SlideShare uma empresa Scribd logo
1 de 324
Baixar para ler offline
Série tecnologia da informação (TI)
Instalação e
Configuração
de Redes
Série TECNOLOGIA DA INFORMAÇÃO - hardware
Instalação e
Configuração
de Redes
CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI
Robson Braga de Andrade
Presidente
DIRETORIA DE EDUCAÇÃO E TECNOLOGIA - DIRET
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor de Educação e Tecnologia
SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI
Conselho Nacional
Robson Braga de Andrade
Presidente
SENAI – Departamento Nacional
Rafael Esmeraldo Lucchesi Ramacciotti
Diretor-Geral
Gustavo Leal Sales Filho
Diretor de Operações
Série TECNOLOGIA DA INFORMAÇÃO - hardware
Instalação e
Configuração
de Redes
SENAI
Serviço Nacional de
Aprendizagem Industrial
Departamento Nacional
Sede
Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto
Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317-
9001 Fax: (0xx61) 3317-9190 • http://www.senai.br
© 2012. SENAI – Departamento Nacional
© 2012. SENAI – Departamento Regional de Goiás
A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ-
nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por
escrito, do SENAI.
Esta publicação foi elaborada pela equipe do Núcleo Integrado de Educação a Distância do
SENAI de Goiás, em parceria com os Departamentos Regionais do Distrito Federal, Bahia e
Paraíba, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos
os Departamentos Regionais do SENAI nos cursos presenciais e a distância.
SENAI Departamento Nacional
Unidade de Educação Profissional e Tecnológica – UNIEP
SENAI Departamento Regional de Goiás
Núcleo Integrado de Educação a Distância – NIEaD
_____________________________________________________________
S477i
SENAI-Departamento Regional de Goiás
Instalação e configuração de redes/SENAI – Departamento
Regional de Goiás – Goiânia, 2012.
320p.: il.
1. Conceitos de rede. 2. Modelos de referência. 3. Ferramentas de
gerenciamento remoto. 4. Fundamentos de estruturação em redes.
5. Gerenciamento e segurança de redes. 6. Educação a distância.
I. Autor. II. Título.
CDD – 004
______________________________________________________________
Lista de ilustrações
Figura 1 -  Sinais de fumaça............................................................................................................................................20
Figura 2 -  Rede...................................................................................................................................................................21
Figura 3 -  Topologias de rede.......................................................................................................................................28
Figura 4 -  Redes MAN e LAN.........................................................................................................................................29
Figura 5 -  Topologia ponto-a-ponto...........................................................................................................................31
Figura 6 -  Topologia em barramento.........................................................................................................................32
Figura 7 -  Topologia em anel.........................................................................................................................................33
Figura 8 -  Analogia a estrela..........................................................................................................................................35
Figura 9 -  União da topologia anel com a topologia barramento...................................................................36
Figura 10 -  União da topologia barramento com a topologia estrela...........................................................37
Figura 11 -  Caixa de correio...........................................................................................................................................38
Figura 12 -  Ligação telefônica.......................................................................................................................................40
Figura 13 -  Modelo de referência OSI........................................................................................................................47
Figura 14 -  Funções das camadas................................................................................................................................49
Figura 15 -  Camadas do modelo TCP/IP....................................................................................................................52
Figura 16 -  Diferença entre modelos OSI e TCP/IP................................................................................................55
Figura 17 -  Enlace físico...................................................................................................................................................56
Figura 18 -  Cliente-servidor...........................................................................................................................................59
Figura 19 -  Arquiteturas: cliente-servidor e P2P....................................................................................................63
Figura 20 -  HTTP (Protocolo de Transferência de Hipertexto)...............................................................................64
Figura 21 -  Processo de transferência de arquivos................................................................................................66
Figura 22 -  Conexão paralela........................................................................................................................................66
Figura 23 -  Funções dos protocolos SMTP e POP3................................................................................................69
Figura 24 -  Estruturação do banco de dados de DNS..........................................................................................72
Figura 25 -  Conexão.........................................................................................................................................................78
Figura 26 -  Relação entre os protocolos...................................................................................................................80
Figura 27 -  Conjunto de redes interconectadas.....................................................................................................83
Figura 28 -  Roteador........................................................................................................................................................88
Figura 29 -  Algoritmos.....................................................................................................................................................89
Figura 30 -  Datagrama IP................................................................................................................................................93
Figura 31 -  Classes de endereço IP..............................................................................................................................95
Figura 32 -  Endereço.....................................................................................................................................................104
Figura 33 -  Protocolo.....................................................................................................................................................106
Figura 34 -  Transmissão assíncrona (a) e transmissão síncrona (b)..............................................................110
Figura 35 -  Par trançado não blindado...................................................................................................................112
Figura 36 -  Par trançado blindado ..........................................................................................................................113
Figura 37 -  Cabo coaxial...............................................................................................................................................115
Figura 38 -  Fibra óptica................................................................................................................................................117
Figura 39 -  Transmissão via satélite.........................................................................................................................119
Figura 40 -  Primeira geração......................................................................................................................................121
Figura 41 -  Conceito de células.................................................................................................................................122
Figura 42 -  Infraestrutura de rede............................................................................................................................124
Figura 43 -  Aproximação das características .......................................................................................................127
Figura 44 -  Basic Service Set...................................................................................................................................... 128
Figura 45 -  Estended Service Set.............................................................................................................................. 129
Figura 46 -  Janela CMD no Windows.......................................................................................................................133
Figura 47 -  Configuração de conexão de rede....................................................................................................134
Figura 48 -  Configuração de IP estático ou dinâmico.......................................................................................135
Figura 49 -  Configuração de conexão de rede....................................................................................................136
Figura 50 -  Janela CMD do Windows com comando ping..............................................................................140
Figura 51 -  Janela CMD do Windows com comando ping resposta............................................................141
Figura 52 -  Janela CMD do Windows com comando tracert..........................................................................142
Figura 53 -  Classes do endereço IP..........................................................................................................................144
Figura 54 -  Endereços válidos....................................................................................................................................145
Figura 55 -  Janela Windows CMD – comando route.........................................................................................147
Figura 56 -  Janela de instalação TeamViewer 7...................................................................................................156
Figura 57 -  Janela de instalação TeamViewer 7...................................................................................................156
Figura 58 -  Janela de instalação TeamViewer 7...................................................................................................157
Figura 59 -  Janela de instalação TeamViewer 7...................................................................................................157
Figura 60 -  Janela de instalação TeamViewer 7...................................................................................................158
Figura 61 -  Janela de configuração PuTTY............................................................................................................159
Figura 62 -  Janela de configuração PuTTY............................................................................................................160
Figura 63 -  Página Windows Live Essentials.........................................................................................................162
Figura 64 -  Página de download do Messenger..................................................................................................163
Figura 65 -  Instalação do Messenger......................................................................................................................163
Figura 66 -  Janela inicial de instalação Skype......................................................................................................165
Figura 67 -  Processo de instalação...........................................................................................................................165
Figura 68 -  Janela de login Skype.............................................................................................................................166
Figura 69 -  Janela de instalação do arquivo.........................................................................................................167
Figura 70 -  Contrato de licença Google Talk ........................................................................................................167
Figura 71 -  Processo de instalação...........................................................................................................................168
Figura 72 -  Tela de login Google Talk......................................................................................................................168
Figura 73 -  Site do Twitter: login...............................................................................................................................169
Figura 74 -  Tela de administração de usuários Webmim.................................................................................175
Figura 75 -  Tela de administração de sistema......................................................................................................176
Figura 76 -  Janela de configurações remotas Windows...................................................................................177
Figura 77 -  Configuração de permissão.................................................................................................................178
Figura 78 -  Menu iniciar: Conexão de Área de Trabalho Remota..................................................................178
Figura 79 -  Janela de conexão de área de trabalho remota...........................................................................179
Figura 80 -  Subsistema de cabeamento estruturado........................................................................................185
Figura 81 -  Padrões de conectorização..................................................................................................................187
Figura 82 -  Alicate de crimpagem............................................................................................................................189
Figura 83 -  Conectores RJ45.......................................................................................................................................189
Figura 84 -  Alicate de crimpagem............................................................................................................................190
Figura 85 -  Procedimentos com alicate de crimpagem...................................................................................190
Figura 86 -  Crimpagem do RJ-45..............................................................................................................................190
Figura 87 -  CAT 6.............................................................................................................................................................191
Figura 88 -  Cabo CAT 5E, certificado para o padrão EIA-568-B......................................................................192
Figura 89 -  Corte da capa do cabo...........................................................................................................................194
Figura 90 -  Cabos separados em pares...................................................................................................................195
Figura 91 -  Norma e padrão para usar na rede....................................................................................................195
Figura 92 -  Capa do cabo dentro do conector RJ-45.........................................................................................196
Figura 93 -  Crimpagem do cabo...............................................................................................................................196
Figura 94 -  Estrutura de um cabo coaxial..............................................................................................................199
Figura 95 -  Alicate para desencapar o cabo e alicate para crimpar.............................................................199
Figura 96 -  Conector BNC............................................................................................................................................200
Figura 97 -  Anel metálico............................................................................................................................................200
Figura 98 -  Estrutura de um cabo coaxial..............................................................................................................200
Figura 99 -  Conector protegido por jaqueta plástica........................................................................................201
Figura 100 -  Instalação e configuração do modem ADSL D-Link 500B.......................................................204
Figura 101 -  Painel traseiro do modem ADSL D-Link 500B..............................................................................204
Figura 102 -  Painel frontal ADSL D-Link 500B......................................................................................................205
Figura 103 -  Figura 103 – Conectar-se a 10.1.1.1................................................................................................205
Figura 104 -  Tela de configuração............................................................................................................................206
Figura 105 -  Remoção de regra de conexão.........................................................................................................206
Figura 106 -  Configuração com a internet............................................................................................................206
Figura 107 -  Configuração ATM PVC........................................................................................................................207
Figura 108 -  Configuração do tipo de conexão...................................................................................................207
Figura 109 -  Informações da operadora ...............................................................................................................208
Figura 110 -  Resumo de toda a configuração......................................................................................................209
Figura 111 -  Nova tela com as novas configurações.........................................................................................209
