplicação da arquitetura TCP/IP, utilizada para transferência de ar-
quivos entre dois computadores. 
“O FTP permite a interatividade entre o cliente (computador, que solicita 
o arquivo) e o servidor (computador, que irá fornecer o arquivo)” (SOUSA, 
2014, p. 138) (Figura 2).
Figura 2 – Sistema FTP (File Transfer Protocol) / Fonte: o autor.
Descrição da Imagem: a imagem é composta por dois elementos. O primeiro, mais à esquerda, representa um 
computador do tipo desktop. Acima dele, temos a inscrição: cliente FTP. O segundo elemento, à direita, representa 
um servidor FTP. No centro, temos duas setas tracejadas, uma abaixo da outra, que apontam em ambas as direções 
dos elementos citados. Na primeira, acima, temos a inscrição: Porta (21) para controle. Na segunda seta, abaixo, 
temos a inscrição: Porta (20) transmissão de dados. Fim da descrição.
O RFC (Request for Comments) – em português, pedido de comentários – traz in-
formações do protocolo FTP e está enumerado como RFC 959. Quando o processo 
de transmissão de dados ocorre, ele inicia pelo cliente, que, por sua vez, solicita 
ao servidor, por meio de comandos, o início da transmissão de dados, Quadro 1.
PORTA (21) PARA CONTROLE
PORTA (20) TRANSMISSÃO DEDADOS
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 8
COMANDOS FTP DE CONTROLE NESTA ORDEM
SYN, porta de destino utilizada, 21 (soli-
citação)
Porta de origem 1040 utilizada para 
controle
SYN, ACK (confirmação), porta de destino 
1040
 Porta de origem, 21
SYN, ACK, porta de destino, 21 Porta origem 1040
INÍCIO DA TRANSFERÊNCIA DOS DADOS
GET, porta da origem 1041, “ARQUIVO 
solicitado pelo cliente”
ACK (servidor confirma o recebimento da 
solicitação)
SYN, porta destino, 20 (cliente) Porta origem, 1041
SYN, ACK, porta destino, 1041 (resposta 
servidor)
Porta origem, 20
ACK, porta destino, 20 (confirmação do 
cliente)
Porta origem, 1041
Quadro 1 – Comandos do FTP / Fonte: o autor.
Os comandos GET, ACK, SYN, são utilizados durante o processo de controle e 
envio de dados do protocolo FTP. O comando SYN (sincronização) marca o iní-
cio da comunicação e o equipamento de destino recebe essa requisição. Após esse 
processo, temos o comando SYN ACK (reconhecimento de sincronização), o qual 
é enviado pelo equipamento de destino como resposta ao primeiro comando.
Essa seria uma explicação abstrata da funcionalidade desses dois comandos. 
Agora, vamos comentar a respeito do comando GET. O comando GET, quando 
partindo do cliente FTP, tem função de recuperar um ou mais arquivos de um 
determinado diretório disponível no servidor FTP. Assim como muitos protoco-
los, até aqui estudados, o protocolo FTP tem sua versão segura para transmissão 
de dados, que seria o SFTP. Este, assim como o FTP, foi desenvolvido para a 
transferência de dados, porém, com segurança. A conexão é estabelecida entre 
servidor e usuário, tornando possível, dessa forma, o envio e recebimento de 
dados. A ideia principal seria transferir dados, mas há, também, a possibilidade 
de se obter o acesso ao sistema de arquivos do servidor FTP.
1
1
1
O SFTP transmitirá o conteúdo encriptado, nunca em texto claro, evitan-
do, assim, problemas com a quebra da confidencialidade. Junto ao SSH (Secure 
Shell), o FTP torna-se SFTP. Dessa forma, podem estabelecer uma conexão para 
a transferência de dados criptografada entre o cliente e o servidor. Várias infor-
mações sensíveis podem ser transmitidas com segurança, por meio desse padrão 
de comunicação. Senhas, dados confidenciais, informações estratégicas, áudios, 
vídeos, dentre outras informações, são alguns exemplos.
Como você pode ver, existem muitas vantagens na utilização do SFTP por quais-
quer setores, sejam eles: comercial, industrial, educacional, dentre outros. Em se tra-
tando de dados sigilosos e críticos, aqueles que de nenhuma maneira podem cair em 
mãos erradas, é crucial pensar em protocolos como esse. A conexão estabelecida será 
criptografada Caso esses dados sejam interceptados, eles não estarão legíveis. 
O protocolo FTP não oferece nenhuma confiden-
cialidade no envio das informações, inclusive a senha, 
que é enviada em claro. “A versão segura do protocolo 
FTP é conhecida como SFTP (Secure FTP). O SFTP 
utiliza o protocolo SSH (Secure Shell) para garantir o 
sigilo” (MAIA, 2013, p. 250, grifos nossos) (Figura 3).
Figura 3 – Sistema SFTP (Secure File Transfer Protocol) / Fonte: o autor.
Descrição da Imagem: a imagem é composta por dois elementos. O primeiro, mais à esquerda, representa um 
computador do tipo desktop e, acima dele, temos a inscrição: cliente FTP. O segundo elemento representa um 
servidor e acima dele, há a inscrição: servidor FTP. No centro, temos uma seta bilateral tracejada em vermelho, 
acima há uma imagem, representando um cadeado trancado e acima do cadeado, um texto com a inscrição: 
conexão criptografada. Fim da descrição.
A versão segura 
do protocolo FTP 
é conhecida como 
SFTP
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 8
Existe um protocolo da camada de aplicação, que também pode ser conhecido 
como um serviço, e tem papel fundamental na configuração dos dispositivos de 
uma rede. Trata-se do DHCP (protocolo de configuração dinâmica de máqui-
nas). Ele permitirá aos hosts de uma rede o recebimento de suas configurações 
de forma automática. Suas portas de comunicação são as 67 e 68, as quais usam 
o protocolo UDP da camada de transporte do modelo de referência TCP/IP.
VOCÊ SABE RESPONDER?
Existe um protocolo que antecede o DHCP. Você já ouviu falar no protocolo 
chamado BOOTP? Saberia informar quais são as principais diferenças entre o 
DHCP e o BOOTP?
Administrar uma rede de computadores com diversos serviços e dispositivos 
em execução não é tarefa fácil. Muitas vezes, é necessário usar mecanismos de 
acesso para gerenciar esses serviços e configurações, simplificando os processos 
de controle. Mecanismos, como o acesso remoto, são indispensáveis hoje em 
dia, pois ajudam a dar uma resposta mais rápida a vários problemas que possam 
surgir dentro de um sistema computacional. 
Protocolos, como SSH e TELNET, são exemplos de protocolos utilizados 
para acesso remoto, pertencentes à camada de aplicação. Por meio do protocolo 
TELNET, conseguimos executar algumas ações, como comandos para realizar 
configurações ou obter controle de servidor, sem a necessidade de acessá-lo fisi-
camente (Figura 4). Uma desvantagem desse protocolo é a segurança. 
 “ Ele não possui nenhuma criptografia. Suas mensagens são enviadas 
em texto aberto, legível, caso seja interceptado. Quando a internet 
surgiu, o TELNET era o protocolo mais utilizado para o acesso re-
moto entre clientes e servidores, devido à estabilidade que oferecia 
(BARRETO; ZANIN; SARAIVA, 2018, p. 105).
1
1
4
O protocolo TELNET, como você pode ver, é utilizado para criar uma conexão 
entre um host remoto e uma máquina, que serve como servidor, sendo, sua porta 
de comunicação, a 23. Suas especificações mais comuns estão disponíveis no 
RFC 854. Com a popularização da internet, muitos serviços migraram para o 
meio digital, como, por exemplo, o de troca de mensagens via correio. Serviços, 
como o e-mail, trazem facilidades e se tornaram ferramentas muito utilizadas nas 
organizações. Nesse contexto, podemos citar alguns protocolos destinados a essa 
função. Existem protocolos para o envio e outros para o recebimento de e-mails.
Começando pelo protocolo de envio de e-mail, o SMTP (Simple Mail Trans-
fer Protocol), ou protocolo de transferência de correio simples, possui a função 
de enviar informações por meio de uma aplicação, saindo de uma origem para 
um destino, isto é, de um cliente para um servidor. Esse protocolo possui algumas 
características básicas. Ele é orientado à conexão, pois o transporte das informa-
ções é baseado no protocolo da camada de transporte, TCP. 
Figura 4 – Representação do acesso remoto por meio do protocolo TELNET / Fonte: o autor.
Descrição da Imagem: a imagem é composta por quatro elementos representativos. O primeiro, à esquerda, é 
o ícone de um boneco sentado, manipulando o que seria um notebook. Acima dele, o segundo elemento é uma 
tela na cor preta, com escritas não legíveis na cor verde, representando a tela de configuração do computador 
da primeira representação. Acima da tela, está escrito: TELNET (acesso remoto). O terceiro elemento é a imagem 
de uma nuvem no centro da imagem, dentro dela está escrito: internet. O quarto elemento é uma imagem repre-
sentando um servidor tipo torre, abaixo dele está escrito: servidor. Da nuvem saem duas setas tracejadas, na cor 
vermelha, apontando nas direções do primeiro e quarto elementos. Fim da descrição.
UNIASSELVI
1
1
5
https://www.hostmidia.com.br/blog/o-que-e-internet/
TEMA DE APRENDIZAGEM 8
O processo de comunicação será entre servidor SMTP e cliente SMTP. 
Alguns dos comandos, como HELO, MAIL, RCPT, DATA, NOOP, QUIT e RSET, 
são inseridos de forma obrigatória a um servidor SMTP. Para cada comando en-
viado de um emissor para um receptor SMTP, uma resposta será gerada e essas 
mensagens serão identificadas por códigos numéricos. Além disso, sua estrutura 
é composta por três agentes: usuário, emissor-SMTP e receptor-SMTP.
Para exemplificar um pouco mais, comovocê viu, o SMTP funciona 
como agente de envio de mensagens. Por meio de um programa clien-
te, ou user mail agent, ele estabelecerá a comunicação diretamen-
te com o servidor de e-mail, ou MTA (Mail Transport Agent). Isso 
ocorre no caso dele estar instalado na mesma máquina. Utilizando 
a porta 25 junto ao protocolo SMTP, o MTA ficará responsável por 
encaminhar o e-mail até o destino final. Falamos um pouco de como 
pode ocorrer o envio de mensagens por meio do protocolo SMTP.
Agora, vamos estudar o funcionamento do recebimento dessas mensagens por 
meio de outro protocolo, também muito importante para os serviços de correio 
eletrônico. O POP (Post Office Protocol), ou, em uma tradução literal, protocolo 
dos correios, teve início em 1984 e sua RFC é 1939. Ele passou por várias atualiza-
ções. POP1 marca o seu início. A Versão 2, também conhecida como POP2, veio 
logo depois, em 1985, e foi sucedida pela Versão 3, em 1988, com mais atributos 
de segurança, visando garantir mais confiabilidade ao processo de recuperação 
de mensagens. Um desses mecanismos foi a autenticação. Além disso, outros 
recursos foram anexados.
Popularmente falando, o protocolo POP3, assim como suas versões an-
teriores, fica responsável por baixar e-mails. As portas mais utilizadas são a 
110 e a 995. Um detalhe importante é o de que, no caso da porta 110, não há 
criptografia, ou seja, a informação será transmitida em texto aberto, sujeito à 
quebra da confidencialidade. Por outro lado, a porta 995 é usada em casos em 
1
1
1
que sejam necessárias garantias quanto à segurança da informação e, nesses 
casos, a criptografia é utilizada.
Vamos a um exemplo do funcionamento desse protocolo.
Uma vez que você verifica sua caixa de e-mails, o software cliente de 
e-mail se conectará ao servidor POP3 por meio da porta 110. Haverá 
uma requisição, por meio do servidor POP3 de uma conta e senha. 
Feito o login, você terá acesso aos arquivos de texto disponíveis em 
sua caixa de e-mails. São exemplos de clientes de e-mails, os softwa-
res: Outlook, Thunderbird e tantos outros. “O servidor de e-mail é 
uma aplicação, que gerencia o recebimento e o envio de e-mails dos 
usuários da rede. Essa aplicação permite que os usuários troquem 
informações entre si e com a internet” (SOUSA, 2013, p. 46).
Para enviar e receber e-mails, são necessários diversas regras, padrões, protocolos 
em operação, determinando como a comunicação iniciará e quais controles serão 
aplicados, evitando, assim, falhas e quebra da integridade e confidencialidade da 
mensagem transmitida. Os protocolos nada mais são do que regras, que ajudam 
na organização e regem a sincronização da conexão entre o remetente e o des-
tinatário, em outras palavras, seja no envio ou no recebimento das mensagens. 
Existe um protocolo de recuperação de e-mails bem conhecido por sua prati-
cidade, esse é o IMAP (Internet Message Access Protocol), ou protocolo de acesso 
a mensagem da internet. Esse protocolo realizará o sincronismo das mensagens 
entre a aplicação servidora e o software cliente disponível nos diversos dispositi-
vos configurados. A principal característica desse protocolo é o espelhamento das 
mensagens, que existem no servidor de e-mail, ou seja, ele permite a visualização 
de todo conteúdo de qualquer pasta pertencente à conta de e-mail configurada. 
Essas mensagens podem ser acessadas, mediante esse recurso, por meio da 
sua conta de e-mail, com o auxílio de um web browser (navegador), que cha-
mamos de webmail. Quando se utiliza o protocolo IMAP configurado em uma 
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 8
aplicação cliente de e-mail ou webmail, as mensagens ficarão salvas no servidor. 
“A possibilidade de ver a lista de mensagens sem baixar seus conteúdos é espe-
cialmente útil nos casos em que a conexão entre o usuário e o servidor de e-mail 
é lenta” (COMER, 2016, p. 61).
Já falamos de alguns protocolos de envio e recebimento de e-mails. Agora, 
vamos analisar as duas representações, que são padrões de e-mail aceitos mun-
dialmente. Começando pelo registro RFC 2822, mail message format ou for-
mato de e-mail. O RFC 2822 permite o conteúdo da mensagem baseado apenas 
em texto ASCII, o que é considerado um problema.
A tabela de codificação ASCII contempla diversos caracteres utilizados na 
computação. O problema de se utilizar apenas essa tabela está relacionado à li-
mitação da representação dos caracteres. Alguns conjuntos de caracteres não 
estão contidos nessas tabelas, como exemplo temos os dados não textuais, as 
mensagens com várias partes etc.
Outro formato de mensagem é o MIME (extensão multifuncional para 
mensagens de internet), que expande os formatos de mensagens utilizadas tam-
bém para correio eletrônico. Esse padrão permite mensagens que contenham os 
seguintes conteúdos: texto, imagens, áudio, vídeo ou outros dados específicos 
do aplicativo. Em termos mais técnicos, seriam: textos não US-AS- CII, não 
textuais, escopo de mensagens com partes e informações não US-ASCII nos 
cabeçalhos das mensagens.
Como já foi dito, o protocolo IMAP trabalha com o sincronismo, o qual, por 
sua vez, permite que a conta seja configurada em diversos dispositivos diferentes. 
Isso possibilita que haja acesso simultâneo aos e-mails recebidos em todos os dis-
positivos. Imagine que você tenha em seu aparelho celular uma conta de e-mail 
configurada. O protocolo que você utilizou foi o IMAP. Ao acessar o aplicativo, 
você decide criar uma nova pasta, pois o intuito é organizar melhor seus e-mails. 
Com a pasta nova inserida, você começa a mover para lá alguns e-mails em 
específico. Como você optou por utilizar o protocolo IMAP, todas essas confi-
gurações serão espelhadas nos demais dispositivos configurados com sua conta 
de e-mail. O processo de sincronização permitirá também um maior nível de 
organização, pois as personalizações feitas em um dispositivo serão automatica-
mente refletidas nos outros.
O Quadro 2 expõe as principais diferenças entre os protocolos POP e IMAP. 
Isso deixará ainda mais claras as diferenças, vantagens e desvantagens de cada um.
1
1
8
PRINCIPAIS 
FUNÇÕES
IMAP POP
Método para recebimento por 
meio do sincronismo.
Método para recebimento por 
meio do download.
Possui acesso simultâneo. Não possui acesso simultâneo.
Permite a visualização do 
conteúdo de todas as pastas.
Permite a visualização do 
conteúdo somente da caixa de 
entrada.
E-mails salvos no servidor. E-mails salvos localmente.
 Indicação de uso diária.
Indicação de uso, com backups 
das mensagens presentes na 
conta de e-mail.
Quadro 2 – Diferenças entre protocolo IMAP e POP / Fonte: o autor.
Falamos de alguns protocolos da camada de aplicação e quão importantes eles 
são para as operações no nosso dia a dia. Agora, direcionamos nossa atenção para 
os protocolos da camada de transporte do modelo de referência TCP/IP. Esses 
protocolos têm como função primordial receber os dados das camadas superio-
res, fragmentá-los, se necessário, e encaminhá-los para as camadas inferiores.
Nessa camada, existem mecanismos capazes de garantir a integridade dos 
dados transportados para, dessa forma, evitar perdas e retransmissões desne-
cessárias de dados. 
Sabemos que as perdas de pacotes e retransmissões de dados na rede podem 
afetar diretamente seu desempenho. Por esse motivo, foram desenvolvidos pro-
tocolos capazes de transportar, da melhor maneira possível, tais pacotes a seus 
destinos. Outra das características dessa camada diz respeito ao seu método de 
transporte de dados, os segmentos, que são partes ou porções de uma rede. 
Para cada aplicação, software, individualmente, outras aplicações são como 
se não existissem, como se não compartilhassem de uma mesma rede, por isso a 
camada de transporte trabalha com segmentos de rede. Resumindo, essa camada 
considera a existência de apenas um fluxo de dados entre um dispositivo e outro, 
e é sua função propiciar essa abstração para ambas as camadas.
UNIASSELVI
1
1
9
TEMA DE APRENDIZAGEM 8Redes de Computadores e Internet
Este livro aborda conteúdos relacionados às redes de computa-
dores e à internet. Ele aborda, com profundidade, assuntos rela-
cionados aos mais variados protocolos de redes, como: IPv4, IPv6, 
ICMP, ARP, MAC, NAT, SNMP, IMAP, POP, SMTP, dentre outros. Mul-
tiplexação, demultiplexação, tendências para internet, roteamento 
e segurança são outros tópicos tratados na obra. Estudante, faça 
uma breve leitura do livro Redes de Computadores e Internet, de 
autoria de Douglas E. Comer, em especial, dos conteúdos a res-
peito dos ISPs, servidores de mensagens e acesso a mensagens, 
protocolos de acesso ao e-mail (POP, IMAP), padrões de repre-
sentação de e-mail (RFC2822, MIME), e das páginas de 60 a 63.
INDICAÇÃO DE LIVRO
A camada de transporte oferece uma transmissão de 
dados confiável. A efetividade da comunicação entre 
a máquina de origem e a máquina destino precisa ser 
garantida. Basicamente, existem dois tipos de serviço 
de transporte: os que são orientados à conexão e os 
que não possuem garantia de entrega, ou os que não são orientados à conexão. 
Quando a conexão precisa de garantias quanto à entrega dos dados, mecanismos 
de negociação são acionados para que um lado saiba da existência do outro.
É muito importante entendermos todas as vantagens que podem ser 
proporcionadas pela camada de transporte ao processo de troca de informações. 
Além de oferecer mais confiabilidade, ela também pode isolar as aplicações de 
quaisquer imperfeições, erros, dentre outros problemas, que podem ocorrer du-
rante o processo de trânsito de dados, como perdas e duplicatas, que podem ser 
evitados por meio de medidas tomadas por essa camada.
Essa camada é baseada no modelo de comunicação fim a fim, também conhecido 
como modelo cliente e servidor. Esse modelo de comunicação possui estrutura de 
aplicação de rede na qual as tarefas e cargas de trabalho são compartilhadas entre o 
servidor dos recursos e os clientes, que solicitam os serviços e recursos disponíveis.
O que poderíamos caracterizar como servidor, em uma rede, é todo e qual-
quer dispositivo, que disponibiliza um ou mais recursos para os demais clientes. 
Já os clientes solicitam serviços e recursos específicos, disponíveis em um sistema 
A camada de 
transporte oferece 
uma transmissão de 
dados confiável
1
1
1
computacional. Uma das características do servidor é a espera por um pedido 
por parte do cliente, sempre nessa ordem. O servidor atenderá as solicitações dos 
clientes, respondendo com os dados ou serviços solicitados. Acontece, também, 
de haver a comunicação com outros servidores, com intuito de atender uma ou 
mais solicitações específicas dos clientes.
Os protocolos mais conhecidos da camada de transporte são o TCP (protoco-
lo de controle de transmissão) e o UDP (protocolo de datagramas do usuário). O 
TCP é orientado à conexão, já o protocolo UDP, não. Os protocolos de transporte 
podem administrar mais de uma aplicação simultaneamente. Dentre as suas 
funções, temos o estabelecimento e manutenção de uma conexão via rede entre 
aplicações para troca de dados. 
Além disso, o TCP é um protocolo orientado à conexão. Assim como você já 
sabe, esse protocolo possui parâmetros de conexão para manter a comunicação 
entre softwares aplicativos até o fim da troca de mensagens. Determinar como 
os dados serão quebrados e divididos para que seja possível o processo de envio, 
é mais uma das suas características.
Determinados fluxos de dados são críticos. Erros ou falhas na comunicação 
podem comprometer toda a informação transmitida. O gerenciamento e con-
trole do fluxo fornece uma grande redução na possibilidade de surgimento de 
erros, ou até mesmo de falhas, durante as transmissões. Isso é possível graças ao 
reconhecimento de todos os pacotes que chegam.
Em alguns cenários, nos quais não há tantas preocupações quanto à entrega do 
pacote e o desempenho torna-se um ponto forte a ser considerado, podemos utilizar 
o protocolo UDP (protocolo de datagrama de usuário). O objetivo base do protocolo 
UDP é receber os dados de um processo e transmiti-los ao um processo de destino.
Esse protocolo não é orientado à conexão. Por essa razão, não é levado em 
consideração o estado da rede. Caso houvesse um congestionamento, não haveria 
mecanismos para verificação. Como não há garantias de que os pacotes enviados 
chegarão ao seu destino, dizemos que o UDP é um protocolo de “melhor esforço”. 
Quanto à sua usabilidade, podemos citar as mídias de streaming, como áudio, 
vídeo, dentre outros recursos.
Imagine que você está assistindo a uma videoaula, ou mesmo escutando 
uma música qualquer, caso a comunicação seja interrompida ou um pacote seja 
perdido, não haverá grandes problemas. Como são inexistentes os sistemas de 
checagem do estado da rede utilizando o protocolo UDP, e surgindo a demanda 
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 8
de encaminhar informações críticas cuja confiabilidade deve ser garantida, nesse 
caso, o protocolo TCP seria mais adequado.
O protocolo DNS é voltado à internet e tem como função gerenciar e mapear 
nomes, domínios e associá-los a endereços lógicos. No mundo, existem diversos 
servidores DNS, que farão a conversão das solicitações de nomes em endereços 
IP, assim, ao invés de você acessar um recurso, utilizando diretamente o seu en-
dereço lógico, poderá realizá-lo por meio de um nome de domínio. Nomes são 
mais fáceis para os seres humanos assimilarem.
Agora que comentamos um pouco a respeito da utilização desse protocolo na 
grande rede mundial, já imaginou quantos recursos usam o protocolo DNS? Tente 
imaginar cada um deles. Pense, ao menos, em quatro deles, consegue visualizar 
algum? Na sua rede local privada, existe algum desses recursos que você pensou? 
Tente imaginar o quanto seria difícil lembrar de cada um dos endereços lógicos 
desses recursos, sejam esses endereços na Versão 4 ou 6 do IP.
PENSANDO JUNTOS
Existem diversas características do protocolo TCP, que precisamos comentar. Al-
gumas delas são: sua orientação à conexão; seu mecanismo de estabelecimento de 
conexão, que é handshake, o qual possui confiabilidade na entrega dos pacotes; modo 
de transmissão full duplex; entrega ordenada; controle de fluxo e congestionamento.
Detalhando um pouco mais essas tão importantes características, comecemos 
pelas que ainda não foram faladas. Existe um método orientado à conexão, que 
exige três passos para que se inicie uma transmissão de dados. Esse método é 
conhecido como three-way handshake ou aperto de mão de três vias. O TCP 
está presente na camada de transporte do modelo TCP/IP. Ele cria um caminho 
lógico entre o dispositivo cliente e um servidor, utilizando o aperto de mão de 
três vias, que, por sua vez, estabelece a conexão, executa a transferência de dados 
e depois finaliza a conexão.
O servidor iniciará o processo de comunicação. Ele fica aguardando as cone-
xões. O cliente solicita uma conexão ao servidor, enviando um segmento SYN. 
Após esse processo, o servidor responde com um segmento SYN-ACK. No final, 
o cliente confirma e envia o segmento ACK, e, depois desse trâmite, a conexão é 
estabelecida entre ambos (Figura 5).
1
1
1
O protocolo TCP, durante o processo de comunicação, alterna entre vários esta-
dos. Um bom exemplo, que você acabou de conhecer, foi o da confirmação tripla, 
conhecida como three-way handshake. 
Outros estados, que também ocorrem durante o processo de comunicação, 
seriam: o de escuta ou LISTEN, no qual o servidor fica aguardando solicitações 
de conexão; o SYN-SENT (processo de sincronismo e envio), no qual o cliente 
envia a flag SYN ao servidor e aguarda a concretização da conexão; e o SYN-RE-
CEIVED (sincronismo e recebimento), no qual o servidor receberá a flag SYN 
enviada pelo cliente e, feito isso, envia a flag SYN-ACK (sincronismo e confir-
mação) ao cliente, que, por sua vez, informa que recebeu a requisição. 
Existem também estados, como o do ESTABLISHED (estabelecido), que 
pode seradotado pelo servidor e também pelo cliente ao receber a flag SYN-ACK 
enviada pelo servidor. O cliente informará que a conexão foi estabelecida, envian-
do a flag ACK (confirmação) para o servidor e, por fim, o estado ESTABLISHED 
será adotado, pois a flag ACK de confirmação foi enviada pelo cliente.
Existem diversos controles empregados pelo protocolo TCP. As flags são 
um bom exemplo de comandos que, executados durante o processo de troca 
de pacotes, tornam a comunicação mais confiável. As flags do TCP são: URG, 
para pacotes que contêm dados importantes, que precisam de urgência para se-
rem encaminhados; ACK, que confirma um recebimento, certifica a chegada do 
último pacote ou outra resposta; PSH, para pacotes de envio imediato, mesmo 
Figura 5 – Three-way Handshake ou aperto de mão de três vias do protocolo TCP / Fonte: o autor.
Descrição da Imagem: a imagem contém duas representações de computadores. À esquerda, temos a figura de 
um desktop, com a inscrição: cliente. À direita, temos a figura de um servidor tipo torre e, acima dele, a inscrição: 
servidor. No centro, entre as duas figuras descritas, temos três setas tracejadas, na cor vermelha. A primeira 
seta parte do cliente e aponta para o servidor tipo torre, acima dela há a palavra SYN. A segunda seta parte do 
servidor e aponta para o cliente, acima dela há as palavras SYN/ACK. A terceira seta parte do cliente e aponta 
para o servidor tipo torre, acima dela está escrito: ACK. Fim da descrição.
UNIASSELVI
1
1
1
TEMA DE APRENDIZAGEM 8
se o buffer não estiver cheio; RST, utilizado para resetar uma conexão geralmente 
quando ocorre algum erro; SYN, que inicia uma conexão; e FIN, para o término 
de uma conexão. Acompanhe o Quadro 3:
PORTA DE ORIGEM PORTA DE DESTINO 
NÚMERO DE SEQUÊNCIA
NÚMERO DE RECONHECIMENTO
Tamanho 
do 
Cabeçalho
 Reservado
U 
R 
G
A 
C 
K
P 
S 
H
R 
S 
T
S 
Y 
N
F 
I 
N
 TAMANHO
DA JANELA
 CHECKSUM
 DADOS
 URGENTES
 DADOS
Quadro 3 – Cabeçalho TCP / Fonte: o autor.
O cabeçalho é composto pela união de alguns bytes, os quais serão inseridos no 
início do datagrama. O intuito é permitir a recomposição dos dados e controles 
são aplicados para uma melhor gestão do transporte das informações, o que é 
uma das vantagens do protocolo TCP sobre o UDP. Algumas dessas informações 
contidas no cabeçalho TCP estão sendo debatidas neste tema de aprendizagem 
para uma melhor compreensão de suas atribuições. O protocolo TCP utiliza-se 
do conceito de portas, as quais, por sua vez, são utilizadas, muitas vezes, para 
identificar a qual serviço um determinado pacote pertence. 
As portas de comunicação são associadas a um serviço, assim, é possível 
realizar a comunicação entre aplicações, pois elas são utilizadas como endereço. 
Muitas são as portas utilizadas, como, por exemplo: o serviço de DNS está as-
sociado à porta 53; o serviço de páginas com protocolo HTTP está associado à 
porta 80; e assim por diante. 
Controle de erros é mais uma característica do protocolo TCP. O checksum 
permite uma análise dos dados transmitidos para constatar que estão livres de 
erros. O processo de multiplexagem do IP, ou seja, de união do endereço lógico 
à uma porta do serviço, possibilita o envio de diferentes tipos de dados de dife-
rentes tipos de serviços para o mesmo dispositivo de destino.