Figura 112 -  WAN............................................................................................................................................................209
Figura 113 -  Rede virtual local...................................................................................................................................211
Figura 114 -  Computadores com IP fixo.................................................................................................................212
Figura 115 -  Configurar switch................................................................................................................................ 213
Figura 116 -  Verificação de configuração de VLAN............................................................................................213
Figura 117 -  Modo Trunk na porta do switch..................................................................................................... 213
Figura 118 -  Configurações ........................................................................................................................................214
Figura 119 -  Teste em outro computador..............................................................................................................214
Figura 120 -  Conexão 192.168.1.1............................................................................................................................216
Figura 121 -  Wireless Settings.....................................................................................................................................217
Figura 122 -  WDS............................................................................................................................................................219
Figura 123 -  DAP-1353..................................................................................................................................................220
Figura 124 -  Conexões de rede..................................................................................................................................220
Figura 125 -  Protocolo TCP/IP....................................................................................................................................221
Figura 126 -  Login........................................................................................................................................................222
Figura 127 -  Setup – LAN connection.......................................................................................................................222
Figura 128 -  Endereço MAC........................................................................................................................................223
Figura 129 -  Wireless Network.....................................................................................................................................223
Figura 130 -  Cadastro do endereço MAC...............................................................................................................224
Figura 131 -  Salvando configurações......................................................................................................................224
Figura 132 -  Modelos de testador de cabos.........................................................................................................225
Figura 133 -  Testador e terminador.........................................................................................................................226
Figura 134 -  Conexões de rede..................................................................................................................................228
Figura 135 -  Propriedades de conexão local........................................................................................................229
Figura 136 -  Placas de rede configuradas..............................................................................................................229
Figura 137 -  Conexão local: conectividade nula ou limitada.........................................................................230
Figura 138 -  Propriedades de conexão local .......................................................................................................230
Figura 139 -  Propriedades do protocolo TCP/IP..................................................................................................231
Figura 140 -  Status da conexão local......................................................................................................................232
Figura 141 -  Comando ipconfig................................................................................................................................235
Figura 142 -  Login do roteador..................................................................................................................................236
Figura 143 -  Escolha do canal....................................................................................................................................236
Figura 144 -  Faixa de canais e frequências............................................................................................................237
Figura 145 -  5S.................................................................................................................................................................240
Figura 146 -  Conceitos dos 5S...................................................................................................................................241
Figura 147 -  Taxonomia pessoal................................................................................................................................242
Figura 148 -  Armários de telecomunicação..........................................................................................................244
Figura 149 -  Pontos em rede .....................................................................................................................................244
Figura 150 -  Patch panels e racks organizados.....................................................................................................245
Figura 151 -  SNMP (Simple Network Management Protocol)...........................................................................254
Figura 152 -  Agentes conectados à gerência.......................................................................................................262
Figura 153 -  Solicitações e respostas......................................................................................................................264
Figura 154 -  ZABBIX.......................................................................................................................................................267
Figura 155 -  CACIC.........................................................................................................................................................269
Figura 156 -  Analogia de firewall com uma parede...........................................................................................272
Figura 157 -  Firewall....................................................................................................................................................272
Figura 158 -  Arquitetura OSSIM................................................................................................................................275
Figura 159 -  Digitar endereço IP...............................................................................................................................278
Figura 160 -  Inserir máscara de rede.......................................................................................................................278
Figura 161 -  Endereço IP do gateway....................................................................................................................279
Figura 162 -  Endereços IP dos servidores de nomes (DNS)............................................................................279
Figura 163 -  Particionamento do disco rígido.....................................................................................................280
Figura 164 -  Senha root............................................................................................................................................. 280
Figura 165 -  Atualizações e final da instalação....................................................................................................281
Figura 166 -  Tela de administração.........................................................................................................................281
Figura 167 -  Conexão da rede com um Proxy......................................................................................................283
Figura 168 -  Ícone verde AnalogX em funcionamento....................................................................................284
Figura 169 -  Configuração...........................................................................................................................................284
Figura 170 -  Configurações de Proxy.................................................................................................................... 285
Figura 171 -  NAT.............................................................................................................................................................290
Figura 172 -  Estrutura da tabela Filter....................................................................................................................295
Figura 173 -  Interface do Webmin...........................................................................................................................297
Figura 174 -  Interface gráfica do FWbuilder.........................................................................................................300
Figura 175 -  Visualizador de eventos......................................................................................................................303
Figura 176 -  Ferramentas para medição de desempenho..............................................................................307
Quadro 1 - Habilitação Profissional Técnica em Manutenção e Suporte em Informática........................17
Quadro 2 - Serviço de transporte.................................................................................................................................58
Quadro 3 - Domínios de primeiro nível no Brasil....................................................................................................73
Quadro 4 - Aplicações que rodam sobre o UDP......................................................................................................75
Quadro 5 - Diferenças entre redes...............................................................................................................................83
Quadro 6 - Classificação de cabos de par trançado............................................................................................114
Quadro 7 - Topologia x meio de transmissão........................................................................................................116
Quadro 8 - Exemplos de classe e máscara de sub-rede....................................................................................144
Quadro 9 - Modos de autenticação..........................................................................................................................218
Quadro 10 - Resumo do modelo ISO........................................................................................................................260
Quadro 11 - Ferramentas agregadas ao OSSIM....................................................................................................275
Tabela 1 - Prefixos métricos............................................................................................................................................44
Tabela 2 - Padronização................................................................................................................................................126
Tabela 3 - Padrão para pontas de cabo crossover.............................................................................................. 197
Tabela 4 - Cabo para rede Gigabit Ethernet...........................................................................................................198
Sumário
1 Introdução.........................................................................................................................................................................17
2 Conceitos Básicos de Redes........................................................................................................................................19
2.1 Introdução a redes.......................................................................................................................................20
2.1.1 O que são redes de computadores?...................................................................................20
2.1.2 Evolução da internet.................................................................................................................22
2.1.3 Serviços de rede.........................................................................................................................23
2.2 Conceitos básicos de rede.........................................................................................................................26
2.2.1 Classificação de redes por extensão geográfica: redes PAN, LAN, MAN e WAN..26
2.2.2 Topologia de redes de comunicação: ponto-a-ponto, barramento........................30
2.2.3 Topologia de redes de comunicação – anel.....................................................................32
2.2.4 Topologia de redes de comunicação – estrela e híbrida.............................................34
2.2.5 O que é protocolo?....................................................................................................................37
2.2.6 Serviço orientado à conexão.................................................................................................39
2.2.7 Serviço não orientado à conexão........................................................................................41
2.2.8 Normalização em redes...........................................................................................................42
2.2.9 Unidades métricas.....................................................................................................................44
2.2.10 Modelo de referência OSI.....................................................................................................46
2.3 Modelos de referência................................................................................................................................48
2.3.1 Camadas RM-OSI........................................................................................................................48
2.3.2 Modelo de referência TCP/IP e suas camadas..................................................................51
2.3.3 Comparação entre os modelos de referência OSI e TCP/IP........................................54
2.4 Camadas de protocolos e seus serviços...............................................................................................56
2.4.1 Camada de aplicação – princípio de aplicações de rede.............................................56
2.4.2 Arquitetura de aplicação de rede – cliente-servidor.....................................................59
2.4.3 Arquitetura de aplicação de rede – P2P............................................................................61
2.4.4 Protocolo HTTP ..........................................................................................................................63
2.4.5 Protocolo FTP..............................................................................................................................65
2.4.6 Correio eletrônico – SMTP e POP.........................................................................................67
2.4.7 DNS – domain name system..................................................................................................69
2.4.8 Camada de transporte – introdução e serviços da camada de transporte...........73
2.4.9 UDP: transporte não orientado à conexão.......................................................................74
2.4.10 TCP: transporte orientado à conexão...............................................................................76
2.4.11 Portas TCP e portas UDP.......................................................................................................79
2.4.12 Camada de rede – introdução ao modelo de serviço................................................81
2.4.13 Diferenças entre redes...........................................................................................................82
2.4.14 Redes de circuitos virtuais e redes de datagramas.....................................................85
2.4.15 Roteador – elemento-chave................................................................................................87
2.4.16 Algoritmos de roteamento..................................................................................................88
2.4.17 Protocolo da internet (IP)......................................................................................................91
2.4.18 Endereçamento IP e classe IP..............................................................................................92
2.4.19 IPV6...............................................................................................................................................96
2.4.20 ICMP – Protocolo de mensagens de controle da internet........................................98
2.4.21 Camada de enlace – introdução ao modelo de serviço.........................................100
2.4.22 Protocolos de acesso ao meio.........................................................................................101
2.4.23 Endereçamento na camada de enlace.........................................................................103
2.4.24 ARP (address resolution protocol) / RARP (reserve address resolution
protocol).................................................................................................................................105
2.4.25 Camada física – introdução ao modelo de serviço..................................................107
2.4.26 Propriedades de um enlace físico...................................................................................108
2.4.27 Meio de transmissão guiado e não guiado.................................................................110
2.4.28 Cabo coaxial, cabo par trançado.....................................................................................111
2.4.29 Fibra óptica.............................................................................................................................116
2.4.30 Satélite de comunicações..................................................................................................119