1
1
4
Mais alguns detalhes, que você vai precisar assimilar, estão relacionados ao 
fato de que a comunicação, quando se utiliza do TCP, é feita em três etapas: a 
primeira, de estabelecimento do link ou conexão; a segunda, de troca de dados 
e, por fim, a liberação do link, indicando o fim da transmissão. 
 “ As flags são recursos de controle utilizados no protocolo TCP para 
alertar a respeito de possíveis anomalias durante a transmissão. Os 
campos do cabeçalho TCP receberão códigos binários para repre-
sentar os inúmeros flags existentes. Eles são bits utilizados para o 
controle do fluxo de pacotes entre origem e destino. Nem todo o 
espaço reservado para as flags de controle é utilizado atualmente 
(PERES; LOUREIRO; SCHMITT, 2014, p. 24).
Todos esses conceitos ajudarão na compreensão de vários tópicos importantes 
para seu desenvolvimento profissional. Muitos temas foram vistos acerca da ca-
mada de aplicação, suas aplicações, protocolos, exemplos práticos e muito mais. 
O estudo das camadas de aplicação nos ajuda a entender, na prática, como va-
riados tipos de protocolos funcionam. A camada de aplicação é a mais próxima 
dentre todas do usuário. Ela será utilizada pelos softwares aplicativos para enviar 
e receber informações de outros programas por meio da estrutura de redes.
Alguns protocolos são: o SMTP, muito utilizado para o envio de mensagens 
de e-mails; o FTP, usado para transferência de arquivos; e o HTTP, que nos 
permite o acesso ao conteúdo de páginas web. No início deste tema de apren-
dizagem, propomos um estudo de caso, envolvendo o protocolo DNS, que 
também faz parte da camada de aplicação. Caso não recorde, lá dizia: faça uma 
pesquisa sobre os registros DNS existentes e aponte qual deles será utilizado 
na hora de associar um nome ao endereço lógico do servidor de páginas web 
local do cenário apresentado.
Os registros são recursos para armazenamento dos tipos de dados no 
DNS. A RFC 1035 define e identifica esses registros. O estudo de caso fala 
que, atualmente, as páginas disponíveis no servidor web são por meio de 
um browser pelo endereço lógico (IPv4). Registros do tipo “A” são utilizados 
para criar entradas, associando um domínio ou subdomínio a um endereço 
lógico de versão quatro (IPv4). A resposta para o estudo seria o registro “A” 
utilizado pelo protocolo DNS.
UNIASSELVI
1
1
5
TEMA DE APRENDIZAGEM 8
NOVOS DESAFIOS
Ao longo deste tema de aprendizagem, você adquiriu conhecimentos essenciais 
acerca de como as aplicações funcionam e interagem com os usuários. Agora, é 
o momento de conectar esse aprendizado com o seu futuro ambiente profissio-
nal. No mercado de trabalho atual, a demanda por profissionais qualificados na 
área de desenvolvimento de aplicações é cada vez maior. Empresas de diversos 
setores buscam por profissionais capazes de criar soluções inovadoras, intuitivas 
e eficientes para atender às necessidades dos usuários.
Acesse seu ambiente virtual de aprendizagem e confira a aula referente a este 
tema. Recursos de mídia disponíveis no conteúdo digital do ambiente virtual de 
aprendizagem 
EM FOCO
Com o conhecimento adquirido neste tema, você está preparado para enfrentar 
os desafios do mercado de trabalho. Poderá aplicar seus conhecimentos teóricos 
na prática, desenvolvendo aplicações que atendam às demandas do mercado e 
agreguem valor às empresas. Além disso, a capacidade de compreender as neces-
sidades dos usuários e criar soluções que melhorem sua experiência será um dife-
rencial competitivo para você no mercado de trabalho. A integração entre teoria 
e prática, aliada à criatividade e inovação, será fundamental para o seu sucesso.
1
1
1
1. Na camada de aplicação em redes de computadores, encontramos uma variedade de 
protocolos comuns que são utilizados para diferentes finalidades de comunicação. Alguns 
exemplos desses protocolos incluem:
• HTTP (Hypertext Transfer Protocol): utilizado para transferência de dados na World Wide 
Web (WWW). O HTTP permite que os navegadores da web solicitem e recebam páginas 
da web, bem como outros recursos da web, como imagens e vídeos, de servidores web.
• FTP (File Transfer Protocol): utilizado para transferência de arquivos entre sistemas na rede. 
O FTP permite que os usuários transfiram arquivos de um computador para outro de forma 
eficiente e confiável, geralmente usando um cliente FTP para se conectar a um servidor FTP.
• SMTP (Simple Mail Transfer Protocol): utilizado para envio de e-mails entre servidores de 
e-mail. O SMTP é responsável por rotear e entregar e-mails de um servidor de e-mail para 
outro, garantindo que eles cheguem aodestinatário correto de forma rápida e eficiente.
Esses são apenas alguns exemplos de protocolos comuns encontrados na camada de 
aplicação. Cada um desses protocolos desempenha um papel específico na comunicação 
entre sistemas e aplicações na rede, permitindo que os usuários acessem e utilizem uma 
ampla gama de recursos e serviços disponíveis na internet.
Quais são exemplos de protocolos comuns encontrados na camada de aplicação em redes 
de computadores? Selecione todas as opções corretas.
I - HTTP (Hypertext Transfer Protocol).
II - FTP (File Transfer Protocol).
III - SMTP (Simple Mail Transfer Protocol).
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
AUTOATIVIDADE
1
1
1
2. A camada de aplicação em redes de computadores oferece uma variedade de serviços que 
facilitam a comunicação e interação entre os usuários e as aplicações. Alguns exemplos 
desses serviços incluem:
• Transferência de arquivos (FTP): o File Transfer Protocol (FTP) é amplamente utilizado para 
transferir arquivos entre computadores na rede. Ele permite que os usuários enviem e 
recebam arquivos de forma eficiente e segura, facilitando a troca de dados entre sistemas.
• Acesso remoto a sistemas (SSH): o Secure Shell (SSH) é um protocolo de rede que permite 
que os usuários acessem remotamente sistemas e dispositivos em uma rede. Ele fornece 
uma conexão criptografada e segura, possibilitando a execução de comandos e a trans-
ferência de arquivos de forma remota.
• Navegação na web (HTTP): o Hypertext Transfer Protocol (HTTP) é o protocolo padrão utiliza-
do para acessar e interagir com páginas da web. Ele permite que os navegadores solicitem 
e recebam conteúdo de servidores web, possibilitando a navegação na internet e o acesso 
a uma variedade de recursos on-line.
Esses são apenas alguns exemplos de serviços oferecidos pela camada de aplicação em 
redes de computadores. Cada um desses serviços desempenha um papel importante na 
facilitação da comunicação e colaboração entre usuários e aplicações na rede.
Quais são exemplos de serviços oferecidos pela camada de aplicação em redes de com-
putadores? Selecione todas as opções corretas.
I - Transferência de arquivos (FTP).
II - Acesso remoto a sistemas (SSH).
III - Navegação na web (HTTP).
IV - Roteamento de pacotes (IP).
É correto o que se afirma em:
a) I, apenas.
b) II e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
AUTOATIVIDADE
1
1
8
3. A camada de aplicação desempenha várias funções essenciais em redes de computadores. 
Algumas dessas funções incluem:
• Fornecer serviços de rede diretamente às aplicações do usuário final: a camada de apli-
cação oferece uma variedade de serviços que permitem que as aplicações se comuni-
quem entre si e com outros dispositivos na rede. Isso inclui serviços como transferência 
de arquivos (FTP), acesso remoto a sistemas (SSH), navegação na web (HTTP) e envio de 
e-mails (SMTP), dentre outros.
• Gerenciar o controle de acesso à rede e autenticação de usuários: a camada de aplicação 
também é responsável por garantir a segurança da rede, gerenciando o controle de aces-
so e autenticando usuários. Isso inclui processos como login de usuário, autenticação de 
senha e controle de permissões de acesso a recursos de rede. 
Essas são algumas das funções desempenhadas pela camada de aplicação em redes de 
computadores. Essa camada é fundamental para garantir que as aplicações possam se 
comunicar de forma eficiente e segura na rede, proporcionando uma experiência de uso 
satisfatória para os usuários.
Quais são as funções da camada de aplicação em redes de computadores? Selecione todas 
as opções corretas.
I - Estabelecer a conexão física entre os dispositivos de rede.
II - Fornecer serviços de rede diretamente às aplicações do usuário final.
III - Realizar o roteamento dos pacotes de dados pela rede.
IV - Gerenciar o controle de acesso à rede e autenticação de usuários.
É correto o que se afirma em:
a) I, apenas.
b) II e IV, apenas.
c) III e IV, apenas.
d) I, II e III, apenas.
e) I, II, III e IV.
AUTOATIVIDADE
1
1
9
REFERÊNCIAS
BARRETO, J. S.; ZANIN, A.; SARAIVA, M. O. Fundamentos de redes de computadores. Porto 
Alegre: Bookman, 2018. 
COMER, D. E. Redes de computadores e internet. Porto Alegre: Bookman, 2016. 
MAIA, L. P. Arquitetura de redes de computadores. 2. ed. Porto Alegre: LTC, 2013. 
NASCIMENTO, P. A. de M. Protocolos de redes I. Indaial, SC: Arqué, 2023.
OLIVEIRA, A. T. R. Protocolos de redes II. Indaial, SC: Arqué, 2023.
PERES, A.; LOUREIRO, C. A. H.; SCHMITT, M. A. R. Redes de computadores II. Porto Alegre: 
Bookman, 2014. 
SOUSA, L. B. D. Projetos e implementação de redes. São Paulo: Saraiva, 2013. 
SOUSA, L. B. D. Redes de computadores: guia total. São Paulo: Saraiva, 2014. 
1
4
1
1. Alternativa E. Você identificou com precisão alguns exemplos de protocolos comuns en-
contrados na camada de aplicação em redes de computadores. Explicou de maneira clara 
e concisa o papel de cada protocolo na comunicação entre sistemas e aplicações na rede. 
Parabéns pela resposta completa e bem fundamentada!
2. Alternativa D. A camada de aplicação em redes de computadores oferece uma variedade 
de serviços que facilitam a comunicação e interação entre os usuários e as aplicações. 
Você identificou corretamente exemplos desses serviços, como a transferência de arquivos 
(FTP), acesso remoto a sistemas (SSH) e navegação na web (HTTP). Parabéns pela resposta 
completa e bem fundamentada!
3. Alternativa B. A camada de aplicação desempenha várias funções essenciais em redes de 
computadores, incluindo o fornecimento de serviços de rede diretamente às aplicações 
do usuário final, como transferência de arquivos, acesso remoto a sistemas, navegação na 
web e envio de e-mails. Além disso, ela também é responsável por gerenciar o controle de 
acesso à rede e autenticação de usuários, garantindo a segurança da rede. Parabéns pela 
resposta completa e bem fundamentada!
GABARITO
1
4
1
MINHAS METAS
PROTOCOLOS DE APLICAÇÃO
Compreender a diferença entre HTTP e HTTPS.
Explorar o funcionamento do protocolo FTP.
Aprofundar-se no protocolo SSH.
Explorar o protocolo LDAP.
Entender o papel do SNMP.
Explorar os protocolos de e-mail IMAP e POP3.
Aprofundar-se no protocolo NTP e em WebSockets.
T E M A D E A P R E N D I Z A G E M 9
1
4
1
INICIE SUA JORNADA
Você já se perguntou como a internet funciona? Como as páginas web carregam 
instantaneamente? Como você pode enviar mensagens instantâneas para seus 
amigos ou como os vídeos on-line são transmitidos sem interrupções? A resposta 
está nos protocolos de aplicação, a base invisível que conecta o mundo digital.
Imagine um grande jogo de tabuleiro on-line. Os protocolos de aplicação 
são como as regras que definem como as peças se movem, como os jogadores 
interagem e como o jogo progride. Sem essas regras, o jogo seria um caos.
Dominar os protocolos de aplicação é fundamental para qualquer profis-
sional que deseja trabalhar com tecnologia. Seja você um desenvolvedor web, 
um administrador de redes ou um especialista em segurança, os protocolos de 
aplicação são ferramentas essenciais para o seu sucesso.
Compreender como os protocolos funcionam permite que você desenvolva 
aplicações web mais robustas e eficientes; gerencie redes de forma mais eficaz e 
segura; proteja sistemas de contra-ataques cibernéticos; e entenda o funciona-
mento da internet em um nível mais profundo.
Em um mercado de trabalho cada vez mais competitivo, ter conhecimento 
sólido de protocolos de aplicação pode destacá-lo da multidão e dar a vantagem 
que você precisa para conquistar seus objetivos profissionais.
A melhor forma de aprender protocolos de aplicação é por meio da expe-
rimentação. Existem diversas ferramentas e recursos disponíveis on-line que 
permitem que você coloque seus conhecimentos em prática. Vejaestas sugestões 
de atividades práticas que você pode desenvolver agora:
 ■ Crie um servidor web simples e experimente diferentes protocolos como 
HTTP e HTTPS.
 ■ Use ferramentas como Wireshark para analisar o tráfego de rede e obser-
var como os protocolos funcionam em tempo real.
 ■ Participe de comunidades on-line e fóruns de discussão para trocar ideias 
com outros profissionais e aprender com suas experiências.
Ao longo da sua jornada profissional, é importante dedicar tempo para refletir 
sobre o papel dos protocolos de aplicação na sociedade. Como eles impactam a 
forma como nos comunicamos, trabalhamos e nos divertimos? Quais são os de-
safios e oportunidades que os protocolos de aplicação apresentam para o futuro?
UNIASSELVI
1
4
1
TEMA DE APRENDIZAGEM 9
Em nosso podcast, mergulharemos no fascinante mundo da internet e explorare-
mos como sua presença onipresente molda as diferentes esferas da sociedade. 
Vamos discutir como o uso da internet influencia nossas interações sociais, nosso 
acesso à informação, nossas oportunidades de negócios e até mesmo nossa vi-
são de mundo. Junte-se a nós para refletir sobre o impacto da internet em nosso 
presente e no futuro que estamos construindo. Recursos de mídia disponíveis no 
conteúdo digital do ambiente virtual de aprendizagem 
PLAY NO CONHECIMENTO
VAMOS RECORDAR?
Protocolos de rede são conjuntos de regras que definem como os dados são 
transmitidos entre dispositivos em uma rede. Eles garantem a comunicação 
eficiente e confiável entre diferentes sistemas e aplicações.
As funções dos protocolos de rede são: 
• formatação de dados: definem a estrutura e o significado dos dados que serão 
transmitidos; 
• endereçamento: identificam os dispositivos de origem e destino dos dados; 
• roteamento: determinam o caminho que os dados percorrerão na rede; 
• controle de erros: garantem que os dados sejam transmitidos de forma segura 
e confiável, detectando e corrigindo erros; 
• controle de fluxo: gerenciam o envio e recebimento de dados, evitando 
congestionamento na rede.
O modelo OSI é um modelo de referência que divide a comunicação em rede 
em sete camadas. Camada física: responsável pela transmissão física dos dados. 
Camada de enlace de dados: garante a entrega confiável dos dados entre 
dispositivos adjacentes. Camada de rede: fornece roteamento e endereçamento 
para os dados. Camada de transporte: garante a entrega confiável dos dados de 
origem a destino. Camada de sessão: gerencia o estabelecimento, manutenção 
e término de sessões de comunicação. Camada de apresentação: formata os 
dados para que sejam interpretados pela camada de aplicação. Camada de 
aplicação: oferece serviços específicos para diferentes tipos de aplicações, como 
transferência de arquivos, navegação na web, envio de e-mails, dentre outros.
1
4
4
DESENVOLVA SEU POTENCIAL
DIFERENÇA ENTRE HTTP E HTTPS: UMA JORNADA NA WEB 
SEGURA
O HTTP (Hypertext Transfer Protocol) é um protocolo de comunicação 
fundamental na World Wide Web (WWW), responsável pela transferência de 
dados entre navegadores web e servidores. É um protocolo sem criptografia, o 
que significa que os dados trafegam em texto puro, sem proteção contra inter-
ceptação ou adulteração (STALLINGS, 2017).
Para conseguirmos entender, e como se fosse uma casa, sem muros ou por-
tões, o que iria facilitar e muito a entrada de qualquer estranho a nossa residência, 
com isso o protocolo de HTTP ele não consegue proteger os dados que estamos 
enviando ou recebendo por não ter nenhuma proteção para as mensagens que 
trocamos entre os servidores.
Já o HTTPS (Hypertext Transfer Protocol Secure) é uma versão segura do 
HTTP que utiliza criptografia para garantir a confidencialidade e a integridade 
dos dados transmitidos. Essa tecnologia torna a comunicação mais segura, prote-
gendo contra-ataques de “man-in-the-middle” e outras formas de interceptação 
(STALLINGS, 2017). Veja no Quadro 1 a diferença em detalhes.
UNIASSELVI
1
4
5
TEMA DE APRENDIZAGEM 9
CARACTERÍSTICA HTTP HTTPS
CRIPTOGRAFIA Não. Sim (TLS/SSL).
SEGURANÇA Baixa. Alta.
VELOCIDADE
Mais rápido.
Mais lento (devido à 
criptografia).
USO 
RECOMENDADO
Sites informativos, 
downloads.
Sites que exigem segurança 
(transações bancárias, 
compras on-line).
IDENTIFICAÇÃO 
VISUAL
Cadeado fechado na barra 
de endereço.
Cadeado verde na barra de 
endereço.
Quadro 1 – Comparação entre HTTP e HTTPS / Fonte: o autor.
A escolha do protocolo utilizado para acessar um site tem implicações significa-
tivas para a segurança da informação. O HTTP, segundo Stallings (2017), por ser 
um protocolo sem criptografia, é vulnerável a diversas formas de ataque, como:
 ■ Interceptação de dados: hackers podem interceptar e visualizar dados 
confidenciais, como senhas e informações de cartão de crédito.
 ■ Ataques “man-in-the-middle”: hackers podem se inserir na comunica-
ção entre o navegador e o servidor, adulterando dados ou redirecionando 
o usuário para sites fraudulentos.
 ■ Falsificação de sites: hackers podem criar sites falsos que se assemelham 
a sites legítimos para roubar informações confidenciais dos usuários.
1
4
1
FUNCIONAMENTO DO PROTOCOLO FTP: UMA JORNADA 
DETALHADA
Para entender melhor o protocolo File Transfer Protocol (FTP) é um padrão de 
comunicação utilizado para transferência de arquivos entre computadores em 
uma rede. Ele foi desenvolvido na década de 1970 e ainda é amplamente utilizado 
para essa finalidade (STALLINGS, 2017).
O protocolo FTP suporta dois modos de transferência: modo ativo e modo 
passivo. No modo ativo, o cliente FTP estabelece uma conexão de dados com o 
servidor, enquanto no modo passivo, o servidor abre uma porta para receber a 
conexão de dados do cliente (STALLINGS, 2017).
A arquitetura protocolo FTP é baseada em um modelo cliente-servidor, em 
que (STALLINGS, 2017):
 ■ Cliente FTP: software instalado no dispositivo que deseja enviar ou 
receber arquivos.
 ■ Servidor FTP: software instalado no dispositivo que armazena os 
arquivos que serão transferidos.
UNIASSELVI
1
4
1
TEMA DE APRENDIZAGEM 9
O protocolo FTP oferece dois principais modos de transferência de arquivos, 
que temos como modo ativo e passivo (STALLINGS, 2017):
 ■ Modo ativo: o cliente FTP inicia a conexão com o servidor FTP e abre 
uma porta para receber a transferência de dados.
 ■ Modo passivo: o servidor FTP abre uma porta e o cliente FTP se conecta 
a ela para enviar ou receber os arquivos.
Para estabelecer uma conexão e autenticação com o servidor FTP, o cliente 
precisa fornecer algumas autenticações (STALLINGS, 2017):
 ■ Endereço IP ou nome do servidor: identifica o servidor FTP que será 
acessado.
 ■ Nome de usuário: permite a autenticação no servidor FTP.
 ■ Senha: confirma a identidade do usuário e garante o acesso aos arquivos.
Após a autenticação, o cliente pode enviar ou receber arquivos do servidor FTP. 
As principais operações de transferência incluem (STALLINGS, 2017):
 ■ Upload: envio de arquivos do cliente para o servidor.
 ■ Download: recebimento de arquivos do servidor para o cliente.
 ■ Listagem de diretórios: exibição dos arquivos e pastas presentes no servidor.
 ■ Mudança de diretório: navegação entre os diretórios do servidor.
 ■ Exclusão de arquivos: remoção de arquivos do servidor.
O FTP utiliza uma linguagem de comandos para controlar as operações 
de transferência de arquivos. Alguns dos comandos mais utilizados incluem 
(STALLINGS, 2017):
 ■ USER: define o nome de usuário para autenticação.
 ■ PASS: informa a senha do usuário.
 ■ PWD: mostra o diretório atual no servidor.
 ■ CD: muda para o diretório especificado.
 ■ LS: lista os arquivos do diretório atual.
 ■ GET: baixa um arquivo do servidor.
 ■ PUT: envia um arquivo para o servidor.
 ■ QUIT: encerra a conexão com o servidor.
1
4
8
O FTP oferece suporte a diferentes mecanismos de segurança para proteger as 
transferências de arquivos, como (STALLINGS, 2017):
 ■ Autenticação de usuário: controla o acesso ao servidorFTP e seus arquivos.
 ■ Criptografia: protege a confidencialidade e integridade dos dados 
durante a transferência.
 ■ Modos de transferência segura: implementam medidas adicionais para 
garantir a segurança da comunicação.
DESVENDANDO O PROTOCOLO SSH: UMA JORNADA SEGURA
 “ O protocolo Secure Shell é um protocolo de rede que permite a 
comunicação segura entre computadores, garantindo a confiden-
cialidade e integridade dos dados transmitidos. Ele é amplamente 
utilizado para acesso remoto a sistemas e transferência de arquivos 
de forma segura (STALLINGS, 2017, p. 57, grifo nosso).
A arquitetura do protocolo Secure Shell (SSH) é baseada em um modelo clien-
te-servidor, em que (STALLINGS, 2017):
UNIASSELVI
1
4
9
TEMA DE APRENDIZAGEM 9
 ■ Cliente SSH: software instalado no dispositivo que deseja acessar o 
servidor remoto.
 ■ Servidor SSH: software instalado no dispositivo que será acessado 
remotamente.
O Secure Shell oferece diferentes métodos de autenticação para garantir que ape-
nas usuários autorizados acessem o servidor remoto, como (STALLINGS, 2017):
 ■ Senha: método tradicional de autenticação, no qual o usuário fornece 
uma senha para se identificar.
 ■ Chave pública: método mais seguro que utiliza pares de chaves cripto-
gráficas para autenticação.
 “ No protocolo Secure Shell, a autenticação por chave pública é um 
método seguro de verificar a identidade do usuário. Nesse processo, 
o cliente SSH envia a chave pública para o servidor, que a compara 
com a chave autorizada para autenticar o usuário de forma segura 
(STALLINGS, 2017, p. 60, grifo nosso).
O Secure Shell oferece diversas funcionalidades para administração remota de 
sistemas, como (STALLINGS, 2017):
 ■ Transferência segura de arquivos: permite enviar e receber arquivos 
entre o cliente e o servidor de forma segura.
 ■ Execução de comandos remotos: permite executar comandos no ser-
vidor remoto como se estivesse diretamente no dispositivo.
 ■ Gerenciamento de usuários e grupos: permite criar, editar e excluir 
usuários e grupos no servidor remoto.
 ■ Criação de túneis seguros: permite estabelecer conexões seguras entre 
diferentes dispositivos por meio de redes inseguras.
Com relação à segurança e criptografia, o SSH utiliza criptografia de ponta 
para proteger a confidencialidade e integridade dos dados transmitidos, como 
(STALLINGS, 2017):
 ■ Algoritmos de criptografia simétrica: criptografam os dados durante a 
transferência, garantindo que apenas o cliente e o servidor possam lê-los.
 ■ Algoritmos de criptografia assimétrica: utilizados para autenticação 
e troca de chaves de criptografia.
1
5
1
DESVENDANDO O PROTOCOLO LDAP
 “ O protocolo LDAP (Lightweight Directory Access Protocol) é 
um padrão de comunicação utilizado para acessar e gerenciar 
diretórios de informações de forma distribuída. Ele permite a 
consulta e atualização de dados em servidores de diretórios, faci-
litando a organização e o acesso a informações de forma eficiente 
(STALLINGS, 2017, p. 45, grifo nosso).
A arquitetura do protocolo LDAP é baseado em um modelo cliente-servidor, 
em que (STALLINGS, 2017):
 ■ Cliente LDAP: software instalado no dispositivo que deseja acessar o 
servidor LDAP.
 ■ Servidor LDAP: software instalado no dispositivo que armazena as in-
formações de usuários e grupos.
O protocolo LDAP é um protocolo de aplicação que facilita a busca e a manipulação 
de informações em diretórios de serviços. Ele é utilizado em diversos sistemas para 
autenticação, autorização e gerenciamento de usuários, grupos e outros recursos.
“O LDAP é um protocolo leve e flexível que pode ser usado para acessar uma 
variedade de diretórios, incluindo Active Directory, OpenLDAP e eDirectory” 
(STALLINGS, 2017, p. 47).
UNIASSELVI
1
5
1
TEMA DE APRENDIZAGEM 9
O LDAP oferece diversas operações básicas para acessar e modificar informa-
ções no diretório, como (STALLINGS, 2017):
 ■ Bind: estabelece uma conexão com o servidor LDAP.
 ■ Search: busca por entradas no diretório com base em critérios específicos.
 ■ Compare: compara o valor de um atributo com um valor especificado.
 ■ Add: adiciona uma nova entrada no diretório.
 ■ Modify: modifica o valor de um atributo em uma entrada existente.
 ■ Delete: remove uma entrada do diretório.
O LDAP pode ser utilizado para autenticação de usuários e autorização de acesso 
a recursos. A autenticação verifica se o usuário é quem diz ser, enquanto a auto-
rização determina quais recursos o usuário pode acessar.
“Com relação à segurança e criptografia o LDAP oferece suporte a dife-
rentes mecanismos de segurança para proteger as informações no diretório” 
(STALLINGS, 2017, p. 49, grifo nosso), como:
 ■ TLS/SSL: criptografa a comunicação entre o cliente e o servidor LDAP.
 ■ SASL: autentica o cliente e o servidor LDAP e protege a integridade das 
mensagens.
 ■ Controle de acesso: define quais usuários podem acessar e modificar as 
informações no diretório.
1
5
1
DESVENDANDO O PROTOCOLO SNMP
Na era digital, o gerenciamento de redes tornou-se uma tarefa cada vez mais 
complexa, com a necessidade de monitorar e controlar diversos dispositivos e 
componentes. Nesse contexto, o protocolo SNMP (Simple Network Management 
Protocol) assume um papel fundamental, oferecendo uma solução padronizada 
para monitorar e gerenciar dispositivos de rede de forma eficiente.
 “ O SNMP é um protocolo de gerenciamento de redes amplamente 
utilizado para monitorar e controlar dispositivos de rede de forma 
remota. Ele permite a coleta de informações sobre o desempenho 
e a disponibilidade dos dispositivos, facilitando a administração 
eficiente de redes de computadores (STALLINGS, 2017, p. 30).
 “ O que é o protocolo SNMP? O SNMP é um protocolo de rede 
leve e flexível que permite o monitoramento e gerenciamento de 
dispositivos de rede. Ele é utilizado para coletar informações de 
desempenho, identificar falhas e configurar dispositivos de forma 
remota (STALLINGS, 2017, p. 22, grifo nosso).
UNIASSELVI
1
5
1
TEMA DE APRENDIZAGEM 9
A arquitetura protocolo SNMP é baseado em um modelo cliente-servidor, em 
que (STALLINGS, 2017):
 ■ Agente SNMP: software instalado no dispositivo que será monitorado 
e gerenciado.
 ■ Gerenciador SNMP: software instalado no dispositivo que monitora e 
gerencia os dispositivos de rede.
Com o SNMP, os administradores de rede podem monitorar o tráfego, identificar 
problemas de desempenho e realizar a configuração de dispositivos de rede de 
maneira centralizada. Esse protocolo é essencial para garantir a operação adequada 
e a segurança das redes de computadores (STALLINGS, 2017).
O SNMP oferece diversas operações básicas para monitorar e gerenciar disposi-
tivos de rede, como (STALLINGS, 2017):
 ■ GET: solicita o valor de uma MIB específica do agente SNMP.
 ■ SET: altera o valor de uma MIB específica no agente SNMP.
 ■ GETNEXT: solicita o valor da próxima MIB na sequência MIB do agente 
SNMP.
 ■ TRAP: envia uma notificação ao gerenciador SNMP quando um evento 
específico ocorre no dispositivo.
Com relação à segurança e criptografia o SNMP oferece suporte a diferentes 
mecanismos de segurança para proteger as informações durante a comunicação, 
como (STALLINGS, 2017):
 ■ SNMPv3: versão mais recente do SNMP que oferece criptografia e au-
tenticação para garantir a segurança das informações.
 ■ Comunidades SNMP: grupos de dispositivos que compartilham a 
mesma chave de segurança.
1
5
4
PROTOCOLOS DE E-MAIL IMAP E POP3
Os protocolos de e-mail IMAP (Internet Message Access Protocol) e POP3 (Post 
Office Protocol version 3) são amplamente utilizados para acessar e gerenciar 
mensagens de e-mail em servidores remotos. Enquanto o IMAP permite o acesso 
às mensagens diretamente no servidor, mantendo-as sincronizadas em vários 
dispositivos, o POP3 realiza o download das mensagens para o cliente de e-mail, 
removendo-as do servidor (MYERS; ROSE, 1996).