2.4.31 Sistema de telefonia móvel .............................................................................................120
2.5 Rede sem fio e redes móveis.................................................................................................................124
2.5.1 O que é wireless? Elementos da rede sem fio...............................................................124
2.5.2 Padrões de redes sem fio.....................................................................................................126
2.5.3 Wi-fi: LANS sem fio - 802.11 ................................................................................................127
2.5.4 Tecnologias: bluetooth e wimax........................................................................................130
2.6 Instalação e configuração......................................................................................................................132
2.6.1 Configurar um IP estático e dinâmico no Windows...................................................132
2.6.2 Configurar um IP estático e dinâmico no Linux...........................................................136
2.6.3 Diagnóstico de falha..............................................................................................................139
2.6.4 Planejamento de endereços IP e segmentação de rede..........................................143
2.6.5 Como configurar roteamento no Windows e Linux...................................................146
3 Atendimento Remoto................................................................................................................................................151
3.1 Introdução ao acesso remoto...............................................................................................................152
3.2 Software de acesso remoto....................................................................................................................153
3.2.1 VNC – virtual network computing....................................................................................153
3.2.2 Teamviewer...............................................................................................................................155
3.2.3 SSH (secure shell)....................................................................................................................158
3.2.4 Telnet...........................................................................................................................................160
3.2.5 MSN – messenger.....................................................................................................................161
3.2.6 Skype...........................................................................................................................................164
3.2.7 Google talk................................................................................................................................166
3.2.8 Twitter.........................................................................................................................................169
3.2.9 Telefone......................................................................................................................................171
3.2.10 Videoconferência..................................................................................................................172
3.3 Ferramentas de gerenciamento remoto...........................................................................................173
3.3.1 Webmim.....................................................................................................................................173
3.3.2 RDP (remote desktop protocol).........................................................................................177
3.3.3 Acesso via browser.................................................................................................................179
4 Fundamentos de Estruturação em Redes de Dados.......................................................................................183
4.1 Norma de cabeamento...........................................................................................................................184
4.1.1 Conceito de norma – ISO, IEC e NBR................................................................................184
4.1.2 TIA/EIA T568A/T568B.............................................................................................................184
4.2 Crimpagem – cabo...................................................................................................................................188
4.2.1 Ferramenta – alicate de crimpagem................................................................................188
4.2.2 Cabos par trançado CAT 5 e CAT 6....................................................................................191
4.2.3 Prática em crimpagem de cabo par trançado..............................................................193
4.2.4 Prática em crimpagem de cabo crossover.....................................................................197
4.3 Instalação e configuração......................................................................................................................201
4.3.1 Conceito de tipos de equipamentos: roteador, bridge, switch e hub.................201
4.3.2 Configuração de modem ADSL/banda larga.................................................................203
4.3.3 Switch – conceito de VLAN e configuração...................................................................210
4.3.5 Redes sem fio - configuração WPA E WPA2...................................................................217
4.3.6 redes sem fio - configuração de WDS..............................................................................219
4.4 Ferramenta de testes...............................................................................................................................225
4.5 Instalação e configuração......................................................................................................................227
4.5.1 Configurando rapidamente uma rede entre duas estações...................................227
4.5.2 Problemas na rede - equipamentos de interconexão defeituosos.......................232
4.5.3 Rede sem fio: conceito de IEEE 802.11X e uso de canais..........................................234
4.5.4 Redes sem fio – falhas comuns..........................................................................................237
4.6 Ambiente......................................................................................................................................................239
4.6.1 Práticas de organização........................................................................................................239
4.6.2 Práticas em instalações de rack.........................................................................................243
5 Gerenciamento e Segurança em Rede de Dados............................................................................................249
5.1 Introdução...................................................................................................................................................250
5.1.1 O que é gerenciamento de rede?......................................................................................250
5.1.2 Evolução do gerenciamento e tipos de gerenciamento..........................................251
5.1.3 Estrutura de gerenciamento – agente, gerente, MIB.................................................253
5.1.4 O que gerenciar? Áreas de gerenciamento...................................................................255
5.1.5 Áreas de gerenciamento: configuração, desempenho, falha,
contabilidade e segurança...................................................................................................257
5.1.6 SNMP (simple network management protocol).........................................................260
5.1.7 SNMP - estrutura e comandos............................................................................................262
5.1.8 Contrato de nível de serviço (SLA)....................................................................................264
5.1.9 Zabbix.........................................................................................................................................266
5.2 Instalação e configuração......................................................................................................................268
5.2.1 CACIC - Configurador automático e coletor de informações
computacionais........................................................................................................................268
5.2.2 Firewall........................................................................................................................................271
5.2.3 OSSIM – Funções, arquitetura e características............................................................274
5.2.4 OSSIM – Instalação.................................................................................................................277
5.2.5 Instalação e configuração de proxy.................................................................................282
5.2.6 Instalação e configuração de firewall em ambiente Linux......................................286
5.2.7 NAT – Network address translation..................................................................................289
5.2.8 Filtro de pacotes – IPTABLES introdução........................................................................291
5.2.9 Filtro de pacotes – IPTABLES...............................................................................................293
5.2.10 Webmin - Caso de uso........................................................................................................296
5.2.11 Fwbuilder................................................................................................................................299
5.2.12 Análise de logs de sistema................................................................................................301
5.2.13 Visualizador de eventos (logs) no Windows...............................................................302
5.2.14 Avaliação de desempenho de rede (tráfego/carga serviço).................................304
Referências.........................................................................................................................................................................311
Minicurrículo do Autor..................................................................................................................................................315
Índice...................................................................................................................................................................................317
1
Caro aluno, nesta unidade você verá o que são redes de computadores e serviços de rede,
como funciona o acesso remoto, bem como possíveis softwares disponíveis para realizar essa
comunicação.
Aqui você também aprenderá mais sobre cabeamentos estruturados, ferramentas de crim-
pagem, redes sem fio e cabos de testes.
A seguir, são descritos na matriz curricular os módulos e as unidades curriculares do curso,
assim como suas cargas horárias.
Quadro 1 - Habilitação Profissional Técnica em Manutenção e Suporte em Informática
MÓDULOS UNIDADES CURRICULARES
CARGA
HORÁRIA
CARGA HORÁRIA
DO MÓDULO
Básico
•	 Fundamentos para DocumentaçãoTécnica
•	 Eletroeletrônica Aplicada
•	 Terminologia de Hardware, Software e Redes
140h
120h
60h
320h
Específico I
•	 Arquitetura e Montagem de Computadores
•	 Instalação e Manutenção de Computadores
160h
250h
880h
•	 Instalação e Configuração de Rede 160h
•	 Segurança de Dados
•	 Sistemas Operacionais
•	 Gerenciamento de Serviços deTI
•	 Tendências e DemandasTecnológicas emTI
50h
120h
80h
60h
Bons estudos!
Introdução
2
Conceitos básicos de redes
Conhecimentos básicos de informática, nos dias atuais, se tornaram fundamentais na vida
das pessoas e das empresas. A área da tecnologia vem se aperfeiçoando cada vez mais e toda
empresa necessita ser informatizada para se manter no mercado de trabalho e acompanhar
esse desenvolvimento, que veio para inovar e facilitar.
Neste capítulo você conhecerá os conceitos básico de redes. Entenderá que são as redes de
computadores que nos permitem estar conectados na internet, e que através delas é que pode-
mos estabelecer a comunicação e compartilhar arquivos instantaneamente.
Ao final desse capítulo, você será capaz de:
a) definir o que são redes de computadores e serviços de rede;
b) reconhecer a história da internet;
c) reconhecer os conceitos básico de redes;
d) definir os modelos de referência;
e) descrever as camadas de protocolos e seus serviços;
f) reconhecer as redes sem fio e redes móveis;
g) utilizar as configurações de TCP/IP.
Você perceberá a relevância desta área, seja nos estudos, no mercado de trabalho ou até
mesmo no lazer, que nos permite estar sempre conectados com outras pessoas em qualquer
momento e lugar.
Assim, um profissional da área de tecnologia deve sempre se manter atualizado visando o
aperfeiçoamento e a facilidade no desempenho das atividades.
instalação e configuração de redes
20
2.1 INTRODUÇÃO A REDES
2.1.1 O QUE SÃO REDES DE COMPUTADORES?
Denis
Pacher
Figura 1 -  Sinais de fumaça
Ao longo do tempo, a humanidade vem buscando formas de se estabelecer
em comunidade. A comunicação desempenhou papel fundamental nessa busca.
Vejamos alguns meios de comunicação que fizeram parte da nossa história:
a) Telégrafo: inventado em 1838, enviava mensagens através de pulsos elétri-
cos. A interpretação deles era feita a partir de um código desenvolvido pelo
inventor Samuel Morse, chamado de código Morse.
b) Telefone: inventado por volta de 1860, transmite sons por meio de sinais
elétricos.
c) Rádio e televisão: transmitem sons e imagens, respectivamente, através de
ondas eletromagnéticas.
O século XX apresentou um grande desenvolvimento dos meios de comunica-
ção. Tivemos, por exemplo, a expansão da rede de telefonia em escala mundial, a
invenção do rádio e da televisão e o nascimento da informática.
A informática é a responsável pela evolução do processamento e armazena-
mento da informação e, portanto, um dos fatores mais importantes na comunica-
ção nos dias de hoje.
2 conceitos básicos de redes
21
BREVE HISTÓRIA DA INFORMÁTICA
Os primeiros grandes sistemas de computadores surgiram na década de 1950.
O primeiro modelo utilizado para processamento e armazenamento de grande
volumes de informação foi chamado de processamento em batch. Vejamos algu-
mas características desse modelo:
a) uma única entrada de dados (cartões perfurados ou fitas) e programas (jobs)
executados em lote (batch);
b) não havia interação direta entre o usuário e o computador.
Na década de 1960, a principal característica desse sistema foi a centralização
do processamento. Os computadores consistiam em uma única máquina e um
único banco de dados, que podia ser acessado por diversas pessoas através de
terminais. O compartilhamento de recursos era feito por meio do revezamento
entre os computadores.
Na década de 1970, o processamento foi descentralizado. Cada departamento
possuía um computador próprio capaz de processar informações.
O SURGIMENTO DAS REDES
Apesar da continuação no processo de individualização dos computadores,
a necessidade de compartilhar informação e dispositivos entre os computado-
res, como impressoras, scanners etc., cria a necessidade de conectá-los de alguma
maneira. Surgem então as primeiras redes de computador. Podemos dizer que
uma rede é um conjunto de hardware e software que permite o estabelecimento
de comunicação entre computadores capazes de compartilhar recursos.
Denis
Pacher
Figura 2 -  Rede
Fonte: PROFAGUSTOETEC (2011)
A tendência das redes é cada vez mais a integração de serviços e redes de di-
ferentes tecnologias, o aumento da velocidade de acesso, a diminuição do custo
causado por simplificação e disseminação das redes em todo o cenário mundial.
instalação e configuração de redes
22
A importância das redes tem crescido constantemente. São elas que nos per-
mitem trocar e-mails, navegar pela internet. Estão presentes em empresas de to-
dos os tamanhos, em instituições de ensino e governamentais. Podemos afirmar
que hoje a comunicação através dos computadores transformou-se em parte es-
sencial da infraestrutura da nossa sociedade.
2.1.2 EVOLUÇÃO DA INTERNET
Neste tópico, conheceremos um pouco sobre o surgimento, a evolução e as
tendências da maior rede que existe: a internet. Essa grande rede de computado-
res está presente nos mais diversos lugares: universidades, hospitais, cafés e resi-
dências, entre outros. Podemos acessá-la através dos mais diversos dispositivos,
como computadores, celulares, tablets etc.
A internet é hoje o maior sistema de engenharia já criado, com milhares de
computadores conectados a ela. Milhões de usuários trocam informações o tem-
po todo, desde simples e-mails até importantes transações bancárias.
Você já parou para se perguntar como isso tudo começou?
A ORIGEM DA INTERNET
Tudo começou há pouco mais de 50 anos. Na década de 1960, os Estados Uni-
dos e a antiga União Soviética concorriam pela imposição de seus regimes políti-
cos a outros países, o capitalismo e o socialismo, respectivamente. Esse período
ficou conhecido como Guerra Fria.
Com a intenção de assegurar a liderança tecnológica na disputa, os Estados
Unidos lançaram em 1969 a ARPANet (Advanced Research Projects Agency Ne-
twork), uma rede que conectava centros de pesquisa e bases militares do gover-
no. Essa rede foi desenvolvida com a finalidade de acelerar a troca de informações
entre as instituições conectadas e evitar pesquisas duplicadas. Como medida de
segurança no caso de um ataque inimigo, a rede foi desenvolvida de maneira
descentralizada. Assim, caso alguma parte dela fosse destruída, o restante conti-
nuaria funcionando de forma independente.
A disputa entre as duas nações nunca chegou de fato ao combate armado
direto e a ARPANet acabou se tornando o embrião da internet.
2 conceitos básicos de redes
23
A INTERNET HOJE
A partir da década de 1990, a internet se tornou acessível ao usuário comum e
se expandiu com o formato que conhecemos hoje. Vejamos alguns serviços ofe-
recidos pela internet:
a) World Wide Web: sistema de documentos interligados que podem ser aces-
sados pelo usuário. Ex.: sites de jornais, universidades etc.
b) Transferência de arquivos: existem vários programas e métodos utiliza-
dos para a transferência de arquivos entre usuários ou entre servidores e
usuários. Ex.: torrent, download etc.
c) Correio eletrônico: também conhecido como e-mail, são mensagens escri-
tas enviadas de um usuário para outro.
Segundo Douglas E. Comer (2007), o crescimento das ligações de computa-
dores em rede tem também um impacto econômico. O acesso à rede criou uma
indústria que desenvolve produtos, serviços e tecnologias de rede, produzindo
dessa forma uma forte demanda de profissionais ligados à área. As empresas pre-
cisam de pessoas para gerenciar, planejar, adquirir, instalar e operar os sistemas
de hardware e software que fazem parte de sua rede.
Quando falamos do futuro da internet, pensamos na melhoria dos serviços já