O IMAP, sigla para Internet Message Access Protocol, é um protocolo de rede 
utilizado para gerenciarda descrição.
1
8
Rede WAN (Wide Area Network)
Uma rede WAN é a união de redes locais e metropolitanas, formando uma grande 
rede que pode conectar um país ou, até mesmo, um continente. Apresenta alto 
custo e complexa capacidade de gerenciamento, por conta disso, em geral, são 
mantidas por grandes operadoras, e o acesso é público.
Figura 13 - Rede WAN / Fonte: o autor.
Descrição da Imagem: desenho de quatro círculos, em que cada um possui um conjunto de seis computadores 
interligados por um aparelho retangular chamado servidor. Eles estão apontando, por meio de uma linha, para 
uma nuvem que representa uma rede de alto alcance. Fim da descrição.
Grande parte das WANs trabalham com linhas de transmissão ou por elementos de 
comutação (TANENBAUM; WETHERALL, 2011). No caso da primeira, podem 
ser fibra óptica ou fios de par trançado, geralmente, alugados por empresas de te-
lefonia; e, no caso dos aparelhos de comutação, como os roteadores, são aparelhos 
que conseguem identificar a melhor rota para transportar os pacotes nas redes.
UNIASSELVI
1
9
TEMA DE APRENDIZAGEM 1
O Quadro 2 resume as principais características das redes LAN, MAN e WAN:
 ÁREA TRANSMISSÃO CUSTO PROPRIEDADE
 LAN
Limitada: escritório, 
sala, casa.
Muito elevada. Baixo. Privada.
 MAN Ampla: bairro, cidade. Alta. Médio. Privada ou pública.
 WAN
Muito ampla: país,
continente.
 Baixa. Alto.
Prioritariamente 
pública.
Quadro 2 - Comparação entre as redes LAN, MAN e WAN / Fonte: o autor.
PROTOCOLO OSI E TCP/IP
O modelo Open Systems Interconnection (OSI)
O modelo OSI é um exemplo de interconexão de sistemas abertos por meio da 
distribuição em camadas. Esse modelo conceitual dividiu um sistema de comuni-
cação em sete camadas abstratas que são referência para a implantação de uma rede.
Até o início da década de 1980, era comum que as empresas criassem tec-
nologias e protocolos próprios para a comunicação das suas máquinas. Analo-
gamente, é como se cada organização tivesse uma linguagem própria, como se 
uma usasse o inglês; outra, o espanhol; outra, o italiano; dentre outras. Com a 
necessidade de estabelecer uma comunicação entre diferentes fabricantes, essa 
mistura de padrões se tornou um caos, pois ocorriam incompatibilidades na 
inter-relação entre as máquinas. 
Diante disso, a ISO (Organização Internacional para a Normalização ou, em in-
glês, International Organization for Standardization) pensou como estabelecer um 
modelo que pudesse servir como padrão de referência. A ISO é uma organização 
instalada na Suíça, mas formada com a participação de vários países, cujo objetivo 
é estabelecer padrões e normatizações que possam ser utilizadas mundialmente. 
1
1
As empresas utilizam os padrões ISO como forma de assegurar a confiabi-
lidade e as boas práticas de implementação, passando por criteriosas análises 
para obterem a certificação dessa organização. A intenção dessa normatização, 
contudo, não é limitar a liberdade das empresas, mas, principalmente, instruí-las 
para uma melhor integração de processos. 
Assim, devido à grande relevância perante a comunicação de dados, a ISO de-
senvolveu o modelo de referência Open Systems Interconnection (OSI) para criar 
uma padronização da maneira como os sistemas poderiam se comunicar por 
meio de uma estrutura dividida em camadas. É importante destacar que o OSI 
não é um protocolo, mas um modelo de referência para facilitar a compreensão 
de uma arquitetura de rede (FOROUZAN, 2010), e, apesar de o escopo, hoje, ser 
utilizado mais para fins didáticos, as características que envolvem cada camada 
ainda são muito utilizadas na prática (TANENBAUM; WETHERALL, 2011). 
É importante ficar claro que o modelo OSI não consiste em uma arquitetura de 
rede, mas um modelo que serve de base para projetar uma arquitetura que seja 
operável com sistemas abertos, ou seja, sistemas que consigam se comunicar 
entre si independente da arquitetura utilizada. 
O conjunto de protocolos TCP/IP, mercadologicamente, passou a ser o mo-
delo implantado de fato, contudo o estudo do OSI ainda é de extrema relevância, 
pois os serviços e equipamentos de rede são estruturados conforme o modelo de 
camadas OSI. É como se o modelo OSI informasse o que cada camada deve fazer, 
e o TCP/IP o implementasse por meio dos protocolos. Por meio do modelo OSI, 
podemos entender a organização em camadas e observar as seguintes vantagens:
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
 ■ A visualização da função de cada camada.
 ■ Cada camada executa uma função determinada pontualmente.
 ■ A compreensão do fluxo de informações e onde elas se encontram em 
caso de falhas.
 ■ A modularização de cada camada permite reduzir a complexidade e fa-
cilita que alterações em algumas delas não afetem outras.
Nesse sentido, o modelo oferece a padronização de interfaces, assegurando um modo 
de dividir a tarefa de cada camada em “pedaços” isolados, organizados de forma 
hierárquica, o que permite que cada uma utilize as especificidades oferecidas pelas 
camadas inferiores. Veremos, a seguir, como o modelo foi elaborado estruturalmente.
O modelo OSI possui sete camadas, estruturadas conforme ilustrado na Figura 
14: aplicação (application), apresentação (presentation), sessão (session), transporte 
(transport), rede (network), dados (data link) e física (physical). Elas foram subdivi-
didas em dois subconjuntos, um de quatro camadas — inferiores, coloridas em cinza 
na Figura — e outro de três camadas — superiores, coloridas em vermelho na Figura. 
As camadas inferiores controlam, principalmente, as funções de rede e procuram 
oferecer serviços de transferência de dados com qualidade aceitável para as aplicações 
que utilizam a rede. As camadas superiores tratam somente das funções específicas 
das aplicações, sem preocupação com os detalhes de redes. Cada camada fornece 
serviços para camada superior e solicita serviços da camada inferior.
Figura 14 - Exemplo das camadas de redes e suas 
hierarquias / Fonte: o autor
Descrição da Imagem: desenho de uma pilha dividida em 
sete pedaços numerados da base para o topo de 1 a 7, 
em que os quatro primeiros pedaços de baixo para cima 
estão identificados como: física, dados, rede e transporte; 
e os três superiores estão identificados como: sessão, 
apresentação e aplicação. Fim da descrição.
1
1
A definição para esse quantitativo de camadas parte de cinco princípios que 
foram especificados por Tanenbaum e Wetherall (2011) da seguinte forma: uma 
camada deve ser criada onde houver necessidade de outro grau de abstração; cada 
camada deve executar uma função bem definida; a função de cada camada deve 
ser escolhida tendo em vista a definição de protocolos padronizados internacio-
nalmente; os limites de camadas devem ser escolhidos para minimizar o fluxo de 
informações pelas interfaces; o número de camadas deve ser grande o suficiente 
para que funções distintas não sejam colocadas na mesma camada e pequeno o 
suficiente para que a arquitetura não se torne difícil de controlar.
Figura 15 - Modelo de sete camadas OSI / Fonte: o autor.
Descrição da Imagem: ilustração com dois usuários representando o modelo de sete camadas OSI. Do lado 
esquerdo, tem-se a ordem de transmissão e, do lado direito, a ordem de recepção dos dados. Fim da descrição.
Confira aqui a aula referente a este tema. Recursos de mídia disponíveis no con-
teúdo digital do ambiente virtual de aprendizagem 
EM FOCO
UNIASSELVI
1
1
TEMA DE APRENDIZAGEM 1
NOVOS DESAFIOS
À medida que concluímos nossa jornada na Arquitetura de Protocolos de Rede, 
é crucial entender como esse conhecimento se traduz no ambiente profissional 
e como podemos aplicá-lo para superar desafios reais. O mercado de trabalho, 
cada vez mais orientado pela tecnologia, demanda profissionais capacitados para 
navegar nas complexidades da conectividade digital.
Ao deparar-se com problemas de incompatibilidade e lentidão na transmis-
são de dados em projetos, profissionais capacitados em Arquitetura de Proto-e acessar e-mails em um servidor remoto. Ele permite 
que você visualize, envie, receba, organize e exclua e-mails de qualquer disposi-
tivo conectado à internet, como computador, tablet ou smartphone.
Já o POP3 é um protocolo de e-mail que permite o download de e-mails de 
um servidor remoto para um dispositivo local. As mensagens baixadas são apa-
gadas do servidor, o que significa que elas só podem ser acessadas no dispositivo 
que as baixou (MYERS; ROSE, 1996).
O IMAP e o POP3 são essenciais para o funcionamento eficiente de serviços 
de e-mail, oferecendo opções de acesso e gerenciamento de mensagens adequa-
das às necessidades dos usuários. A escolha entre esses protocolos depende das 
preferências individuais e dos requisitos de uso de cada pessoa ou organização 
(MYERS; ROSE, 1996).
Veja o funcionamento detalhado do IMAP (MYERS; ROSE, 1996):
 ■ O cliente IMAP se conecta ao servidor IMAP e autentica o usuário.
 ■ O cliente IMAP sincroniza as pastas e mensagens com o servidor.
 ■ O cliente IMAP pode baixar, visualizar, editar e excluir mensagens no 
servidor.
 ■ As alterações feitas nas mensagens em um dispositivo são sincronizadas 
com todos os outros dispositivos.
Veja o funcionamento detalhado do POP3 (MYERS; ROSE, 1996):
 ■ O cliente POP3 se conecta ao servidor POP3 e autentica o usuário.
 ■ O cliente POP3 baixa todas as mensagens novas para o dispositivo local.
 ■ As mensagens baixadas são apagadas do servidor.
 ■ O cliente POP3 pode visualizar, editar e excluir mensagens no dis-
positivo local.
UNIASSELVI
1
5
5
TEMA DE APRENDIZAGEM 9
Veja, no Quadro 2, a comparação em detalhes dos protocolos IMAP e POP3.
CARACTERÍSTICA IMAP POP3
ACESSO Sincronizado. Assíncrono.
ARMAZENAMENTO
Mensagens armazenadas 
no servidor.
Mensagens armazenadas 
no dispositivo.
MÚLTIPLOS 
DISPOSITIVOS
Permite acesso em vários 
dispositivos.
Permite acesso em um 
dispositivo.
FUNCIONALIDA-
DES AVANÇADAS
Suporta pastas, filtros e 
pesquisa avançada.
Funcionalidades básicas.
SEGURANÇA Mais seguro. Menos seguro.
Quadro 2 – Comparação entre os protocolos de e-mail e suas características / Fonte: o autor.
É importante conhecer as vantagens e desvantagens dos protocolos de e-mail 
(MYERS; ROSE, 1996).
IMAP
Vantagens:
 ■ Sincronização em tempo real entre dispositivos.
 ■ Acesso às pastas e mensagens do servidor.
 ■ Funcionalidades avançadas como filtros e pesquisa.
 ■ Maior segurança.
Desvantagens:
 ■ Pode consumir mais espaço de armazenamento no servidor.
 ■ Pode ser mais lento em dispositivos com conexão de internet limitada.
1
5
1
POP1
Vantagens:
 ■ Baixa as mensagens para o dispositivo local, liberando espaço no servidor.
 ■ Funciona off-line após o download das mensagens.
 ■ Mais simples e leve que o IMAP.
Desvantagens:
 ■ As mensagens não são sincronizadas entre dispositivos.
 ■ Funcionalidades limitadas.
 ■ Menor segurança.
Com relação à segurança, veja as características segundo Myers e Rose (1996):
 ■ O IMAP oferece suporte a mecanismos de segurança como STARTTLS 
e SASL para proteger a comunicação entre o cliente e o servidor.
 ■ O POP3 é menos seguro que o IMAP, pois não oferece criptografia de 
ponta a ponta.
UNIASSELVI
1
5
1
TEMA DE APRENDIZAGEM 9
PROTOCOLOS NTP E WEBSOCKET
O Network Time Protocol (NTP) é um protocolo de rede que permite a sincroni-
zação de relógios em computadores e outros dispositivos conectados à internet. 
Ele oferece uma solução precisa e confiável para manter os sistemas em sincronia, 
mesmo em ambientes com latência e jitter (MILLS et al., 2010).
Já o protocolo WebSockets é uma tecnologia que fornece uma conexão bi-
direcional e full duplex entre um cliente e um servidor sobre um único soquete 
TCP. Ele oferece uma alternativa mais eficiente e flexível às tradicionais técnicas 
de polling e long polling (MILLS et al., 2010).
Veja algumas características do funcionamento detalhado de cada protocolo 
(MILLS et al., 2010):
NTP
• O cliente NTP envia uma solicitação de tempo para um servidor NTP.
• O servidor NTP responde com a hora atual, incluindo informações sobre a precisão 
da medida.
• O cliente NTP ajusta seu relógio interno com base na hora recebida do servidor 
NTP.
1
5
8
CARACTERÍSTICA NTP WEBSOCKETS
FUNCIONALIDADE Sincronização de tempo.
Comunicação bidirecional 
em tempo real.
ESCOPO
Computadores e 
dispositivos em rede.
Navegadores web e servi-
dores web.
ARQUITETURA Cliente-servidor. Cliente-servidor.
SEGURANÇA Suporte à criptografia. Suporte à criptografia.
Quadro 3 – Comparação entre os protocolos NTP e WebSockets e suas características / Fonte: o autor.
WEBSOCKETS
• O cliente WebSockets estabelece uma conexão com um servidor WebSockets.
• O cliente e o servidor podem enviar e receber mensagens em tempo real.
• A conexão WebSockets pode ser usada para diversos fins, como streaming de da-
dos, jogos on-line e chat em tempo real.
É importante conhecer as vantagens e desvantagens dos protocolos NTP e Web-
Sockets (MILLS et al., 2010):
NTP
Vantagens:
 ■ Precisão e confiabilidade na sincronização de tempo.
 ■ Suporte a diversos tipos de dispositivos.
 ■ Segurança robusta.
Desvantagens:
 ■ Complexidade de configuração e gerenciamento.
 ■ Latência na sincronização de tempo em ambientes com redes congestionadas.
UNIASSELVI
1
5
9
TEMA DE APRENDIZAGEM 9
WebSockets
Vantagens:
 ■ Comunicação bidirecional em tempo real.
 ■ Eficiência e flexibilidade na comunicação.
 ■ Baixo consumo de recursos.
Desvantagens:
 ■ Compatibilidade limitada com navegadores web mais antigos.
 ■ Complexidade de desenvolvimento de aplicações.
 ■ Com relação à segurança veja as características de cada protocolo.
 ■ O NTP oferece suporte a mecanismos de segurança como criptografia 
e autenticação para proteger a comunicação entre o cliente e o servidor.
 ■ O WebSockets também oferece suporte a criptografia e autenticação, além 
de mecanismos de proteção contra-ataques CSRF e XSS.
Acesse seu ambiente virtual de aprendizagem e confira a aula referente a este 
tema. Recursos de mídia disponíveis no conteúdo digital do ambiente virtual de 
aprendizagem 
EM FOCO
1
1
1
NOVOS DESAFIOS
Ao longo da jornada de aprendizado em protocolos de aplicação, exploramos di-
versos conceitos e funcionalidades que, à primeira vista, podem parecer abstratos 
e distantes da realidade do mercado de trabalho, no entanto, a aplicação prática 
desses conhecimentos é fundamental para o sucesso profissional em diversas áreas.
 ■ Resolução de problemas: a capacidade de identificar, analisar e solu-
cionar problemas de forma eficiente é altamente valorizada em qualquer 
área profissional. No contexto dos protocolos de aplicação, a resolução 
de problemas se torna crucial ao lidar com erros de comunicação, falhas 
de segurança e desempenho inadequado.
 ■ Trabalho em equipe: a capacidade de colaborar com colegas, compar-
tilhar conhecimentos e trabalhar em conjunto para alcançar objetivos 
comuns é essencial para o sucesso em qualquer área profissional. No con-
texto dos protocolos de aplicação, o trabalho em equipe se torna funda-
mental ao desenvolver e implementar soluções complexas que envolvem 
diversas partes interessadas.
 ■ Aprendizagem contínua: a constante evolução tecnológica exige que 
os profissionais estejam sempre atualizados e aptos a utilizar as novas 
ferramentas e recursos disponíveis. No contexto dos protocolos de aplica-
ção, a aprendizagem contínua se torna crucial para acompanhar as novas 
tendências, como APIs RESTful, GraphQL e gRPC.
 ■ Aplicabilidade dos conhecimentos: os conhecimentos adquiridos de 
protocolos de aplicação, como HTTP, FTP, SMTP e DNS, podem ser apli-
cados em diversas áreas profissionais, como desenvolvimento de software, 
administração de redes, segurança da informação e DevOps.
 ■ Demanda por habilidades específicas: o mercado de trabalho exige 
profissionais com habilidades específicas em protocolos de aplicação, 
como HTTP/2, WebSockets e gRPC. A capacidade de dominar esses 
protocolos é um diferencial importantecolos de Rede têm as ferramentas necessárias para solucionar essas questões. 
Compreender os protocolos adequados, otimizar configurações e diagnosticar 
problemas de forma eficiente se tornam habilidades cruciais. Isso não apenas 
resolve desafios técnicos imediatos, mas também destaca a capacidade do pro-
fissional em garantir a fluidez das operações.
Em um mundo em que diferentes dispositivos e sistemas coexistem, a neces-
sidade de uma compreensão universal é inegável. Profissionais que entendem a 
Arquitetura de Protocolos de Rede se destacam ao criar ambientes de comunica-
ção harmoniosos. Isso não só melhora a eficiência das operações internas de uma 
empresa, mas também facilita a integração com parceiros e clientes, promovendo 
uma colaboração mais eficaz.
Perspectivas Profissionais: o mercado busca especialistas em Arquitetura 
de Protocolos de Rede para integrar equipes de TI, segurança cibernética, e até 
mesmo para cargos de gestão. A demanda por profissionais que compreendam 
os alicerces da conectividade digital só tende a crescer, à medida que as organi-
zações buscam garantir operações eficientes e seguras em um ambiente cada vez 
mais interconectado.
Soluções Propostas: investir em treinamentos contínuos: Manter-se atua-
lizado com as últimas tendências e tecnologias é essencial. Participar de cursos e 
certificações na área de Arquitetura de Protocolos de Rede é uma estratégia valiosa.
Desenvolver habilidades práticas: além da teoria, a prática é fundamental. 
Experimentar em ambientes simulados, configurar redes e solucionar problemas 
reais proporciona uma base sólida para enfrentar desafios profissionais.
1
4
1. Na Arquitetura de Protocolos, a Camada de Apresentação desempenha um papel crucial 
na garantia da comunicação eficaz entre sistemas distintos. Esta camada, situada entre a 
Camada de Sessão e a Camada de Aplicação, concentra-se em aspectos como a tradu-
ção, compressão e criptografia dos dados, proporcionando uma comunicação eficiente e 
segura. Tradução de Dados: A Camada de Apresentação atua na tradução dos dados entre 
a representação interna do sistema e o formato que pode ser entendido pela camada su-
perior (Camada de Aplicação). Isso permite a interoperabilidade entre diferentes sistemas 
que podem utilizar codificações de caracteres ou formatos de dados distintos.
Compressão de Dados: Para otimizar a eficiência da transmissão de dados, a Camada de 
Apresentação realiza a compressão, reduzindo o tamanho dos dados antes de enviá-los. 
Isso é particularmente importante em redes onde a largura de banda é um recurso valioso, 
contribuindo para uma comunicação mais rápida e eficiente.
Criptografia e Segurança: Um aspecto crucial da Camada de Apresentação é a aplicação 
de técnicas de criptografia para garantir a segurança dos dados durante a transmissão. A 
criptografia permite que os dados sejam transmitidos de forma segura, protegendo contra 
acessos não autorizados e garantindo a confidencialidade da informação.
Ao compreender o papel específico desempenhado pela Camada de Apresentação na 
Arquitetura de Protocolos, os profissionais de redes podem tomar decisões informadas so-
bre como lidar com questões relacionadas à representação, compressão e segurança dos 
dados, garantindo uma comunicação robusta e confiável em ambientes diversos.
Qual camada da Arquitetura de Protocolos é responsável pela tradução, compressão e 
criptografia dos dados, garantindo que eles sejam compreendidos pelo receptor indepen-
dentemente do formato original em que foram enviados?
a) Camada Física
b) Camada de Apresentação
c) Camada de Enlace
d) Camada de Transporte
AUTOATIVIDADE
1
5
2. A Camada de Enlace, situada entre a Camada Física e a Camada de Rede na Arquitetura de 
Protocolos, desempenha uma função vital na gestão do acesso ao meio compartilhado por 
dispositivos na mesma rede local. Sua principal responsabilidade é o controle de acesso ao 
meio, garantindo uma comunicação eficiente e organizada entre dispositivos conectados.
Controle de Acesso ao Meio: A Camada de Enlace é responsável por coordenar e gerenciar 
o acesso ao canal de comunicação compartilhado. Em ambientes nos quais múltiplos dis-
positivos competem pelo mesmo meio físico, o controle de acesso ao meio evita colisões 
e assegura que apenas um dispositivo transmita por vez, utilizando técnicas como CSMA/
CD (Carrier Sense Multiple Access with Collision Detection) em redes Ethernet.
Ao compreender e aplicar efetivamente o controle de acesso ao meio, a Camada de Enlace 
facilita uma transmissão de dados ordenada e eficaz, contribuindo para a confiabilidade da 
comunicação na rede local.
Ao selecionar a opção correta, você demonstra um entendimento preciso da função cru-
cial desempenhada pela Camada de Enlace na Arquitetura de Protocolos. Continuando a 
explorar as nuances de cada camada, você estará bem preparado para enfrentar desafios 
práticos na implementação e manutenção de redes de computadores.
Qual é a principal função da Camada de Enlace na Arquitetura de Protocolos?
a) Roteamento de pacotes.
b) Tradução de endereços IP.
c) Controle de acesso ao meio.
d) Compressão de dados.
AUTOATIVIDADE
1
1
3. Na Arquitetura de Protocolos TCP/IP, a Camada de Transporte desempenha um papel 
vital na comunicação entre sistemas finais. Dois protocolos proeminentes associados a 
esta camada são o TCP (Transmission Control Protocol) e o UDP (User Datagram Protocol), 
cada um com características distintas, atendendo a diferentes requisitos de comunicação.
TCP (Transmission Control Protocol): este protocolo é conhecido por oferecer uma comuni-
cação confiável e orientada à conexão. O TCP estabelece uma conexão antes da transmissão 
de dados, garantindo que a informação seja entregue de forma ordenada e sem perdas. 
Controle de fluxo e retransmissão de pacotes são mecanismos chave implementados pelo 
TCP para assegurar a integridade e confiabilidade na transmissão de dados.
UDP (User Datagram Protocol): ao contrário do TCP, o UDP é um protocolo não orientado 
à conexão e oferece uma comunicação mais leve. Este protocolo é adequado para aplica-
ções em que a entrega imediata é mais crítica do que a confiabilidade. Embora o UDP não 
forneça garantias de entrega ou ordenação, é eficaz em cenários onde a latência é uma 
consideração importante.
Portanto, ao considerar a Camada de Transporte na Arquitetura de Protocolos TCP/IP, é cru-
cial compreender as nuances entre o TCP e o UDP. Cada um desses protocolos desempenha 
um papel específico na comunicação de dados, proporcionando flexibilidade para atender 
a uma variedade de requisitos de aplicativos e serviços na rede.
Qual(is) protocolo(s) é(são) comumente associado(s) à Camada de Transporte na Arquitetura 
de Protocolos TCP/IP?
I - HTTP
II - TCP
III - UDP
É correto o que se afirma em:
a) I, apenas.
b) III, apenas.
c) I e II, apenas.
d) II e III, apenas.
e) I, II e III.
AUTOATIVIDADE
1
1
REFERÊNCIAS
DANTAS, M. Redes de Comunicação e Computadores: abordagem quantitativa. Florianópolis: 
Visual Books, 2010.
ISO; IEC. International Standard 7498-1: information technology: open systems interconnec- 
tion: basic reference model: the basic model. Genebra: ISO: IEC, 1994. Disponível em: https:// 
www.ecma-international.org/wp-content/uploads/s020269e.pdf. Acesso em: 26 set. 2022.
KUROSE, J. F.; ROSS, K. Redes de Computadores e a Internet: uma abordagem top-down. 6. ed. 
São Paulo: Pearson Education do Brasil, 2013.
PINHEIRO, J. M. Guia Completo de Cabeamento de Redes Rio de Janeiro: Campus, 2003.
SILVA, C. F. Arquitetura e Práticas TCP/IP I e II. Curitiba: Contentus, 2021.
1
8
file:///V:/Producao_de_Materiais/03_Gradua%c3%a7%c3%a3o/13_White%20Label/2024/2024-2/PROTOCOLOS%20DE%20REDES/03_Design%20Editorial/Word/%20https://%20www.ecma-international.org/wp-content/uploads/s020269e.pdf.
file:///V:/Producao_de_Materiais/03_Gradua%c3%a7%c3%a3o/13_White%20Label/2024/2024-2/PROTOCOLOS%20DE%20REDES/03_Design%20Editorial/Word/%20https://%20www.ecma-international.org/wp-content/uploads/s020269e.pdf.1. Opção correta letra B. A camada de apresentação na Arquitetura de Protocolos é responsável 
por realizar a tradução, compressão e criptografia dos dados, garantindo que eles sejam 
compreendidos pelo receptor, independentemente do formato original em que foram en-
viados. Isso demonstra uma compreensão sólida das funcionalidades específicas de cada 
camada na arquitetura de protocolos. 
2. Opção correta letra C. Na Arquitetura de Protocolos, a principal função da Camada de Enlace 
é o controle de acesso ao meio. Essa camada gerencia o acesso compartilhado ao canal de 
comunicação, controlando como os dispositivos na mesma rede compartilham e transmitem 
dados. Continue assim, demonstrando um entendimento preciso das funções específicas 
de cada camada na Arquitetura de Protocolos. 
3. Opção correta letra D. Na Arquitetura de Protocolos TCP/IP, os protocolos comumente 
associados à Camada de Transporte são o TCP (Transmission Control Protocol) e o UDP 
(User Datagram Protocol). O TCP oferece uma comunicação confiável e orientada à cone-
xão, enquanto o UDP proporciona uma comunicação mais leve e não orientada à conexão. 
Continue assim, demonstrando um entendimento sólido dos protocolos na Arquitetura de 
Protocolos TCP/IP. 
GABARITO
1
9
MINHAS METAS
ENDEREÇAMENTO IP – PARTE 1
Introduzir o Endereçamento IP.
Classificar os Tipos de Endereços IP.
Construir a Estrutura de um Endereço IP.
Alocar Dinamicamente e Estaticamente Endereços IP.
Entender a sub-rede.
Conhecer o Roteamento e Criar Tabelas de Roteamento.
Resolver Problemas Comuns de Endereçamento IP.
T E M A D E A P R E N D I Z A G E M 2
4
1
INICIE SUA JORNADA
Você pode vislumbrar a importância do Endereçamento IP no universo da tecno-
logia? Em meio a uma crescente demanda por conectividade, surge a necessidade 
de entender como os endereços IP são fundamentais para o funcionamento efi-
ciente das redes. Imagine a complexidade de um mundo sem endereçamento IP. 
Como seria possível identificar e conectar dispositivos em redes, especialmente 
em um ambiente profissional onde a comunicação é crucial?
Ao entrar no meio profissional, você irá se deparar com a realidade de redes 
corporativas e infraestruturas tecnológicas. O Endereçamento IP se revela como 
uma peça-chave, permitindo a identificação única de dispositivos e facilitando a 
comunicação em larga escala. Significa compreender como cada número em um 
endereço IP desempenha um papel vital na construção dessa rede interconectada 
que impulsiona organizações modernas.
Assim, a experimentação torna-se crucial. Configurar endereços IP, entender 
a diferença entre IPv4 e IPv6, e explorar técnicas como subnetting são desafios 
práticos que profissionais de redes enfrentam diariamente. A experimentação 
não apenas consolida o conhecimento teórico, mas também te prepara para 
resolver problemas reais de endereçamento IP no ambiente de trabalho.
Eventualmente pode ocorrer algumas reflexões sobre esse tema: como esses 
conceitos se alinham com minhas futuras carreiras? Como as decisões de ende-
reçamento impactam a segurança da rede? Como podem ser otimizadas para su-
portar o crescimento futuro da empresa? Essas reflexões não apenas consolidam 
o entendimento teórico, mas também preparam os profissionais para tomadas 
de decisão estratégicas no mundo real.
UNIASSELVI
4
1
TEMA DE APRENDIZAGEM 2
Desvendando o Mundo do Endereçamento IP
Preparado para uma imersão no universo dinâmico das redes de computadores? 
Esse podcast é uma jornada envolvente através do tema essencial para qualquer 
profissional de tecnologia: Endereçamento IP. Convidamos você, estudante ávido 
por conhecimento prático, a se juntar a nós nessa exploração. Vamos desvendar 
os mistérios por trás dos endereços IP, entender sua importância no ambiente pro-
fissional, experimentar na prática configurações e desafios reais, e refletir sobre 
como esses conhecimentos moldaram seu caminho profissional. Seja parte dessa 
conversa enriquecedora. Acesse agora e mergulhe no fascinante mundo do En-
dereçamento IP. Recursos de mídia disponíveis no conteúdo digital do ambiente 
virtual de aprendizagem 
PLAY NO CONHECIMENTO
VAMOS RECORDAR?