existentes, no aumento da abrangência do correio eletrônico, aumento do acesso
a informações em todos os níveis da sociedade e o uso da internet no processo
educativo, tornando mais interativo o processo de aprendizagem.
2.1.3 SERVIÇOS DE REDE
Todos sabemos a importância da internet no mundo atual e conhecemos al-
guns serviços que a rede nos proporciona. Vamos dar destaque a três serviços
que são muito utilizados pelos usuários: o compartilhamento de recursos, o aces-
so a informações remotas e a comunicação entre pessoas.
COMPARTILHAMENTO DE RECURSOS
Imagine que você é um vendedor e trabalha numa empresa. Faz parte de um
grupo de 20 pessoas que trabalham distribuídas em salas diferentes num mesmo
andar. Cada funcionário possui um computador de trabalho.
As vendas geradas têm que ser atualizadas no estoque constantemente, pois
todos precisam estar cientes do valor real do estoque para evitar erros e possíveis
instalação e configuração de redes
24
prejuízos. Existe uma rede local na qual todos estão conectados e, durante o dia,
qualquer vendedor pode imprimir um orçamento. Temos dois problemas:
a) todos os funcionários precisam estar atualizados em relação ao estoque;
b) é preciso disponibilizar uma impressora para a impressão de cada
funcionário.
Eis aí um bom exemplo para compartilhar recursos!
Compartilhamento de recursos nada mais é do que o uso colaborativo de re-
cursos computacionais disponíveis na rede, com a finalidade de maior aprovei-
tamento dos dispositivos conectados na rede. Dessa forma, é possível beneficiar
um número maior de usuários com um número inferior de equipamentos.
Sabendo o que é compartilhamento, podemos achar as soluções dos proble-
mas. Veja a solução para cada um dos itens mencionados acima.
a) O estoque é informação e não equipamento físico. No entanto, a informação
pode ser armazenada em um servidor conectado à rede e que pode manter
sempre atualizada a informação do estoque.
Perceba que o compartilhamento de recurso não se limita ao espaço físico.
Por exemplo, é possível que uma pessoa na Bahia acesse um servidor em
Goiânia e compartilhe uma informação que interesse a ambos.
b) É resolvido com a disponibilização de uma ou duas impressoras comparti-
lhadas pela rede, de acordo com a utilização diária de cada funcionário.
A equipe pode ser dividida conforme a demanda de impressão. Dessa for-
ma, os usuários podem selecionar a impressora mais próxima e solicitar a
impressão. Mesmo que solicitada a impressão ao mesmo tempo, ela é ge-
renciada e impressa corretamente, ou seja, nenhum usuário precisa de uma
impressora privativa.
Então, segundo Tanenbaum (2003), o compartilhamento de recursos tem
como objetivo a interação dos dispositivos de rede, softwares e dados com as
pessoas conectadas à rede, independentemente da localização física do recurso
e do usuário.
ACESSO À INFORMAÇÃO REMOTA
Quando nos referimos a compartilhar recursos, isso também se refere ao aces-
so à informação remota, que pode ocorrer de várias formas. A mais utilizada é a
navegação em Word Wide Web (WWW). A WWW é talvez o serviço mais utilizado
e popular na internet. Existem hoje milhões de sites com os mais varados tipos de
1 icq
Programa de comunicação
instantânea pioneiro na
internet que pertence à
companhia Mail.ru Group.
2 msn
Programa da mensagens
instantâneas criado pela
Microsoft Corporation.
2 conceitos básicos de redes
25
informação, que incluem diversão, negócios, ciência, esporte, política, educação,
turismo e muitos outros.
Essas informações ficam armazenadas em um servidor web e disponível na in-
ternet. Para acessá-las, basta navegar digitando o endereço da página web. Mui-
tos jornais, revistas e periódicos são publicados apenas na versão digital e ficam
disponíveis a todos os usuários.
COMUNICAÇÃO ENTRE PESSOAS PELA REDE
Quem nunca trocou mensagens instantâneas?
Esse recurso está acessível desde 1970, aproximadamente. Permite que duas
ou mais pessoas troquem mensagens em tempo real (TANENBAUM, 2003). Um
dos pioneiros nesse tipo de aplicação foi o ICQ1, depois veio o largamente utili-
zado ainda hoje, o Messenger (MSN2). Mas existem outros, como, por exemplo, o
Skype, o AIM, Gtalk e também comunicadores corporativos (empresas fazem uso
deles, evitando assim conversas com pessoas fora da empresa).
A troca de mensagem instantânea difere-se do e-mail, pois a conversa aconte-
ce em tempo real e o usuário pode se mostrar disponível ou não, de acordo com
sua preferência.
Outro tipo de comunicação entre pessoas é a comunicação não hierárquica
(peer-to-peer). A ideia é bastante simples: os usuários se cadastram num banco de
dados central e começam a trocar informações e dados com outros cadastrados,
sem a utilização de um servidor central, isto é, o compartilhamento de arquivos é
feito através de redes descentralizadas.
Agora que você já conheceu mais três serviços de redes que são muito utili-
zados por usuários de toda parte, podemos aplicá-los melhor no nosso dia a dia.
Existem muitas empresas que utilizam recursos como MSN, Skype e Gtalk para
diminuir custos no orçamento. É possível utilizar essas aplicações em empresas
privadas e para fins comerciais.
Você compreendeu a importância de compartilhar recursos e, quem sabe,
possa aplicar em sua casa compartilhando sua impressora com seus familiares.
Você sempre faz o acesso às informações remotas, não é mesmo? Basta entrar
em algum site.
instalação e configuração de redes
26
2.2 CONCEITOS BÁSICOS DE REDE
2.2.1 CLASSIFICAÇÃO DE REDES POR EXTENSÃO GEOGRÁFICA: REDES
PAN, LAN, MAN E WAN
A classificação de redes em categorias pode ser feita a partir de vários critérios
diferentes. Vejamos alguns exemplos desses critérios:
a) dimensão ou área geográfica ocupada;
b) capacidade de transferência de dados;
c) topologia (forma da rede);
d) ambiente em que se insere (rede corporativa/rede industrial);
e) meio físico de envio de dados (redes cabeadas e redes não cabeadas);
f) tecnologia de transmissão (redes ethernet, redes ATM).
REDE PAN
O conceito desse tipo de rede foi criado por Thomas Zimmerman, em con-
junto com outros pesquisadores do laboratório de mídia do MIT (Massachusetts
Institute of Technology). Algumas das características das redes PAN são:
a) curtíssima extensão geográfica: esse tipo de rede cobre apenas algumas de-
zenas de metros;
b) taxa de transferência relativamente baixa: em torno de 2 Mbps (CARISSIMI;
ROCHOL; GRANVILLE, 2009);
c) tecnologia relativamente nova: ainda possui riscos para a segurança das in-
formações transmitidas, tanto em relação ao roubo de informações como a
informações corrompidas durante a transmissão;
d) centraliza as operações em uma única pessoa: diferente de redes que vi-
sam ao compartilhamento entre diversos usuários, as redes PAN têm
foco na comunicação de um único usuário e na comunicação de um
dispositivo com outro.
Podemos encontrar esse tipo de rede entre dispositivos que utilizam tecnolo-
gias como bluetooth, infravermelho etc.
Agora você já sabe o que são redes PAN. É provável que você até mesmo já
tenha feito uso desse tipo de rede no seu dia a dia sem mesmo saber.
2 conceitos básicos de redes
27
REDE LAN
Você provavelmente já deve ter se conectado a uma rede local. As redes LAN
(Local Area Network) surgiram na década de 1980 (CARISSIMI; ROCHOL; GRANVIL-
LE, 2009), conquistando o mercado pelo seu baixo custo e simplicidade. Vejamos
a seguir algumas características da rede LAN.
TAMANHO
Sua dimensão está diretamente relacionada com a capacidade de extensão de
uma rede. As redes LAN estão limitadas a apenas alguns quilômetros de extensão
(TANENBAUM, 2003), como um campus universitário, um edifício, uma casa etc.
Normalmente, o acesso a esse tipo de rede é feito através de computadores pes-
soais ou estações de trabalho.
TECNOLOGIA DE TRANSMISSÃO
Nos referimos à forma como a transmissão da informação ocorre. As duas tec-
nologias mais comuns são a transmissão através de cabos (coaxial, fibra óptica
etc.) e a transmissão sem fio, também chamada de WLAN (wireless LAN). A veloci-
dade de transmissão de uma LAN varia de 10 Mbps até 10 Gbps, com baixíssimas
taxas de erro ou atraso.
A tecnologia de WLAN vem sendo muito utilizada, e alguns motivos para que
isso ocorra são:
a) Mobilidade para o usuário: por ser uma tecnologia sem fio, o usuário pode
acessar a rede e outros dispositivos conectados a ela sem a necessidade de
se conectar a nenhum cabo. Um exemplo de como essa vantagem é utiliza-
da na prática são as zonas Wi-Fi (que são redes WLAN com acesso livre aos
usuários) de aeroportos, cafés, áreas de lazer etc. Para acessar uma WLAN,
basta que o usuário esteja dentro do seu raio de alcance.
b) Instalação facilitada e de custo reduzido: uma vez que não é necessário
levar cabos até cada computador, torna a instalação rápida e de baixo custo,
já que reduz os custos de fiação durante mudanças ou expansões da rede.
c) Dispositivos compatíveis: cada vez mais dispositivos com compatibilidade
a esse tipo de rede têm sido desenvolvidos. Podemos encontrá-la em smar-
tphones, netbooks, celulares etc.
instalação e configuração de redes
28
TOPOLOGIA
A topologia está ligada à forma, ao modo como as ligações físicas estão dis-
postas na rede. Assim, as redes LANs podem admitir diversos tipos de topologias,
como, por exemplo:
Topologia de Barramento
Topologia em Anel
Topologia Hierárquica
Topologia em Estrela Topologia em Malha
Topologia em
Estrela Estendida
Thiago
Rocha
Figura 3 -  Topologias de rede
a) Topologia em barramento: é considerada uma tecnologia obsoleta. Nela,
os computadores se ligam à rede através de um único cabo e somente um
computador por vez pode enviar informações pela rede.
b) Topologia em anel: os computadores são ligados em série. Nela, a informa-
ção passa de computador a computador até atingir seu destino.
2 conceitos básicos de redes
29
c) Topologia em estrela: é a mais comum para pequenas redes. Um ponto
central da rede controla a transmissão de dados para todos os computado-
res da rede.
d) Topologia hierárquica: baseada em uma estrutura de várias redes e
sub-redes. Existem um ou mais pontos centrais que ligam cada rede local.
e) Topologia em malha: cada computador é conectado a um ou mais com-
putadores. Dessa maneira, é possível transmitir as informações por mais de
um caminho.
WAN
Wide
Area Network
MAN
Metropolitan
Area Network
LAN
Local
Area Network
Denis
Pacher
Figura 4 -  Redes MAN e LAN
REDE MAN
As redes MAN surgiram no início da década de 1990 (CARISSIMI; ROCHOL;
GRANVILLE, 2009). Normalmente são administradas por empresas que oferecem
o serviço para o usuário.
Um exemplo conhecido de MAN é a rede de televisão a cabo disponível em
muitas cidades (TANENBAUM, 2003).
Esses tipos de rede cobrem uma extensão de centenas de quilômetros e sua
velocidade de transmissão de informação varia de 155 Mbps até 10 Gbps. O meio
utilizado para a transmissão normalmente são os cabos de fibra óptica e canais
de radiofrequência.
instalação e configuração de redes
30
REDE WAN
As redes WAN abrangem milhares de quilômetros e o meio mais utilizado para
a transmissão da informação são os cabos de fibra óptica. As redes corporativas as
utilizam para comunicações de longa distância.
A transmissão da informação nesse caso funciona da seguinte maneira: os
troncos de multiplexação conhecidos como TDM (Time Division Multiplex) ofere-
cem canais digitais de várias taxas, com acesso por fibra óptica ou canais de ra-
diofrequência aos usuários (SILVA, 2009). Esse serviço é normalmente oferecido
pelas concessionárias de telecomunicações em formato original.
Vimos como classificar redes a partir de sua localização geográfica, bem como
as topologias que podem assumir.
2.2.2 TOPOLOGIA DE REDES DE COMUNICAÇÃO: PONTO-A-PONTO,
BARRAMENTO
As redes de computador têm papel importante no mundo de hoje. Através
delas podemos usufruir de diversos serviços, seja para o nosso lazer, estudo ou
trabalho. Ainda permitem o compartilhamento de informações e de recursos en-
tre os usuários. Devido à variedade de usos que oferece, possui diferentes modos
de estruturação. Às estruturas, damos o nome de topologias.
TOPOLOGIA LÓGICA
É o protocolo de comunicação composto por hardwares e softwares. Esse pro-
tocolo determina qual é a melhor maneira de conectar computadores, qual o tipo
de dado será utilizado nas transmissões, como será o modo de transmissão dos
dados e qual será o tipo de placa de rede a ser utilizada.
TOPOLOGIA FÍSICA
É a forma de distribuição dos cabos e dispositivos na rede. A forma de uma
rede influencia em como será o fluxo da informação na rede, pois determina os
caminhos físicos através dos quais a informação poderá percorrer.
A topologia física busca atender às necessidades específicas de cada local, de
acordo com suas condições e necessidades, levando em consideração os seguin-
tes critérios:
2 conceitos básicos de redes
31
a) confiabilidade: garante aos usuários o funcionamento da rede de forma
confiável;
b) capacidade de desempenho: a rede deve ter um desempenho aceitável
para seu bom funcionamento, evitando dessa forma a inoperabilidade;
c) custo operacional e possibilidades de expansão: caso seja necessário
ampliar a rede, é preciso que isso já tenha sido planejado, evitando maiores
despesas no orçamento (KUROSE, 2010).
Neste tópico iremos nos aprofundar em dois tipos de topologia física, a topo-
logia ponto-a-ponto e a topologia em barramento.
TOPOLOGIA PONTO-A-PONTO
A conexão entre dois computadores é a forma de topologia mais simples. Ela
possui apenas dois pontos de comunicação, um em cada extremidade da conexão.
Os dois pontos podem estar inseridos em uma rede maior.
Denis
Pacher
Figura 5 -  Topologia ponto-a-ponto
Algumas características dessa topologia são:
a) cada conexão ponto-a-ponto pode ter características próprias que indepen-
dem de outras conexões feitas na mesma rede;
b) facilidade para implementar medidas de segurança e privacidade;
c) não existe necessidade de dar nomes (endereçar) aos participantes, por ter
apenas dois equipamentos conectados.
TOPOLOGIA EM BARRAMENTO
Nessa topologia, todos os computadores são conectados diretamente em um
mesmo cabo. Diferentemente da topologia ponto-a-ponto, esta é multiponto.
Quando uma mensagem é enviada pela rede, ela passa por todos os computado-
res conectados ao barramento, que podem “ouvir” o que está sendo transmitido.
instalação e configuração de redes
32
Denis
Pacher
Figura 6 -  Topologia em barramento
Algumas características dessa topologia:
a) facilidade para o acréscimo de novos computadores à rede;
b) fluxo da informação descentralizado;
c) um problema em um dos computadores pode causar uma queda em toda
a rede;
d) a extensão da rede é limitada pelo tamanho do cabo;
e) exige mecanismos especiais de controle de acesso;
f) necessidade de haver endereços (nomes) para cada equipamento, permitin-
do a comunicação par-a-par.
A principal vantagem dessa topologia é a simplicidade; uma outra vantagem
é que sua estrutura barata requer menor quantidade de cabos; além de ser de
fácil instalação e expansão, é também relativamente confiável. Sua desvantagem
é notada quando existem situações de tráfego pesado, isto é, a rede pode ficar
lenta e problemas nesse tipo de topologia são difícieis de isolar.
Neste tópico você aprendeu a diferença entre a topologia lógica e a topologia
física. Viu ainda que temos tipos de topologias físicas muito utilizadas em nosso
cotidiano.
2.2.3 TOPOLOGIA DE REDES DE COMUNICAÇÃO – ANEL
Você já ouviu falar de topologia em anel? Não? Não me surpreendo, pois essa
topologia foi muito popular nos anos 1980 e 1990 (COMER, 2007). Atualmente,
não é mais apropriada.
Vamos fazer uma analogia:
Usaremos um anel, pois todos conhecemos um. O formato mais comum de
um anel é circular, não é isso? Nessa topologia perceberemos que a conexão está
2 conceitos básicos de redes
33
feita de forma contínua, ou seja, uma máquina conectada na outra. Por isso, é
visível um circuito fechado como um anel. Veja a figura:
Denis
Pacher
Figura 7 -  Topologia em anel
Nessa topologia de rede percebemos que a informação circula em um único
cabo, e este transmite e recebe dados em qualquer direção. No entanto, a configu-
ração mais comum é unidirecional e conecta todas as estações de trabalho, assim
os dados passam por todas as estações da rede até encontrar seu destino final.
Vamos entender melhor isso. Supondo que um usuário na máquina A queira
enviar uma mensagem para outro usuário na máquina E. Quando a mensagem é
enviada na rede, essa mensagem necessariamente passará pelas máquinas B, C,
D até, enfim, alcançar a E. Veja que o circuito é fechado, o que nos trará vantagens
e também algumas desvantagens.
Essa topologia é adequada para redes locais onde existe um fluxo de mensa-
gens descentralizadas. Note que não há necessidade de roteamento, pois as má-
quinas recebem a mensagem e retransmitem de nó em nó até conseguir alcançar
seu destino. Assim, cabe a cada nó apenas reconhecer o endereço nas mensagens
que circulam na rede e retransmitir ao próximo nó as mensagens que não são
destinadas a ele.
Importante lembrar que o meio de transmissão é comum a todas as máquinas,
de modo que cada máquina (ou cada nó) está sempre conectada a outras duas
máquinas adjacentes.
A necessidade de compartilhar o meio físico de transmissão comum exige a
implantação de mecanismos que controlem o acesso ao meio compartilhado. No
caso dessa topologia, a forma simplificada de mecanismo utilizado pode ser o pa-
drão Token Ring. Esse protoloco consiste em dar permissão de transmissão ao nó.
instalação e configuração de redes
34
Imagine um bastão que circula na rede como forma de permissão para a trans-
missão. De forma que a máquina que possui o token (bastão) tem permissão para
transmitir durante uma janela de tempo e deve enviá-lo para a próxima máquina,
passando também o direito de transmissão. Isso ocorre de forma contínua dentro
do circuito fechado anel.
Resumindo, vejamos algumas características dessa topologia:
a) fluxo de mensagens descentralizado;
b) ligações somente com nós adjacentes;
c) as mensagens são retransmitidas de nó em nó;
d) exige mecanismos especiais de controle de acesso;
e) permite uma distância maior entre as estações.
Vejamos agora algumas vantagens:
a) acesso igual para todos os computadores;
b) boa performance em redes de muito tráfego.
Vejamos agora desvantagens:
a) em caso de falha do meio de transmissão (cabo), toda a rede fica
incomunicável;
b) dificuldade de expansão: o número de máquinas é restrito, sendo que a
cada inserção tem-se perda do desempenho da rede.
Os problemas de Token Ring foram resolvidos como a adoção da MAU (Multi-
ple Access Unit), que consiste em um centralizador de cabos, servidor de modelos
depois para outras soluções de rede como o Ethernet, que chamou seu concen-
trador de HUB.
Você deve ter percebido que o formato de anel está ligado a suas caracte-
rísticas de transmissão e também da disposição física, então podemos concluir
que você poderá até implantar essa topologia em sua casa se tiver mais de um
computador, não é?
Claro que não! Em tecnologia, devemos sempre procurar o que é mais atual e
o que nos traz maiores benefícios.
2.2.4 TOPOLOGIA DE REDES DE COMUNICAÇÃO – ESTRELA E HÍBRIDA
Com certeza você já olhou para o céu em um dia estrelado, não é mesmo?
As estrelas sempre chamam atenção por sua beleza. Faremos aqui uma analogia
dessas estrelas com um tipo de topologia de rede: a topologia estrela.
2 conceitos básicos de redes
35
Certamente essa topologia não recebeu o nome de estrela por sua beleza,
nem por estar no céu, e sim por sua disposição física lembrar vagamente uma
estrela com muitas pontas. Veja a figura.
Thiago
Rocha
Figura 8 -  Analogia a estrela
A topologia estrela possui uma estrutura de interconexão bastante utilizada
pelos sistemas de computação ditos tradicionais. Há necessidade de decisões
de roteamento, pois a estrutura é voltada ao um nó concentrador, que simpli-
fica alguns aspectos como, por exemplo, a implantação de outros nós, ou seja,
cada estação é ligada diretamente ao nó central formando dessa forma ligações
ponto-a-ponto.
Outra questão interessante é que o nó concentrador tem como função a re-
transmissão de todos os dados para todas as estações, dessa forma fica simples
localizar possíveis problemas na troca de dados, pois cada estação está ligada
diretamente ao nó central. Caso ocorra algum problema, apenas a conexão entre
a estação e o concentrador ficará fora do ar e a busca do defeito acontecerá entre
a conexão da estação ao concentrador.
Note que o restante da rede, mesmo com o problema, continua funcionando
normalmente.
Vejamos agora um resumo de algumas características da topologia estrela:
a) roteamento centralizado; há necessidade de um equipamento central que
fará o roteamento;
b) vulnerável à falha no nó central; caso o nó central falhe, toda a rede fica fora
do ar;
c) ligações ponto-a-ponto; como os nós estão todos conectados ao nó central,
temos várias ligações ponto-a-ponto, dessa forma cada estação possui um
canal de comunicação;
d) todas as mensagens passam pelo nó central;
instalação e configuração de redes
36
e) custos dos meios físicos aumentam muito com a quantidade de estações;
quanto mais nós, maiores serão as despesas com cabeamento, lembrando
que cada máquina estará diretamente conectada ao nó central.
Vantagens da topologia estrela:
a) modificações ou adição de novas estações são simples;
b) gerenciamento centralizado;
c) falha de uma estação não afeta o restante da rede.
Desvantagens da topologia estrela:
a) falha no nó central paralisa toda a rede;
b) limite de estações imposto pelo nó central;
c) desempenho da rede depende do nó central;
d) exige grande quantidade de cabos.
Como você deve ter percebido, a ideia de um concentrador é interessante,
mas é importante saber que muitas características dependerão da capacidade
do concentrador. É o caso do número de estações conectadas na topologia es-
trela, que pode variar dependendo do nó central.
Existem quatro tipos de topologia de rede (ponto-a-ponto, barramento, anel e
estrela). Podemos imaginar que a união de algumas delas seria interessante, não
acha? Para esse tipo de topologia damos o nome de topologia híbrida ou mista.
Veja as figuras abaixo:
Thiago
Rocha
Figura 9 -  União da topologia anel com a topologia barramento
2 conceitos básicos de redes
37
Thiago
Rocha
Figura 10 -  União da topologia barramento com a topologia estrela
Esse tipo de topologia é complexo e muito utilizado em grandes redes, pois
faz justamente a junção de diferentes topologias, como a de anel, a de barramen-
to, a estrela e outras. É muito interessante devido à capacidade de adequação à
necessidade e função do ambiente em que é implantada, compensando pelos
custos, flexibilidade, expansibilidade e funcionalidade de cada segmento da rede.
Muitas vezes, de acordo com a necessidade e as possibilidades do administra-
dor da rede, a mudança de topologia de um segmento para outro é inevitável,
considerando a possibilidade de utilização de equipamentos já existentes e a ne-
cessidade de demanda da rede a ser implantada.
Agora que você já sabe a diferença entre algumas topologias, provavelmente
está questionando: qual a melhor topologia a ser utilizada? Com certeza irá pen-
sar um pouco mais para chegar a uma conclusão, pois dependerá de alguns fato-
res como: a necessidade da rede, quais serão as aplicações da rede em questão. É
preciso fazer uma avaliação do projeto para saber qual a melhor topologia a ser
implantada. Tudo dependerá da necessidade da aplicação em questão. É muito
importante saber avaliar todo o projeto da rede.
2.2.5 O QUE É PROTOCOLO?
Certamente você já recebeu uma correspondência. Existem algumas caixas de
correio que utilizam um artifício para alertar a chegada de uma. Quando o carteiro
coloca a carta dentro da caixa, levanta uma bandeira ao seu lado. Isso é um protoco-
lo humano usado para que você perceba a chegada de suas cartas e encomendas.
instalação e configuração de redes
38
Dreamstime
Figura 11 -  Caixa de correio
Outro tipo de protocolo humano é o idioma que falamos. Quando queremos
nos comunicar, utilizamos algumas regras para trocar mensagens. Por exemplo,
quando é necessário solicitar uma informação a uma pessoa não conhecida, nor-
malmente cumprimentamos essa pessoa (é o que nos ordena as boas maneiras, ao
menos), dizemos “Olá” e normalmente a resposta da pessoa é “Olá”, o que nos indi-
ca que podemos continuar a troca de informação e podemos perguntar o que é de
nosso desejo. Agora, caso a pessoa responda em outro idioma, como “I don’t speak
portuguese”, isso implicará a falta de comunicação caso você não falar em inglês.
Um protocolo de rede é semelhante a um humano. A diferença é que as en-
tidades que trocam mensagens e realizam ações são componentes de hardware
ou software de algum equipamento, como, por exemplo, roteadores, celulares,
computadores e outros.
Uma boa definição para entendermos o que faz um protocolo é:
Um protocolo define o formato e a ordem das mensagens tro-
cadas entre duas ou mais entidades comunicantes, bem como
as ações realizadas na transmissão e/ou no recebimento de
uma mensagem ou outro evento. (KUROSE, 2010).
Então, já podemos dizer que quando usamos a internet, estamos nos comuni-
cando. Isso indica que os computadores estão trocando mensagens com outras má-
quinas e fazendo uso de vários protocolos. Nem percebemos isso, não é verdade?
Quando pensamos em protocolos de redes imaginamos que estes vão atuar
em vários segmentos da rede, desde aqueles implementados em hardware na
placa interface da rede (sua função é o controle de fluxo de bits no cabo) como
em roteadores que vão determinar o caminho entre outros componentes.
Agora está claro que protocolo é um conjunto de regras e convenções que
definem um aspecto particular do modo como os dispositivos se comunicam
numa rede.
2 conceitos básicos de redes
39
Você deve estar se perguntando: quem cria e mantém os protocolos? Veja a
seguir a lista de organizações e comitês que possuem exatamente essa função:
a) Institute of Electrical and Electronic Engineers (IEEE);
b) American National Standards Institute (ANSI);
c) Telecommunications Industry Association (TIA);
d) Electronic Industries Alliance (EIA);
e) International Telecommunications Union (ITU), anteriormente conhecido
como Comité;
f) Consultatif International Téléphonique et Télégraphique (CCITT).
Neste tópico, compreendemos o que são protocolos de redes e humanos. O
fato de você conseguir ler neste idioma significa que conhece um conjunto de
regras, é capaz de transformá-lo em informação, estabelecendo a comunicação
entre nós. Então utilizamos protocolos para nos comunicar.
Existem vários protocolos de redes de computadores, e regras e convenções
que definem um aspecto particular do modo como os dispositivos comunicam-se
em uma rede.
2.2.6 SERVIÇO ORIENTADO À CONEXÃO
Você já percebeu que existem vários serviços que são oferecidos pela rede.
Hoje você vai conhecer um serviço que tem grande importância e está relaciona-
do com vários produtos oferecidos aos usuários da rede. Vai também descobrir
suas características e como uma conexão é completada.
Talvez você já tenha ouvido falar em serviço confiável ou serviço orientado à
conexão. Dentro do contexto de informática, é um tipo de serviço muito impor-
tante e que está relacionado com diversas aplicações do seu dia a dia e talvez
você nem perceba.
Para que entenda bem sobre esse assunto, vamos fazer uma analogia a seguir.
Quando você quer telefonar para um amigo, segue alguns passos:
a) tira o telefone do gancho;
b) disca o número correto no aparelho telefônico;
c) espera atender;
d) fala – troca informação;
e) desliga – encerra a ligação.
instalação e configuração de redes
40
Denis
Pacher
Figura 12 -  Ligação telefônica
Fonte: HUMORSUD, 2011.
Quando falamos em serviço orientado a conexão, estamos nos referindo ao es-
tabelecimento, o uso e término da conexão. O aspecto essencial de uma conexão
é que funciona como um tubo: o transmissor empurra os objetos (bits) em uma
extremidade, e esses objetos são recebidos pelo receptor na outra extremidade
(TANENBAUM, 2003).
É importante ressaltar que o serviço orientado a conexão prevê uma negocia-
ção entre o transmissor e o receptor de alguns parâmetros como, por exemplo, o
tamanho máximo das mensagens a serem trocadas, a qualidade de serviço exigi-
da e outros, tudo para que a transmissão ocorra sem problemas e erros.
Um exemplo desse serviço é a transferência de arquivos. Com certeza já fez
algum download, não é? O arquivo está hospedado em um servidor remoto e
você deseja que o mesmo seja transferido para sua máquina. É importante que
a transferência de arquivos seja feita de forma completa, de maneira que não se
perca nenhum bit. Ninguém quer fazer download de algo corrompido.
O serviço orientado à conexão tem duas características importantes:
a) Sequência de mensagem: quando se enviam duas mensagens de 1.024
bytes, elas chegaram ao destino como duas mensagens de 1.024 bytes dis-
tintas e não como uma de 2.048 bytes. Ou seja, tem uma sequência a ser
obedecida (TANENBAUM, 2003).
b) Fluxo de bytes: uma vez estabelecida a conexão entre usuário e servidor, é
necessário que exista um fluxo de dados entre os computadores.
Vimos como é importante definir e reconhecer um serviço orientado a cone-
xão e que está presente em nosso dia a dia na computação. Os usuários comuns
não percebem que ele existe, pois é invisível para eles. Aprendemos ainda que,
num serviço orientado à conexão, o estabelecimento e o término da conexão são
características importantes.
3 Parâmetros
Cada um dos elementos
(adotados) ou valores
(atribuídos) que servem
de padrão, modelo ou
de medida numa relação
de comparação entre
coisas, pessoas, fatos,
acontecimentos, condições
ou circunstâncias afins.
2 conceitos básicos de redes
41
2.2.7 SERVIÇO NÃO ORIENTADO À CONEXÃO
Você já colocou uma carta no correio? Ótimo! Vamos ver o que é preciso. Pri-
meiro, colocar o nome e endereço da pessoa que vai receber a carta, depois o
nome e endereço de quem a envia.
Quando colocamos uma carta no correio, não nos preocupamos por onde ela
vai, que tipo de transporte será utilizado. Elas são roteadas (encaminhadas) de
acordo com as possibilidades do sistema de entrega dos Correios. O importante é
que ela chegue até o destino em um tempo aceitável, não é mesmo?
E se colocarmos no correio duas cartas no mesmo dia, pode ser que elas che-
guem ao destinatário na sequência diferente daquela que usamos para colocá-
-las. Não existe uma preocupação com a sequência da entrega.
Esse sistema postal é muito semelhante ao serviço não orientado à conexão
ou sem conexão. Esse serviço não estabelece uma conexão antes de enviar os
dados, não há nenhum tipo de negociação de parâmetros3, ele conta apenas com
a qualidade de serviço.
Há serviços sem conexão que são confiáveis no sentido de nunca perderem
seus dados (TANENBAUM, 2003). Esse tipo de preocupação com perda de dados
é relevante. Geralmente são implementados de forma que o receptor confirme o
recebimento de cada mensagem enviada. O transmissor se certifica do êxito da
transmissão, porém introduz sobrecarga e gera atrasos, que são necessários, mas
indesejados.
É possível até fazer uma analogia com as cartas que possuem AR (aviso de re-
cebimento) – um tipo de serviço oferecido pelos Correios que, quando a carta é
entregue ao destinatário, a empresa envia um aviso de recebimento ao remetente.
A escolha do tipo de serviço a ser utilizado por uma aplicação dependerá das
necessidades da mesma e também da capacidade de tolerância de retardos. Por
exemplo, se você está fazendo uma videoconferência, a imagem às vezes trava
porque tem algum pixel errado ou acontece algum ruído. Esses erros ainda são
toleráveis, pois a correção do erro causaria mais retardo na informação e insatisfa-
ção por parte dos usuários. Assim sendo, a perda de dados pode ser tolerada, de
acordo com a aplicação em questão.
Então, nem todas as aplicações precisam ser orientadas à conexão, podem ser
sem conexão, como é o caso do lixo eletrônico. À medida que o correio eletrônico
se torna mais comum, o lixo eletrônico também. Provavelmente o transmissor de
lixo de correio eletrônico não desejará enfrentar o problema de configurar e depois
desfazer uma conexão apenas para enviar um item, além disso não é necessário a
entrega 100% confiável, basta que exista uma grande possibilidade de chegar.
instalação e configuração de redes
42
VOCÊ
SABIA?
O serviço sem conexão não confiável (ou seja, sem con-
firmação) costuma ser chamado de serviço de datagra-
mas, em uma analogia com o serviço de telegramas, que
também não oferece uma confirmação ao transmissor
(TANENBAUM, 2003). Um exemplo é a implementação
do protocolo empregado na internet: o IP.
Agora você já pode definir e descrever um serviço sem conexão ou não orien-
tado à conexão. Aprendeu que existem aplicações que fazem uso desse serviço,
pois o retardo inerente ao fornecimento de um serviço confiável é inaceitável em
algumas aplicações. É o caso de aplicações em tempo real e as multimídias.
Então, por essa razão pode existir serviço orientado a conexão e não orientado
ao mesmo tempo.
2.2.8 NORMALIZAÇÃO EM REDES
Não há dúvidas de que muitas pessoas ainda se perguntam como um compu-
tador é capaz de trocar informações com outros em lugares distantes e distintos.
São equipamentos dos mais diversos gêneros fazendo acontecer a comunicação.
Tudo isso só é possível graças à padronização.
Quem não se lembra das antigas tomadas de energia elétrica que foram pa-
dronizadas recentemente com um novo modelo que oferece mais segurança?
Ainda estamos em fase de adaptação, pois existem alguns equipamentos que
ainda precisam de adaptador, mas os atuais já saem de fábrica com o novo pa-
drão de tomadas.
Produtos que apresentam restrições de compatibilidade e aplicação pratica-
mente perdem seu espaço no mercado. Dessa forma, fica claro que é necessário
obedecer às normas de padronização e que o mundo globalizado exige produtos
que funcionem tanto no Japão como no Brasil.
No mundo da informática não é diferente. Para que uma tecnologia alcance
sucesso, a padronização deve ser realizada em consenso e com cautela. Quan-
do surge uma nova tecnologia, de somente um fabricante, poderá se tornar um
padrão por força do mercado. Novas tecnologias são lançadas constantemente
e simultaneamente, por fabricantes diferentes, causando concorrência por eles
quererem que suas especificações técnicas sejam adotadas como padrão.
A padronização ou normalização garante a interoperabilidade4 entre equipa-
mentos de rede de diferentes fabricantes. É necessário que tanto interfaces de
rede como os produtos de comunicação desses equipamentos sejam padroniza-
dos (CARISSIMI; ROCHOL; GRANVILLE, 2009).
4 Interoperabilidade
É a capacidade de um
sistema (informatizado
ou não) de se comunicar
de forma transparente
(ou o mais próximo
disso) com outro sistema
(semelhante ou não). Para
um sistema ser considerado
interoperável, é muito
importante que ele trabalhe
com padrões abertos ou
ontologias.
2 conceitos básicos de redes
43
No Brasil, grande parte dos produtos e processos tem suas normas e padrões
técnicos regidos pela ABNT (Associação Brasileira de Normas Técnicas), seguindo
modelos internacionais. Na área de redes e telecomunicações, diversos organis-
mos tentam oferecer padrões que garantam a interoperabilidade entre os equi-
pamentos de diferentes fornecedores.
O organismo de mais alta instância para estabelecer padrões em nível inter-
nacional é a ISO (International Organization for Standardization), que é também
o único organismo competente para isso. A ISO foi fundada em 1946 e é respon-
sável por todos os tipos de padrões, desde padrões de parafusos e porcas até o
revestimento usado em postes de telecomunicações. No entanto, cada país tem
liberdade e soberania para estabelecer padrões técnicos em nível nacional que
poderão ser baseados nos padrões da ISO.
MERECEM DESTAQUE:
a) a ITU-T (Internation Telecommunication Union – Telecommunication Stan-
dardization Sector), por ser o maior e mais antigo organismo na área de pa-
dronização em telecomunicação;
b) o IETF (Internet Engineering Task Force), o órgão máximo da internet que
trata das normas e diretrizes a serem obedecidas na internet.
c) o IEEE (Institute of Electrical and Electronics Engineer Standard Association),
atualmente o organismo mais importante na área de redes locais (LAN) e
metropolitanas (MAN).
São muitas as organizações e entidades preocupadas com a padronização.
Além delas ainda existem grupos de estudos de diversas associações, alianças e
fóruns que buscam disseminar novas tecnologias ou promover estudos e avan-
ços de determinados protocolos a fim de serem acolhidos no futuro como pa-
drões pelos organismos de padronizações. A tabela a seguir apresenta uma lista
de alguns fóruns e alianças específicas da área de redes.
Você aprendeu a reconhecer a importância da normalização, que ela busca a
interoperabilidade entre os equipamentos e que existem diversos órgãos e en-
tidades que têm como objetivo a padronização. Entendeu a importância da co-
municação entre diversos equipamentos de variados fabricantes e que o mundo
globalizado exige a padronização.
instalação e configuração de redes
44
2.2.9 UNIDADES MÉTRICAS
Você com certeza já teve alguma dúvida sobre quanto representa uma uni-
dade de medida na informática como, por exemplo, 1 KB ou 5 TB. Isso chega até
ser questão de concursos públicos. Então, para evitar que você fique com alguma
dúvida, hoje conhecerá como, na ciência da computação, as unidades métricas
são usadas.
Antes de aprofundarmos, conheça os principais prefixos métricos na tabela.
Tabela 1 - Prefixos métricos
Exp Explícito Prefixo
10-3
0,001 mili
10-6
0,000001 micro
10-9
0,000000001 nano
10-12
0,000000000001 pico
10-15
0,000000000000001 femto
10-18
0,000000000000000001 atto
10-21
0,000000000000000000001 zepto
10-24
0,000000000000000000000001 yocto
103
1.000 Kilo
106
1.000.000 Mega
109
1.000.000.000 Giga
1012
1.000.000.000.000 Tera
1015
1.000.000.000.000.000 Peta
1018
1.000.000.000.000.000.000 Exa
1021
1.000.000.000.000.000.000.000 Zetta
1024
1.000.000.000.000.000.000.000.000 Yotta
Em geral, os prefixos são abreviados por sua letra inicial, com as unidades
maiores que 1 em maiúsculas (KB, MB etc). Uma exceção (por razões históricas) é
a unidade kbps para indicar kilobits/s (TANENBAUM, 2003). Desta forma fica fácil,
não é? Vejamos que uma linha de comunicação de 1 Mbps transmite 106 bits/s
(dez elevado à sexta potência).
VOCÊ
SABIA?
A unidade de transmissão de dados é BAUD, sendo que
a quantidade de bits depende da largura do canal. Em
uma interface serial, um BAUD é 1 bit, em uma paralela
um BAUD são 8 bits.
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes
Instalação e configuração de redes