Antes de mergulharmos nas complexidades do Endereçamento IP, é crucial 
retomar e compreender o contexto em que esse conceito se insere. No âmbito 
das redes de computadores, onde dispositivos estão interconectados para facilitar 
a comunicação, o Endereçamento IP atua como o alicerce que sustenta essa 
conectividade. Imagine uma cidade movimentada, onde cada edifício representa 
um dispositivo e cada rua, uma rota de comunicação. O Endereçamento IP é como 
o sistema de numeração que organiza essa cidade, garantindo que cada local seja 
único e acessível.
À medida que exploramos esse tema, é útil resgatar noções básicas sobre redes 
de computadores, entendendo como os dispositivos se comunicam e por que a 
atribuição de endereços IP se torna essencial nesse cenário. Ao compreendermos 
a necessidade de identificação única e comunicação eficiente, estaremos mais 
preparados para desbravar os intrincados caminhos do Endereçamento IP. 
Recursos de mídia disponíveis no conteúdo digital do ambiente virtual de 
aprendizagem 
4
1
DESENVOLVA SEU POTENCIAL
INTRODUÇÃO AO ENDEREÇAMENTO IP
Bem-vindo a um dos pilares fundamentais 
do mundo das redes de computadores: o 
Endereçamento IP. Se você já se pergun-
tou como os dispositivos se identificam e 
se comunicam em redes, este é o ponto de 
partida. O Endereçamento IP é o sistema 
que permite a singularidade e a eficiência 
nesse vasto universo digital.
Em termos simples, o Endereçamento 
IP é como um sistema de CEP para dispositivos em uma rede. Cada dispositivo 
recebe um identificador único, o endereço IP, permitindo que a rede os localize e 
comunique de forma direta. Isso se torna vital em ambientes profissionais, onde a 
comunicação é uma peça-chave para o funcionamento eficiente das organizações.
 “ O endereçamento IP é a base da identificação e comunicação em 
redes de computadores, possibilitando a troca de informações de 
forma organizada e eficaz (COMER, 2000, p. 13).
Existem dois principais tipos de endereços IP: IPv4 e IPv6. O IPv4, mais co-
mum, utiliza uma sequência de 32 bits, enquanto o IPv6, mais recente, expande 
para 128 bits, abordando a escassez de endereços do IPv4. “Os protocolos IPv4 e 
IPv6 representam as principais versões de endereçamento IP, cada uma com suas 
características e aplicações específicas” (TANENBAUM, 2011, p. 30).
Cada endereço IP é estruturado em partes, uma dedicada à identificação da 
rede e outra ao identificador do dispositivo. Essa estrutura hierárquica facilita a 
organização e gerenciamento eficiente de dispositivos em uma rede. 
Ao entender a base do Endereçamento IP, você está dando os primeiros pas-
sos para se tornar proficiente nas complexidades das redes de computadores. 
Aprecie a magnitude do papel desempenhado por esses simples números na 
construção e manutenção do vasto ecossistema digital.
UNIASSELVI
4
1
TEMA DE APRENDIZAGEM 2
Tipos de Endereços IP
Vamos mergulhar no fascinante mundo dos endereços IP, onde cada número de-
sempenha um papel vital na identificação e comunicação de dispositivos em redes. 
O nosso foco é entender os dois principais tipos de endereços IP: IPv4 e IPv6.
IPv4: a Fundação da Conectividade
O IPv4, ou Protocolo de Internet versão 4, é o padrão 
mais difundido. Composto por uma sequência de 32 
bits, é como a linguagem universal das redes, per-
mitindo a comunicação entre dispositivos em todo 
o mundo. “O IPv4 é o protocolo mais utilizado na 
atualidade, sendo a espinha dorsal da comunicação em redes, mas sua escassez 
de endereços é um desafio crescente” (FOROUZAN, 2013, p. 48).
IPv1: expandindo horizontes
Para superar a limitação de endereços do IPv4, surge o IPv6. Com seus impres-
sionantes 128 bits, oferece uma gama vastamente expandida de identificadores 
únicos. Uma mudança essencial parasuportar o crescimento exponencial de 
dispositivos conectados. “O IPv6 representa a próxima geração de endereçamen-
to IP, fornecendo uma solução eficaz para a crescente demanda por endereços 
únicos na era digital” (FOROUZAN, 2013, p. 30).
Comparação entre IPv4 e IPv1
Enquanto o IPv4 é como um bairro movimentado, com endereços escassos, 
o IPv6 é como uma metrópole expansiva, oferecendo espaço virtualmente 
ilimitado. Compreender as diferenças entre eles é crucial para a transição 
suave para o futuro das redes. “A transição do IPv4 para o IPv6 é uma evolu-
ção necessária para suportar a crescente complexidade das redes modernas” 
(FOROUZAN, 2013, p. 20).
O IPv4, ou Protocolo 
de Internet versão 
4, é o padrão mais 
difundido
4
4
Implementação Prática
Na prática, os administradores de redes devem considerar as implicações de usar 
ambos os protocolos. A coexistência é comum, e as estratégias de migração são 
fundamentais para garantir uma transição suave. “A implementação prática de 
IPv4 e IPv6 requer estratégias cuidadosas para garantir a compatibilidade e a 
eficiência nas redes” (FOROUZAN, 2013, p. 35).
Ao entender os tipos de endereços IP, você está equipado para navegar pelo 
intrincado labirinto das redes de computadores. Aprecie a diversidade e a impor-
tância desses números na construção e expansão das redes digitais.
Estrutura de um endereço IP
Vamos aprofundar nosso conhecimento nos bastidores dos endereços IP, onde a 
estrutura desempenha um papel crucial na organização lógica das redes. Imagine 
cada endereço IP como um código postal que não apenas identifica a localização, 
mas também indica o setor específico dessa vasta “cidade” digital. Aqui, desven-
daremos a estrutura desses códigos vitais.
UNIASSELVI
4
5
TEMA DE APRENDIZAGEM 2
Divisão Hierárquica
A estrutura de um endereço IP segue uma divisão hierárquica, composta por 
duas partes principais: a identificação da rede e a identificação do host. Essa orga-
nização permite uma alocação eficiente e uma gestão mais simplificada, criando 
uma espécie de mapa que orienta os dispositivos na rede (STEVENS, 1993).
 “ A divisão hierárquica do endereço IP é essencial para criar uma 
estrutura organizada, permitindo a localização e a comunicação 
eficiente de dispositivos em redes (KUROSE, 2017, p. 25).
A primeira parte do endereço IP, geralmente os primeiros bits, é reservada 
para identificar a rede à qual o dispositivo pertence. É como a área geral 
de uma cidade, indicando a localização ampla na qual um dispositivo está 
conectado. “A identificação da rede é a base que proporciona uma estrutura 
lógica para a alocação de endereços IP, facilitando a rotação de pacotes na 
rede” (KUROSE, 2017, p. 28).
A segunda parte, referente aos bits subsequentes, concentra-se na identi-
ficação única do dispositivo dentro dessa rede. É como um número de casa 
específico, permitindo a entrega direta de dados ao dispositivo destinatário. 
o subnetting 
permite subdividir 
redes maiores em 
sub-redes mais 
gerenciáveis
Subnetting
Dentro dessa estrutura, há uma técnica poderosa 
chamada subnetting (sub-rede). Similar a dividir 
uma cidade em bairros, o subnetting permite subdi-
vidir redes maiores em sub-redes mais gerenciáveis. 
“O subnetting oferece flexibilidade na gestão de re-
des, permitindo a criação de sub-redes para otimizar 
a organização e a segurança” (KUROSE, 2017, p. 12).
Ao compreender a estrutura de um endereço IP, você está decifrando o códi-
go que possibilita a organização eficiente e a comunicação fluida em redes. Por 
agora, aprecie a arquitetura por trás da magia dos endereços IP.
4
1
ALOCAÇÃO DINÂMICA E ESTÁTICA DE ENDEREÇOS IP
Ao explorarmos os meandros do endereçamento IP, deparamo-nos com duas 
estratégias distintas, cada qual com suas características e aplicações específicas: 
a alocação dinâmica e a estática. Essas abordagens moldam a forma como os dis-
positivos são conectados e identificados em redes, contribuindo para a eficiência 
global. Vamos mergulhar nesse universo de alocação de endereços IP.
Alocação Dinâmica
Na alocação dinâmica, os endereços IP são atribuídos automaticamente por um 
servidor DHCP (Dynamic Host Configuration Protocol). Essa abordagem é di-
nâmica, permitindo que dispositivos obtenham um endereço temporário quando 
se conectam à rede. Isso é como ter uma recepção em um prédio em que os visi-
tantes recebem um crachá temporário assim que entram. “A alocação dinâmica 
é flexível e eficiente, ideal para redes em constante mudança onde dispositivos 
entram e saem frequentemente” (WETHERALL, 2011, p. 16).
UNIASSELVI
4
1
TEMA DE APRENDIZAGEM 2
Alocação Estática
Contrastando com a dinâmica, a alocação estática envolve a atribuição manual de 
endereços IP a dispositivos específicos. Cada dispositivo possui um endereço fixo, 
sem alterações automáticas. É como ter uma mesa designada em uma sala, onde 
cada pessoa sempre ocupa o mesmo lugar. “A alocação estática é a escolha quando 
se precisa garantir que um dispositivo sempre tenha o mesmo endereço IP, sendo 
comum em servidores e dispositivos críticos” (WETHERALL, 2011, p. 25).
Vantagens e desvantagens
Ambas as abordagens têm suas vantagens e desvantagens. A alocação dinâmica é 
eficiente para grandes redes dinâmicas, mas pode trazer desafios de segurança. A 
alocação estática oferece estabilidade, mas requer mais gerenciamento manual. A 
escolha entre alocação dinâmica e estática depende das necessidades específicas 
da rede e das políticas de segurança adotadas (WETHERALL, 2011).
Implementação prática
Na prática, redes muitas vezes utilizam uma combinação das duas abordagens, 
designando alocação dinâmica para dispositivos comuns e estática para servi-
dores e dispositivos críticos. Isso proporciona uma flexibilidade equilibrada. “A 
implementação prática considera as nuances de cada estratégia, proporcionando 
o melhor dos dois mundos em uma rede coesa” (WETHERALL, 2011, p. 19).
Ao entender as nuances entre alocação dinâmica e estática de endereços IP, 
você está preparado para tomar decisões informadas na configuração e gestão 
de redes. Aprecie a flexibilidade e o controle que essas estratégias oferecem na 
construção e manutenção de redes de computadores.
4
8
SUBNETTING - FRAGMENTANDO REDES PARA EFICIÊNCIA
Em nosso mergulho nas complexidades das redes de computadores, chegamos a um 
conceito poderoso e estratégico: o subnetting. Imagine que você é um urbanista digital, 
projetando bairros dentro de uma cidade, para otimizar a comunicação e a segurança. Va-
mos explorar como o subnetting permite uma gestão eficiente de endereços IP em redes.
O subnetting, ou subdivisão de redes, é uma técnica que permite dividir uma 
rede IP em sub-redes menores. Cada sub-rede é tratada como uma entidade in-
dependente, facilitando o controle e a eficiência na gestão de endereços IP. Veja os 
benefícios do subnetting:
OTIMIZAÇÃO DE RECURSOS
Ao dividir uma grande rede em sub-redes menores, é possível usar os endereços IP de 
forma mais eficiente.
SEGURANÇA APRIMORADA
Cada sub-rede pode ser tratada como uma unidade independente, fortalecendo a 
segurança ao limitar a comunicação entre diferentes segmentos.
GERENCIAMENTO SIMPLIFICADO
Facilita a administração de endereços IP, tornando mais simples a atribuição e 
manutenção dos dispositivos na rede.
O processo de subnetting envolve dividir os bits de host em bits de sub-rede, 
criando assim sub-redes menores. Esse processo é essencial para dimensionar a 
rede conforme as necessidades específicas.
Ao implementar o subnetting, administradores de rede devem considerar fato-
res como número de dispositivos, crescimento futuro, e requisitos de segurança. O re-
sultado é uma estrutura de rede adaptada às necessidades específicas da organização.
Ao compreender o subnetting, você se torna um arquiteto digital capaz de criar 
redes eficientes e adaptáveis. Aprecie a capacidade que o subnetting proporciona 
para moldar redes de acordo com as demandas específicas (HALABI,2000).
UNIASSELVI
4
9
TEMA DE APRENDIZAGEM 2
ROTEAMENTO E TABELAS DE ROTEAMENTO - NAVEGANDO 
PELOS CAMINHOS DIGITAIS
Ao explorarmos o vasto território das redes de computadores, deparamo-nos 
com o essencial conceito de roteamento. Imagine um sistema GPS para dados, 
direcionando pacotes de informações para seus destinos. Aqui, mergulharemos 
nos intrincados caminhos do roteamento e nas tabelas que guiam esses dados.
O roteamento é o processo pelo qual os dados são encaminhados de um 
ponto a outro em uma rede. É como ter uma rede de estradas digitais, onde os 
pacotes de dados seguem o caminho mais eficiente para atingir seus destinos. 
“O roteamento é a espinha dorsal da comunicação em redes, garantindo que os 
dados sigam os caminhos certos para alcançar seus destinos” (ROSS, 2017, p. 25).
As tabelas de roteamento são como mapas para o roteador, indicando quais ca-
minhos estão disponíveis e quais destinos estão acessíveis. Cada entrada na tabela 
contém informações cruciais, como o próximo salto (next hop) e a interface de 
saída. “As tabelas de roteamento são guias indispensáveis para os roteadores, 
mapeando os caminhos e permitindo decisões rápidas e eficientes para onde 
encaminhar os dados” (ROSS, 2017, p. 32).
Existem diferentes protocolos de roteamento que facilitam a comuni-
cação entre roteadores e a atualização dinâmica das tabelas. Protocolos como 
RIP, OSPF e BGP desempenham papéis específicos na construção e atualização 
dessas tabelas. “Os protocolos de roteamento são as regras que os roteadores 
seguem para trocar informações e manter suas tabelas atualizadas, garantindo 
a eficiência do roteamento” (ROSS, 2017, p. 16).
5
1
Roteamento estático e dinâmico
O roteamento pode ser estático, onde as entradas são configuradas manual-
mente, ou dinâmico, onde os roteadores trocam informações automatica-
mente. A escolha entre eles depende das necessidades específicas da rede. 
“Roteamento estático oferece controle manual, enquanto o dinâmico adap-
ta-se automaticamente a mudanças na rede, proporcionando flexibilidade e 
eficiência” (ROSS, 2017, p. 45).
Ao implementar o roteamento, administradores de rede devem conside-
rar fatores como redundância, escalabilidade e segurança. Uma implementa-
ção eficiente garante que os dados percorram caminhos confiáveis. 