Mais conteúdo relacionado

Mais procurados

Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdfOs Fantasmas !
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdfOs Fantasmas !
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdfOs Fantasmas !
 
Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfOs Fantasmas !
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfOs Fantasmas !
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfOs Fantasmas !
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdfOs Fantasmas !
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdfOs Fantasmas !
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redesValdir Junior
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfOs Fantasmas !
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de ComputadoresFábio Eliseu
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Verônica Veiga
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IPPjpilin
 

Mais procurados (20)

Segurança de Redes.pdf
Segurança de Redes.pdfSegurança de Redes.pdf
Segurança de Redes.pdf
 
Servidores de Redes.pdf
Servidores de Redes.pdfServidores de Redes.pdf
Servidores de Redes.pdf
 
Arquitetura de Redes.pdf
Arquitetura de Redes.pdfArquitetura de Redes.pdf
Arquitetura de Redes.pdf
 
Qualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdfQualidade, Terminologia de Hardware e Software e Redes.pdf
Qualidade, Terminologia de Hardware e Software e Redes.pdf
 
Arquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdfArquitetura e Montagem de Computadores.pdf
Arquitetura e Montagem de Computadores.pdf
 
Manutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdfManutenção de Hardware e Software.pdf
Manutenção de Hardware e Software.pdf
 
Manual redes
Manual redesManual redes
Manual redes
 
Serviços de Redes.pdf
Serviços de Redes.pdfServiços de Redes.pdf
Serviços de Redes.pdf
 
Manutenção de Computadores.pdf
Manutenção de Computadores.pdfManutenção de Computadores.pdf
Manutenção de Computadores.pdf
 
Projeto de redes
Projeto de redesProjeto de redes
Projeto de redes
 
Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)Projeto de Rede Local (LAN)
Projeto de Rede Local (LAN)
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Sistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdfSistemas Operacionais Desktop e Aplicativos.pdf
Sistemas Operacionais Desktop e Aplicativos.pdf
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Equipamentos de Rede
Equipamentos de RedeEquipamentos de Rede
Equipamentos de Rede
 
Rede de computadores
Rede de computadoresRede de computadores
Rede de computadores
 
Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local Projeto: Montagem de uma rede local
Projeto: Montagem de uma rede local
 
Endereçamento IP
Endereçamento IPEndereçamento IP
Endereçamento IP
 

Semelhante a Instalação e configuração de redes

Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfOs Fantasmas !
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdfOs Fantasmas !
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.Douglas Scriptore
 
Plano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na WebPlano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na WebJorge Roberto
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalEstratégia Concursos
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarBruno Silva
 
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...UFPA
 
FRG CRM - Gestão de Clientes
FRG CRM - Gestão de ClientesFRG CRM - Gestão de Clientes
FRG CRM - Gestão de ClientesFelipe Borges
 
REDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEOREDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEOYouTube TV
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011luizrbs
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Diego Villendel Rodrigues Rocha
 
Sistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaSistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaDaiana de Ávila
 
Report - Network Design - CEFET / IFAL.
Report - Network Design - CEFET / IFAL.Report - Network Design - CEFET / IFAL.
Report - Network Design - CEFET / IFAL.Michel Alves
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilliDiego Zilli
 
PETIC-UFS 2010-2012
PETIC-UFS 2010-2012PETIC-UFS 2010-2012
PETIC-UFS 2010-2012geraldoao
 
ENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIAL
ENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIALENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIAL
ENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIALActiveEon
 

Semelhante a Instalação e configuração de redes (20)

Cabeamento estruturado
Cabeamento estruturadoCabeamento estruturado
Cabeamento estruturado
 
Eletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdfEletroeletrônica Aplicada.pdf
Eletroeletrônica Aplicada.pdf
 
Meu Negócio Online.pdf
Meu Negócio Online.pdfMeu Negócio Online.pdf
Meu Negócio Online.pdf
 
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
MyHome - Sistema de Automação Residencial para Dispositivos Móveis.
 
Plano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na WebPlano de projeto: Bichos do Campus na Web
Plano de projeto: Bichos do Campus na Web
 
Curso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia FederalCurso de Informática para Concurso Polícia Federal
Curso de Informática para Concurso Polícia Federal
 
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLarDesenvolvimento de Produto para Automação Residencial com Sistema DroidLar
Desenvolvimento de Produto para Automação Residencial com Sistema DroidLar
 
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
SISTEMA DE AQUISIÇÃO DE DADOS EM MATLAB UTILIZANDO COMUNICAÇÃO WI-FI™ VIA NOD...
 
Monografia - Padrões Web
Monografia - Padrões WebMonografia - Padrões Web
Monografia - Padrões Web
 
FRG CRM - Gestão de Clientes
FRG CRM - Gestão de ClientesFRG CRM - Gestão de Clientes
FRG CRM - Gestão de Clientes
 
Carreira de TI
Carreira de TICarreira de TI
Carreira de TI
 
REDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEOREDE DE DADOS, VOZ, ÁUDIO E VÍDEO
REDE DE DADOS, VOZ, ÁUDIO E VÍDEO
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
 
Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...Segurança da informação em ambientes corporativos: analise de segurança da in...
Segurança da informação em ambientes corporativos: analise de segurança da in...
 
Sistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de BelezaSistema Gerenciador Para um Salão de Beleza
Sistema Gerenciador Para um Salão de Beleza
 
Report - Network Design - CEFET / IFAL.
Report - Network Design - CEFET / IFAL.Report - Network Design - CEFET / IFAL.
Report - Network Design - CEFET / IFAL.
 
Monografia banca diegosandrozilli
Monografia banca diegosandrozilliMonografia banca diegosandrozilli
Monografia banca diegosandrozilli
 
PETIC-UFS 2010-2012
PETIC-UFS 2010-2012PETIC-UFS 2010-2012
PETIC-UFS 2010-2012
 
Aula 1 dsi
Aula 1  dsiAula 1  dsi
Aula 1 dsi
 
ENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIAL
ENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIALENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIAL
ENGENHARIA DE COMPUTAÇÃO E INTELIGÊNCIA ARTIFICIAL
 

Mais de Os Fantasmas !

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Os Fantasmas !
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Os Fantasmas !
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoOs Fantasmas !
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Os Fantasmas !
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Os Fantasmas !
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Os Fantasmas !
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Os Fantasmas !
 

Mais de Os Fantasmas ! (20)

Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
Resposta dos Exercícios para Fixar Capítulo 01 à Capítulo 04 Livro Algoritmos...
 
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
Exercício proposto em Algoritmos do Cotidiano _ Capítulo 01 Livro Algoritmos ...
 
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., DilermandoLivro Algoritmos e Programação de Computadores Autores JR., Dilermando
Livro Algoritmos e Programação de Computadores Autores JR., Dilermando
 
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
Links Interessantes Livro Algoritmos e Programação de Computadores Autores JR...
 
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap15 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap14 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap13 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap09 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap08 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap07 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap06 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap05 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap04 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap03 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
Cap02 - Respostas dos Exercícios Propostos Cap01 - Respostas dos Exercícios P...
 
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
Cap01 - Respostas dos Exercícios Propostos Livro Algoritmos e Programação de ...
 
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 16 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 15 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 14 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
Capítulo 13 Livro Algoritmos e Programação de Computadores Autores JR., Diler...
 

Último

Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxKtiaOliveira68
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumPatrícia de Sá Freire, PhD. Eng.
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERDeiciane Chaves
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 

Último (20)

Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Orações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptxOrações subordinadas substantivas (andamento).pptx
Orações subordinadas substantivas (andamento).pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Universidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comumUniversidade Empreendedora como uma Plataforma para o Bem comum
Universidade Empreendedora como uma Plataforma para o Bem comum
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VERELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
ELETIVA TEXTOS MULTIMODAIS LINGUAGEM VER
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 

Instalação e configuração de redes

  • 1. Série tecnologia da informação (TI) Instalação e Configuração de Redes
  • 2.
  • 3. Série TECNOLOGIA DA INFORMAÇÃO - hardware Instalação e Configuração de Redes
  • 4. CONFEDERAÇÃO NACIONAL DA INDÚSTRIA – CNI Robson Braga de Andrade Presidente DIRETORIA DE EDUCAÇÃO E TECNOLOGIA - DIRET Rafael Esmeraldo Lucchesi Ramacciotti Diretor de Educação e Tecnologia SERVIÇO NACIONAL DE APRENDIZAGEM INDUSTRIAL – SENAI Conselho Nacional Robson Braga de Andrade Presidente SENAI – Departamento Nacional Rafael Esmeraldo Lucchesi Ramacciotti Diretor-Geral Gustavo Leal Sales Filho Diretor de Operações
  • 5. Série TECNOLOGIA DA INFORMAÇÃO - hardware Instalação e Configuração de Redes
  • 6. SENAI Serviço Nacional de Aprendizagem Industrial Departamento Nacional Sede Setor Bancário Norte • Quadra 1 • Bloco C • Edifício Roberto Simonsen • 70040-903 • Brasília – DF • Tel.: (0xx61) 3317- 9001 Fax: (0xx61) 3317-9190 • http://www.senai.br © 2012. SENAI – Departamento Nacional © 2012. SENAI – Departamento Regional de Goiás A reprodução total ou parcial desta publicação por quaisquer meios, seja eletrônico, mecâ- nico, fotocópia, de gravação ou outros, somente será permitida com prévia autorização, por escrito, do SENAI. Esta publicação foi elaborada pela equipe do Núcleo Integrado de Educação a Distância do SENAI de Goiás, em parceria com os Departamentos Regionais do Distrito Federal, Bahia e Paraíba, com a coordenação do SENAI Departamento Nacional, para ser utilizada por todos os Departamentos Regionais do SENAI nos cursos presenciais e a distância. SENAI Departamento Nacional Unidade de Educação Profissional e Tecnológica – UNIEP SENAI Departamento Regional de Goiás Núcleo Integrado de Educação a Distância – NIEaD _____________________________________________________________ S477i SENAI-Departamento Regional de Goiás Instalação e configuração de redes/SENAI – Departamento Regional de Goiás – Goiânia, 2012. 320p.: il. 1. Conceitos de rede. 2. Modelos de referência. 3. Ferramentas de gerenciamento remoto. 4. Fundamentos de estruturação em redes. 5. Gerenciamento e segurança de redes. 6. Educação a distância. I. Autor. II. Título. CDD – 004 ______________________________________________________________
  • 7. Lista de ilustrações Figura 1 -  Sinais de fumaça............................................................................................................................................20 Figura 2 -  Rede...................................................................................................................................................................21 Figura 3 -  Topologias de rede.......................................................................................................................................28 Figura 4 -  Redes MAN e LAN.........................................................................................................................................29 Figura 5 -  Topologia ponto-a-ponto...........................................................................................................................31 Figura 6 -  Topologia em barramento.........................................................................................................................32 Figura 7 -  Topologia em anel.........................................................................................................................................33 Figura 8 -  Analogia a estrela..........................................................................................................................................35 Figura 9 -  União da topologia anel com a topologia barramento...................................................................36 Figura 10 -  União da topologia barramento com a topologia estrela...........................................................37 Figura 11 -  Caixa de correio...........................................................................................................................................38 Figura 12 -  Ligação telefônica.......................................................................................................................................40 Figura 13 -  Modelo de referência OSI........................................................................................................................47 Figura 14 -  Funções das camadas................................................................................................................................49 Figura 15 -  Camadas do modelo TCP/IP....................................................................................................................52 Figura 16 -  Diferença entre modelos OSI e TCP/IP................................................................................................55 Figura 17 -  Enlace físico...................................................................................................................................................56 Figura 18 -  Cliente-servidor...........................................................................................................................................59 Figura 19 -  Arquiteturas: cliente-servidor e P2P....................................................................................................63 Figura 20 -  HTTP (Protocolo de Transferência de Hipertexto)...............................................................................64 Figura 21 -  Processo de transferência de arquivos................................................................................................66 Figura 22 -  Conexão paralela........................................................................................................................................66 Figura 23 -  Funções dos protocolos SMTP e POP3................................................................................................69 Figura 24 -  Estruturação do banco de dados de DNS..........................................................................................72 Figura 25 -  Conexão.........................................................................................................................................................78 Figura 26 -  Relação entre os protocolos...................................................................................................................80 Figura 27 -  Conjunto de redes interconectadas.....................................................................................................83 Figura 28 -  Roteador........................................................................................................................................................88 Figura 29 -  Algoritmos.....................................................................................................................................................89 Figura 30 -  Datagrama IP................................................................................................................................................93 Figura 31 -  Classes de endereço IP..............................................................................................................................95 Figura 32 -  Endereço.....................................................................................................................................................104 Figura 33 -  Protocolo.....................................................................................................................................................106 Figura 34 -  Transmissão assíncrona (a) e transmissão síncrona (b)..............................................................110 Figura 35 -  Par trançado não blindado...................................................................................................................112 Figura 36 -  Par trançado blindado ..........................................................................................................................113 Figura 37 -  Cabo coaxial...............................................................................................................................................115 Figura 38 -  Fibra óptica................................................................................................................................................117 Figura 39 -  Transmissão via satélite.........................................................................................................................119
  • 8. Figura 40 -  Primeira geração......................................................................................................................................121 Figura 41 -  Conceito de células.................................................................................................................................122 Figura 42 -  Infraestrutura de rede............................................................................................................................124 Figura 43 -  Aproximação das características .......................................................................................................127 Figura 44 -  Basic Service Set...................................................................................................................................... 128 Figura 45 -  Estended Service Set.............................................................................................................................. 129 Figura 46 -  Janela CMD no Windows.......................................................................................................................133 Figura 47 -  Configuração de conexão de rede....................................................................................................134 Figura 48 -  Configuração de IP estático ou dinâmico.......................................................................................135 Figura 49 -  Configuração de conexão de rede....................................................................................................136 Figura 50 -  Janela CMD do Windows com comando ping..............................................................................140 Figura 51 -  Janela CMD do Windows com comando ping resposta............................................................141 Figura 52 -  Janela CMD do Windows com comando tracert..........................................................................142 Figura 53 -  Classes do endereço IP..........................................................................................................................144 Figura 54 -  Endereços válidos....................................................................................................................................145 Figura 55 -  Janela Windows CMD – comando route.........................................................................................147 Figura 56 -  Janela de instalação TeamViewer 7...................................................................................................156 Figura 57 -  Janela de instalação TeamViewer 7...................................................................................................156 Figura 58 -  Janela de instalação TeamViewer 7...................................................................................................157 Figura 59 -  Janela de instalação TeamViewer 7...................................................................................................157 Figura 60 -  Janela de instalação TeamViewer 7...................................................................................................158 Figura 61 -  Janela de configuração PuTTY............................................................................................................159 Figura 62 -  Janela de configuração PuTTY............................................................................................................160 Figura 63 -  Página Windows Live Essentials.........................................................................................................162 Figura 64 -  Página de download do Messenger..................................................................................................163 Figura 65 -  Instalação do Messenger......................................................................................................................163 Figura 66 -  Janela inicial de instalação Skype......................................................................................................165 Figura 67 -  Processo de instalação...........................................................................................................................165 Figura 68 -  Janela de login Skype.............................................................................................................................166 Figura 69 -  Janela de instalação do arquivo.........................................................................................................167 Figura 70 -  Contrato de licença Google Talk ........................................................................................................167 Figura 71 -  Processo de instalação...........................................................................................................................168 Figura 72 -  Tela de login Google Talk......................................................................................................................168 Figura 73 -  Site do Twitter: login...............................................................................................................................169 Figura 74 -  Tela de administração de usuários Webmim.................................................................................175 Figura 75 -  Tela de administração de sistema......................................................................................................176 Figura 76 -  Janela de configurações remotas Windows...................................................................................177 Figura 77 -  Configuração de permissão.................................................................................................................178 Figura 78 -  Menu iniciar: Conexão de Área de Trabalho Remota..................................................................178 Figura 79 -  Janela de conexão de área de trabalho remota...........................................................................179 Figura 80 -  Subsistema de cabeamento estruturado........................................................................................185 Figura 81 -  Padrões de conectorização..................................................................................................................187
  • 9. Figura 82 -  Alicate de crimpagem............................................................................................................................189 Figura 83 -  Conectores RJ45.......................................................................................................................................189 Figura 84 -  Alicate de crimpagem............................................................................................................................190 Figura 85 -  Procedimentos com alicate de crimpagem...................................................................................190 Figura 86 -  Crimpagem do RJ-45..............................................................................................................................190 Figura 87 -  CAT 6.............................................................................................................................................................191 Figura 88 -  Cabo CAT 5E, certificado para o padrão EIA-568-B......................................................................192 Figura 89 -  Corte da capa do cabo...........................................................................................................................194 Figura 90 -  Cabos separados em pares...................................................................................................................195 Figura 91 -  Norma e padrão para usar na rede....................................................................................................195 Figura 92 -  Capa do cabo dentro do conector RJ-45.........................................................................................196 Figura 93 -  Crimpagem do cabo...............................................................................................................................196 Figura 94 -  Estrutura de um cabo coaxial..............................................................................................................199 Figura 95 -  Alicate para desencapar o cabo e alicate para crimpar.............................................................199 Figura 96 -  Conector BNC............................................................................................................................................200 Figura 97 -  Anel metálico............................................................................................................................................200 Figura 98 -  Estrutura de um cabo coaxial..............................................................................................................200 Figura 99 -  Conector protegido por jaqueta plástica........................................................................................201 Figura 100 -  Instalação e configuração do modem ADSL D-Link 500B.......................................................204 Figura 101 -  Painel traseiro do modem ADSL D-Link 500B..............................................................................204 Figura 102 -  Painel frontal ADSL D-Link 500B......................................................................................................205 Figura 103 -  Figura 103 – Conectar-se a 10.1.1.1................................................................................................205 Figura 104 -  Tela de configuração............................................................................................................................206 Figura 105 -  Remoção de regra de conexão.........................................................................................................206 Figura 106 -  Configuração com a internet............................................................................................................206 Figura 107 -  Configuração ATM PVC........................................................................................................................207 Figura 108 -  Configuração do tipo de conexão...................................................................................................207 Figura 109 -  Informações da operadora ...............................................................................................................208 Figura 110 -  Resumo de toda a configuração......................................................................................................209 Figura 111 -  Nova tela com as novas configurações.........................................................................................209 Figura 112 -  WAN............................................................................................................................................................209 Figura 113 -  Rede virtual local...................................................................................................................................211 Figura 114 -  Computadores com IP fixo.................................................................................................................212 Figura 115 -  Configurar switch................................................................................................................................ 213 Figura 116 -  Verificação de configuração de VLAN............................................................................................213 Figura 117 -  Modo Trunk na porta do switch..................................................................................................... 213 Figura 118 -  Configurações ........................................................................................................................................214 Figura 119 -  Teste em outro computador..............................................................................................................214 Figura 120 -  Conexão 192.168.1.1............................................................................................................................216 Figura 121 -  Wireless Settings.....................................................................................................................................217 Figura 122 -  WDS............................................................................................................................................................219 Figura 123 -  DAP-1353..................................................................................................................................................220
  • 10. Figura 124 -  Conexões de rede..................................................................................................................................220 Figura 125 -  Protocolo TCP/IP....................................................................................................................................221 Figura 126 -  Login........................................................................................................................................................222 Figura 127 -  Setup – LAN connection.......................................................................................................................222 Figura 128 -  Endereço MAC........................................................................................................................................223 Figura 129 -  Wireless Network.....................................................................................................................................223 Figura 130 -  Cadastro do endereço MAC...............................................................................................................224 Figura 131 -  Salvando configurações......................................................................................................................224 Figura 132 -  Modelos de testador de cabos.........................................................................................................225 Figura 133 -  Testador e terminador.........................................................................................................................226 Figura 134 -  Conexões de rede..................................................................................................................................228 Figura 135 -  Propriedades de conexão local........................................................................................................229 Figura 136 -  Placas de rede configuradas..............................................................................................................229 Figura 137 -  Conexão local: conectividade nula ou limitada.........................................................................230 Figura 138 -  Propriedades de conexão local .......................................................................................................230 Figura 139 -  Propriedades do protocolo TCP/IP..................................................................................................231 Figura 140 -  Status da conexão local......................................................................................................................232 Figura 141 -  Comando ipconfig................................................................................................................................235 Figura 142 -  Login do roteador..................................................................................................................................236 Figura 143 -  Escolha do canal....................................................................................................................................236 Figura 144 -  Faixa de canais e frequências............................................................................................................237 Figura 145 -  5S.................................................................................................................................................................240 Figura 146 -  Conceitos dos 5S...................................................................................................................................241 Figura 147 -  Taxonomia pessoal................................................................................................................................242 Figura 148 -  Armários de telecomunicação..........................................................................................................244 Figura 149 -  Pontos em rede .....................................................................................................................................244 Figura 150 -  Patch panels e racks organizados.....................................................................................................245 Figura 151 -  SNMP (Simple Network Management Protocol)...........................................................................254 Figura 152 -  Agentes conectados à gerência.......................................................................................................262 Figura 153 -  Solicitações e respostas......................................................................................................................264 Figura 154 -  ZABBIX.......................................................................................................................................................267 Figura 155 -  CACIC.........................................................................................................................................................269 Figura 156 -  Analogia de firewall com uma parede...........................................................................................272 Figura 157 -  Firewall....................................................................................................................................................272 Figura 158 -  Arquitetura OSSIM................................................................................................................................275 Figura 159 -  Digitar endereço IP...............................................................................................................................278 Figura 160 -  Inserir máscara de rede.......................................................................................................................278 Figura 161 -  Endereço IP do gateway....................................................................................................................279 Figura 162 -  Endereços IP dos servidores de nomes (DNS)............................................................................279 Figura 163 -  Particionamento do disco rígido.....................................................................................................280 Figura 164 -  Senha root............................................................................................................................................. 280 Figura 165 -  Atualizações e final da instalação....................................................................................................281