 “ A implementação prática do roteamento requer uma abordagem 
equilibrada, considerando as necessidades específicas da rede para 
garantir desempenho e confiabilidade (ROSS, 2017, p. 36).
Ao entender os princípios do roteamento e das tabelas de roteamento, você 
estará navegando pelas redes digitais com maestria. Aprecie a complexidade 
organizada por trás da entrega eficiente de dados.
PROBLEMAS COMUNS DE ENDEREÇAMENTO IP - 
NAVEGANDO PELAS SOLUÇÕES
Enquanto exploramos o universo das redes, é inevitável depararmo-nos com 
desafios no mundo do endereçamento IP. Como em qualquer jornada, é fun-
damental entender os obstáculos para superá-los. Aqui, mergulharemos nos 
problemas comuns de endereçamento IP e nas estratégias para enfrentá-los.
Um dos problemas mais frequentes é o conflito de endereços IP, onde 
dois dispositivos reivindicam o mesmo endereço. Isso pode levar a interrup-
ções na comunicação. A solução envolve uma análise detalhada e a correção 
manual dos endereços duplicados. “Conflitos de endereços IP podem causar 
disrupções na rede, destacando a importância de práticas rigorosas de con-
figuração e monitoramento” (COMER, 2000, p. 32).
UNIASSELVI
5
1
TEMA DE APRENDIZAGEM 2
Com o crescimento exponencial de dispositivos conectados, o esgotamento 
de endereços IPv4 torna-se um desafio. A transição para o IPv6 é uma solução 
de longo prazo para garantir uma oferta abundante de endereços.
Já o subnetting inadequado pode levar a problemas de escala e gerenciamen-
to. Se as sub-redes são muito pequenas, há o risco de esgotamento de endereços; 
se são muito grandes, pode haver desperdício. O ajuste cuidadoso é crucial.
Desafios no roteamento podem ocorrer quando as tabelas de roteamento 
não são configuradas corretamente, levando a caminhos ineficientes ou mesmo 
à perda de conectividade. Uma revisão regular dessas tabelas é essencial.
Falhas no DHCP (Dynamic Host Configuration Protocol) podem resultar em 
problemas de atribuição de endereços dinâmicos. Configurações adequadas e 
monitoramento são fundamentais para evitar interrupções.
Para evitar problemas de segurança relacionados ao endereçamento IP, prá-
ticas sólidas de firewall, segmentação de rede e monitoramento constante são 
cruciais. “Uma implementação segura é a chave para evitar problemas de se-
gurança relacionados ao endereçamento IP, protegendo a integridade da rede” 
(COMER, 2000, p. 56).
Ao enfrentar os problemas comuns de endereçamento IP com conhecimento 
e estratégias adequadas, você estará navegando em águas mais tranquilas. Aprecie 
a resolução estratégica desses desafios.
5
1
NOVOS DESAFIOS
À medida que absorvemos os conhecimentos intrincados sobre arquitetura de 
protocolos, endereçamento IP, roteamento e desafios comuns na gestão de redes, 
surge naturalmente a pergunta: como esse entendimento se traduz no mundo 
profissional? Vamos explorar como a teoria que acumulamos até agora se alinha 
ao ambiente de trabalho, destacando as perspectivas e as habilidades essenciais 
necessárias para prosperar.
Arquitetura de Protocolos e o Mundo Real: entender a arquitetura de 
protocolos não é apenas uma jornada acadêmica; é um ingresso para a constru-
ção e manutenção eficaz de sistemas de comunicação em diversas organizações. 
No mercado de trabalho, a aplicação prática desse conhecimento envolve a im-
plementação e otimização de protocolos para garantir a conectividade eficiente 
entre dispositivos. Profissionais competentes em arquitetura de protocolos são 
essenciais para desenvolver sistemas de comunicação robustos e interoperáveis, 
proporcionando uma base sólida para as operações cotidianas das empresas.
Endereçamento IP e a Navegação no Mundo Digital: no ambiente pro-
fissional, o endereçamento IP é a espinha dorsal da comunicação. Sua aplicação 
vai além da configuração de dispositivos; envolve planejamento estratégico para 
alocar e gerenciar endereços de maneira eficiente. Profissionais capacitados nesse 
campo garantem redes que suportam a expansão e evitam conflitos que possam 
interromper as operações. A competência no endereçamento IP não apenas as-
segura a conectividade, mas também é um elemento vital para dimensionar e 
adaptar redes conforme as demandas do ambiente corporativo evoluem.
Roteamento e a eficiência na entrega de dados: profissionais habilidosos em 
roteamento desempenham um papel crucial na garantia de que os dados sigam os 
caminhos mais eficientes, evitando atrasos e interrupções desnecessárias. No mun-
do profissional, a habilidade de configurar e manter tabelas de roteamento se traduz 
em redes robustas e resilientes. Em um cenário onde a velocidade e confiabilidade 
são imperativos, os especialistas em roteamento são os arquitetos da entrega efi-
ciente de dados, proporcionando uma vantagem competitiva para as organizações.
Desafios comuns de endereçamento IP e a habilidade de solucioná-los: 
Enfrentar problemas comuns de endereçamento IP não é apenas uma prova de 
conhecimento técnico, mas também uma demonstração de habilidade prática. 
No ambiente profissional, a capacidade de diagnosticar e resolver conflitos, es-
UNIASSELVI
5
1
TEMA DE APRENDIZAGEM 2
gotamento de endereços e questões de roteamento torna-se uma competência 
valiosa. Profissionais que conseguem antecipar, diagnosticar e solucionar proble-
mas de endereçamento IP são ativos indispensáveis para manter a integridade e 
a eficiência das redes corporativas.
Perspectivas futuras: ao embarcar nesse caminho de aprendizagem, você 
estudante, está se preparando não apenas para lidar com as complexidades das 
redes de hoje, mas também para liderar o futuro. O domínio desses conceitos 
não é apenas uma qualificação; é ume acessar e-mails em um servidor remoto. Ele permite 
que você visualize, envie, receba, organize e exclua e-mails de qualquer disposi-
tivo conectado à internet, como computador, tablet ou smartphone.
Já o POP3 é um protocolo de e-mail que permite o download de e-mails de 
um servidor remoto para um dispositivo local. As mensagens baixadas são apa-
gadas do servidor, o que significa que elas só podem ser acessadas no dispositivo 
que as baixou (MYERS; ROSE, 1996).
O IMAP e o POP3 são essenciais para o funcionamento eficiente de serviços 
de e-mail, oferecendo opções de acesso e gerenciamento de mensagens adequa-
das às necessidades dos usuários. A escolha entre esses protocolos depende das 
preferências individuais e dos requisitos de uso de cada pessoa ou organização 
(MYERS; ROSE, 1996).
Veja o funcionamento detalhado do IMAP (MYERS; ROSE, 1996):
 ■ O cliente IMAP se conecta ao servidor IMAP e autentica o usuário.
 ■ O cliente IMAP sincroniza as pastas e mensagens com o servidor.
 ■ O cliente IMAP pode baixar, visualizar, editar e excluir mensagens no 
servidor.
 ■ As alterações feitas nas mensagens em um dispositivo são sincronizadas 
com todos os outros dispositivos.
Veja o funcionamento detalhado do POP3 (MYERS; ROSE, 1996):
 ■ O cliente POP3 se conecta ao servidor POP3 e autentica o usuário.
 ■ O cliente POP3 baixa todas as mensagens novas para o dispositivo local.
 ■ As mensagens baixadas são apagadas do servidor.
 ■ O cliente POP3 pode visualizar, editar e excluir mensagens no dis-
positivo local.
UNIASSELVI
1
5
5
TEMA DE APRENDIZAGEM 9
Veja, no Quadro 2, a comparação em detalhes dos protocolos IMAP e POP3.
CARACTERÍSTICA IMAP POP3
ACESSO Sincronizado. Assíncrono.
ARMAZENAMENTO
Mensagens armazenadas 
no servidor.
Mensagens armazenadas 
no dispositivo.
MÚLTIPLOS 
DISPOSITIVOS
Permite acesso em vários 
dispositivos.
Permite acesso em um 
dispositivo.
FUNCIONALIDA-
DES AVANÇADAS
Suporta pastas, filtros e 
pesquisa avançada.
Funcionalidades básicas.
SEGURANÇA Mais seguro. Menos seguro.
Quadro 2 – Comparação entre os protocolos de e-mail e suas características / Fonte: o autor.
É importante conhecer as vantagens e desvantagens dos protocolos de e-mail 
(MYERS; ROSE, 1996).
IMAP
Vantagens:
 ■ Sincronização em tempo real entre dispositivos.
 ■ Acesso às pastas e mensagens do servidor.
 ■ Funcionalidades avançadas como filtros e pesquisa.
 ■ Maior segurança.
Desvantagens:
 ■ Pode consumir mais espaço de armazenamento no servidor.
 ■ Pode ser mais lento em dispositivos com conexão de internet limitada.
1
5
1
POP1
Vantagens:
 ■ Baixa as mensagens para o dispositivo local, liberando espaço no servidor.
 ■ Funciona off-line após o download das mensagens.
 ■ Mais simples e leve que o IMAP.
Desvantagens:
 ■ As mensagens não são sincronizadas entre dispositivos.
 ■ Funcionalidades limitadas.
 ■ Menor segurança.
Com relação à segurança, veja as características segundo Myers e Rose (1996):
 ■ O IMAP oferece suporte a mecanismos de segurança como STARTTLS 
e SASL para proteger a comunicação entre o cliente e o servidor.
 ■ O POP3 é menos seguro que o IMAP, pois não oferece criptografia de 
ponta a ponta.
UNIASSELVI
1
5
1
TEMA DE APRENDIZAGEM 9
PROTOCOLOS NTP E WEBSOCKET
O Network Time Protocol (NTP) é um protocolo de rede que permite a sincroni-
zação de relógios em computadores e outros dispositivos conectados à internet. 
Ele oferece uma solução precisa e confiável para manter os sistemas em sincronia, 
mesmo em ambientes com latência e jitter (MILLS et al., 2010).
Já o protocolo WebSockets é uma tecnologia que fornece uma conexão bi-
direcional e full duplex entre um cliente e um servidor sobre um único soquete 
TCP. Ele oferece uma alternativa mais eficiente e flexível às tradicionais técnicas 
de polling e long polling (MILLS et al., 2010).
Veja algumas características do funcionamento detalhado de cada protocolo 
(MILLS et al., 2010):
NTP
• O cliente NTP envia uma solicitação de tempo para um servidor NTP.
• O servidor NTP responde com a hora atual, incluindo informações sobre a precisão 
da medida.
• O cliente NTP ajusta seu relógio interno com base na hora recebida do servidor 
NTP.
1
5
8
CARACTERÍSTICA NTP WEBSOCKETS
FUNCIONALIDADE Sincronização de tempo.
Comunicação bidirecional 
em tempo real.
ESCOPO
Computadores e 
dispositivos em rede.
Navegadores web e servi-
dores web.
ARQUITETURA Cliente-servidor. Cliente-servidor.
SEGURANÇA Suporte à criptografia. Suporte à criptografia.
Quadro 3 – Comparação entre os protocolos NTP e WebSockets e suas características / Fonte: o autor.
WEBSOCKETS
• O cliente WebSockets estabelece uma conexão com um servidor WebSockets.
• O cliente e o servidor podem enviar e receber mensagens em tempo real.
• A conexão WebSockets pode ser usada para diversos fins, como streaming de da-
dos, jogos on-line e chat em tempo real.
É importante conhecer as vantagens e desvantagens dos protocolos NTP e Web-
Sockets (MILLS et al., 2010):
NTP
Vantagens:
 ■ Precisão e confiabilidade na sincronização de tempo.
 ■ Suporte a diversos tipos de dispositivos.
 ■ Segurança robusta.
Desvantagens:
 ■ Complexidade de configuração e gerenciamento.
 ■ Latência na sincronização de tempo em ambientes com redes congestionadas.
UNIASSELVI
1
5
9
TEMA DE APRENDIZAGEM 9
WebSockets
Vantagens:
 ■ Comunicação bidirecional em tempo real.
 ■ Eficiência e flexibilidade na comunicação.
 ■ Baixo consumo de recursos.
Desvantagens:
 ■ Compatibilidade limitada com navegadores web mais antigos.
 ■ Complexidade de desenvolvimento de aplicações.
 ■ Com relação à segurança veja as características de cada protocolo.
 ■ O NTP oferece suporte a mecanismos de segurança como criptografia 
e autenticação para proteger a comunicação entre o cliente e o servidor.
 ■ O WebSockets também oferece suporte a criptografia e autenticação, além 
de mecanismos de proteção contra-ataques CSRF e XSS.
Acesse seu ambiente virtual de aprendizagem e confira a aula referente a este 
tema. Recursos de mídia disponíveis no conteúdo digital do ambiente virtual de 
aprendizagem 
EM FOCO
1
1
1
NOVOS DESAFIOS
Ao longo da jornada de aprendizado em protocolos de aplicação, exploramos di-
versos conceitos e funcionalidades que, à primeira vista, podem parecer abstratos 
e distantes da realidade do mercado de trabalho, no entanto, a aplicação prática 
desses conhecimentos é fundamental para o sucesso profissional em diversas áreas.
 ■ Resolução de problemas: a capacidade de identificar, analisar e solu-
cionar problemas de forma eficiente é altamente valorizada em qualquer 
área profissional. No contexto dos protocolos de aplicação, a resolução 
de problemas se torna crucial ao lidar com erros de comunicação, falhas 
de segurança e desempenho inadequado.
 ■ Trabalho em equipe: a capacidade de colaborar com colegas, compar-
tilhar conhecimentos e trabalhar em conjunto para alcançar objetivos 
comuns é essencial para o sucesso em qualquer área profissional. No con-
texto dos protocolos de aplicação, o trabalho em equipe se torna funda-
mental ao desenvolver e implementar soluções complexas que envolvem 
diversas partes interessadas.
 ■ Aprendizagem contínua: a constante evolução tecnológica exige que 
os profissionais estejam sempre atualizados e aptos a utilizar as novas 
ferramentas e recursos disponíveis. No contexto dos protocolos de aplica-
ção, a aprendizagem contínua se torna crucial para acompanhar as novas 
tendências, como APIs RESTful, GraphQL e gRPC.
 ■ Aplicabilidade dos conhecimentos: os conhecimentos adquiridos de 
protocolos de aplicação, como HTTP, FTP, SMTP e DNS, podem ser apli-
cados em diversas áreas profissionais, como desenvolvimento de software, 
administração de redes, segurança da informação e DevOps.
 ■ Demanda por habilidades específicas: o mercado de trabalho exige 
profissionais com habilidades específicas em protocolos de aplicação, 
como HTTP/2, WebSockets e gRPC. A capacidade de dominar esses 
protocolos é um diferencial importante

Mais conteúdos dessa disciplina