  • 11. Figura 166 -  Tela de administração.........................................................................................................................281 Figura 167 -  Conexão da rede com um Proxy......................................................................................................283 Figura 168 -  Ícone verde AnalogX em funcionamento....................................................................................284 Figura 169 -  Configuração...........................................................................................................................................284 Figura 170 -  Configurações de Proxy.................................................................................................................... 285 Figura 171 -  NAT.............................................................................................................................................................290 Figura 172 -  Estrutura da tabela Filter....................................................................................................................295 Figura 173 -  Interface do Webmin...........................................................................................................................297 Figura 174 -  Interface gráfica do FWbuilder.........................................................................................................300 Figura 175 -  Visualizador de eventos......................................................................................................................303 Figura 176 -  Ferramentas para medição de desempenho..............................................................................307 Quadro 1 - Habilitação Profissional Técnica em Manutenção e Suporte em Informática........................17 Quadro 2 - Serviço de transporte.................................................................................................................................58 Quadro 3 - Domínios de primeiro nível no Brasil....................................................................................................73 Quadro 4 - Aplicações que rodam sobre o UDP......................................................................................................75 Quadro 5 - Diferenças entre redes...............................................................................................................................83 Quadro 6 - Classificação de cabos de par trançado............................................................................................114 Quadro 7 - Topologia x meio de transmissão........................................................................................................116 Quadro 8 - Exemplos de classe e máscara de sub-rede....................................................................................144 Quadro 9 - Modos de autenticação..........................................................................................................................218 Quadro 10 - Resumo do modelo ISO........................................................................................................................260 Quadro 11 - Ferramentas agregadas ao OSSIM....................................................................................................275 Tabela 1 - Prefixos métricos............................................................................................................................................44 Tabela 2 - Padronização................................................................................................................................................126 Tabela 3 - Padrão para pontas de cabo crossover.............................................................................................. 197 Tabela 4 - Cabo para rede Gigabit Ethernet...........................................................................................................198
  • 12.
  • 13. Sumário 1 Introdução.........................................................................................................................................................................17 2 Conceitos Básicos de Redes........................................................................................................................................19 2.1 Introdução a redes.......................................................................................................................................20 2.1.1 O que são redes de computadores?...................................................................................20 2.1.2 Evolução da internet.................................................................................................................22 2.1.3 Serviços de rede.........................................................................................................................23 2.2 Conceitos básicos de rede.........................................................................................................................26 2.2.1 Classificação de redes por extensão geográfica: redes PAN, LAN, MAN e WAN..26 2.2.2 Topologia de redes de comunicação: ponto-a-ponto, barramento........................30 2.2.3 Topologia de redes de comunicação – anel.....................................................................32 2.2.4 Topologia de redes de comunicação – estrela e híbrida.............................................34 2.2.5 O que é protocolo?....................................................................................................................37 2.2.6 Serviço orientado à conexão.................................................................................................39 2.2.7 Serviço não orientado à conexão........................................................................................41 2.2.8 Normalização em redes...........................................................................................................42 2.2.9 Unidades métricas.....................................................................................................................44 2.2.10 Modelo de referência OSI.....................................................................................................46 2.3 Modelos de referência................................................................................................................................48 2.3.1 Camadas RM-OSI........................................................................................................................48 2.3.2 Modelo de referência TCP/IP e suas camadas..................................................................51 2.3.3 Comparação entre os modelos de referência OSI e TCP/IP........................................54 2.4 Camadas de protocolos e seus serviços...............................................................................................56 2.4.1 Camada de aplicação – princípio de aplicações de rede.............................................56 2.4.2 Arquitetura de aplicação de rede – cliente-servidor.....................................................59 2.4.3 Arquitetura de aplicação de rede – P2P............................................................................61 2.4.4 Protocolo HTTP ..........................................................................................................................63 2.4.5 Protocolo FTP..............................................................................................................................65 2.4.6 Correio eletrônico – SMTP e POP.........................................................................................67 2.4.7 DNS – domain name system..................................................................................................69 2.4.8 Camada de transporte – introdução e serviços da camada de transporte...........73 2.4.9 UDP: transporte não orientado à conexão.......................................................................74 2.4.10 TCP: transporte orientado à conexão...............................................................................76 2.4.11 Portas TCP e portas UDP.......................................................................................................79 2.4.12 Camada de rede – introdução ao modelo de serviço................................................81 2.4.13 Diferenças entre redes...........................................................................................................82 2.4.14 Redes de circuitos virtuais e redes de datagramas.....................................................85 2.4.15 Roteador – elemento-chave................................................................................................87 2.4.16 Algoritmos de roteamento..................................................................................................88 2.4.17 Protocolo da internet (IP)......................................................................................................91
  • 14. 2.4.18 Endereçamento IP e classe IP..............................................................................................92 2.4.19 IPV6...............................................................................................................................................96 2.4.20 ICMP – Protocolo de mensagens de controle da internet........................................98 2.4.21 Camada de enlace – introdução ao modelo de serviço.........................................100 2.4.22 Protocolos de acesso ao meio.........................................................................................101 2.4.23 Endereçamento na camada de enlace.........................................................................103 2.4.24 ARP (address resolution protocol) / RARP (reserve address resolution protocol).................................................................................................................................105 2.4.25 Camada física – introdução ao modelo de serviço..................................................107 2.4.26 Propriedades de um enlace físico...................................................................................108 2.4.27 Meio de transmissão guiado e não guiado.................................................................110 2.4.28 Cabo coaxial, cabo par trançado.....................................................................................111 2.4.29 Fibra óptica.............................................................................................................................116 2.4.30 Satélite de comunicações..................................................................................................119 2.4.31 Sistema de telefonia móvel .............................................................................................120 2.5 Rede sem fio e redes móveis.................................................................................................................124 2.5.1 O que é wireless? Elementos da rede sem fio...............................................................124 2.5.2 Padrões de redes sem fio.....................................................................................................126 2.5.3 Wi-fi: LANS sem fio - 802.11 ................................................................................................127 2.5.4 Tecnologias: bluetooth e wimax........................................................................................130 2.6 Instalação e configuração......................................................................................................................132 2.6.1 Configurar um IP estático e dinâmico no Windows...................................................132 2.6.2 Configurar um IP estático e dinâmico no Linux...........................................................136 2.6.3 Diagnóstico de falha..............................................................................................................139 2.6.4 Planejamento de endereços IP e segmentação de rede..........................................143 2.6.5 Como configurar roteamento no Windows e Linux...................................................146 3 Atendimento Remoto................................................................................................................................................151 3.1 Introdução ao acesso remoto...............................................................................................................152 3.2 Software de acesso remoto....................................................................................................................153 3.2.1 VNC – virtual network computing....................................................................................153 3.2.2 Teamviewer...............................................................................................................................155 3.2.3 SSH (secure shell)....................................................................................................................158 3.2.4 Telnet...........................................................................................................................................160 3.2.5 MSN – messenger.....................................................................................................................161 3.2.6 Skype...........................................................................................................................................164 3.2.7 Google talk................................................................................................................................166 3.2.8 Twitter.........................................................................................................................................169 3.2.9 Telefone......................................................................................................................................171 3.2.10 Videoconferência..................................................................................................................172 3.3 Ferramentas de gerenciamento remoto...........................................................................................173 3.3.1 Webmim.....................................................................................................................................173 3.3.2 RDP (remote desktop protocol).........................................................................................177 3.3.3 Acesso via browser.................................................................................................................179
  • 15. 4 Fundamentos de Estruturação em Redes de Dados.......................................................................................183 4.1 Norma de cabeamento...........................................................................................................................184 4.1.1 Conceito de norma – ISO, IEC e NBR................................................................................184 4.1.2 TIA/EIA T568A/T568B.............................................................................................................184 4.2 Crimpagem – cabo...................................................................................................................................188 4.2.1 Ferramenta – alicate de crimpagem................................................................................188 4.2.2 Cabos par trançado CAT 5 e CAT 6....................................................................................191 4.2.3 Prática em crimpagem de cabo par trançado..............................................................193 4.2.4 Prática em crimpagem de cabo crossover.....................................................................197 4.3 Instalação e configuração......................................................................................................................201 4.3.1 Conceito de tipos de equipamentos: roteador, bridge, switch e hub.................201 4.3.2 Configuração de modem ADSL/banda larga.................................................................203 4.3.3 Switch – conceito de VLAN e configuração...................................................................210 4.3.5 Redes sem fio - configuração WPA E WPA2...................................................................217 4.3.6 redes sem fio - configuração de WDS..............................................................................219 4.4 Ferramenta de testes...............................................................................................................................225 4.5 Instalação e configuração......................................................................................................................227 4.5.1 Configurando rapidamente uma rede entre duas estações...................................227 4.5.2 Problemas na rede - equipamentos de interconexão defeituosos.......................232 4.5.3 Rede sem fio: conceito de IEEE 802.11X e uso de canais..........................................234 4.5.4 Redes sem fio – falhas comuns..........................................................................................237 4.6 Ambiente......................................................................................................................................................239 4.6.1 Práticas de organização........................................................................................................239 4.6.2 Práticas em instalações de rack.........................................................................................243 5 Gerenciamento e Segurança em Rede de Dados............................................................................................249 5.1 Introdução...................................................................................................................................................250 5.1.1 O que é gerenciamento de rede?......................................................................................250 5.1.2 Evolução do gerenciamento e tipos de gerenciamento..........................................251 5.1.3 Estrutura de gerenciamento – agente, gerente, MIB.................................................253 5.1.4 O que gerenciar? Áreas de gerenciamento...................................................................255 5.1.5 Áreas de gerenciamento: configuração, desempenho, falha, contabilidade e segurança...................................................................................................257 5.1.6 SNMP (simple network management protocol).........................................................260 5.1.7 SNMP - estrutura e comandos............................................................................................262 5.1.8 Contrato de nível de serviço (SLA)....................................................................................264 5.1.9 Zabbix.........................................................................................................................................266 5.2 Instalação e configuração......................................................................................................................268 5.2.1 CACIC - Configurador automático e coletor de informações computacionais........................................................................................................................268 5.2.2 Firewall........................................................................................................................................271 5.2.3 OSSIM – Funções, arquitetura e características............................................................274 5.2.4 OSSIM – Instalação.................................................................................................................277 5.2.5 Instalação e configuração de proxy.................................................................................282
  • 16. 5.2.6 Instalação e configuração de firewall em ambiente Linux......................................286 5.2.7 NAT – Network address translation..................................................................................289 5.2.8 Filtro de pacotes – IPTABLES introdução........................................................................291 5.2.9 Filtro de pacotes – IPTABLES...............................................................................................293 5.2.10 Webmin - Caso de uso........................................................................................................296 5.2.11 Fwbuilder................................................................................................................................299 5.2.12 Análise de logs de sistema................................................................................................301 5.2.13 Visualizador de eventos (logs) no Windows...............................................................302 5.2.14 Avaliação de desempenho de rede (tráfego/carga serviço).................................304 Referências.........................................................................................................................................................................311 Minicurrículo do Autor..................................................................................................................................................315 Índice...................................................................................................................................................................................317
  • 17.
  • 18.
  • 19. 1 Caro aluno, nesta unidade você verá o que são redes de computadores e serviços de rede, como funciona o acesso remoto, bem como possíveis softwares disponíveis para realizar essa comunicação. Aqui você também aprenderá mais sobre cabeamentos estruturados, ferramentas de crim- pagem, redes sem fio e cabos de testes. A seguir, são descritos na matriz curricular os módulos e as unidades curriculares do curso, assim como suas cargas horárias. Quadro 1 - Habilitação Profissional Técnica em Manutenção e Suporte em Informática MÓDULOS UNIDADES CURRICULARES CARGA HORÁRIA CARGA HORÁRIA DO MÓDULO Básico • Fundamentos para DocumentaçãoTécnica • Eletroeletrônica Aplicada • Terminologia de Hardware, Software e Redes 140h 120h 60h 320h Específico I • Arquitetura e Montagem de Computadores • Instalação e Manutenção de Computadores 160h 250h 880h • Instalação e Configuração de Rede 160h • Segurança de Dados • Sistemas Operacionais • Gerenciamento de Serviços deTI • Tendências e DemandasTecnológicas emTI 50h 120h 80h 60h Bons estudos! Introdução
  • 20.
  • 21. 2 Conceitos básicos de redes Conhecimentos básicos de informática, nos dias atuais, se tornaram fundamentais na vida das pessoas e das empresas. A área da tecnologia vem se aperfeiçoando cada vez mais e toda empresa necessita ser informatizada para se manter no mercado de trabalho e acompanhar esse desenvolvimento, que veio para inovar e facilitar. Neste capítulo você conhecerá os conceitos básico de redes. Entenderá que são as redes de computadores que nos permitem estar conectados na internet, e que através delas é que pode- mos estabelecer a comunicação e compartilhar arquivos instantaneamente. Ao final desse capítulo, você será capaz de: a) definir o que são redes de computadores e serviços de rede; b) reconhecer a história da internet; c) reconhecer os conceitos básico de redes; d) definir os modelos de referência; e) descrever as camadas de protocolos e seus serviços; f) reconhecer as redes sem fio e redes móveis; g) utilizar as configurações de TCP/IP. Você perceberá a relevância desta área, seja nos estudos, no mercado de trabalho ou até mesmo no lazer, que nos permite estar sempre conectados com outras pessoas em qualquer momento e lugar. Assim, um profissional da área de tecnologia deve sempre se manter atualizado visando o aperfeiçoamento e a facilidade no desempenho das atividades.
  • 22. instalação e configuração de redes 20 2.1 INTRODUÇÃO A REDES 2.1.1 O QUE SÃO REDES DE COMPUTADORES? Denis Pacher Figura 1 -  Sinais de fumaça Ao longo do tempo, a humanidade vem buscando formas de se estabelecer em comunidade. A comunicação desempenhou papel fundamental nessa busca. Vejamos alguns meios de comunicação que fizeram parte da nossa história: a) Telégrafo: inventado em 1838, enviava mensagens através de pulsos elétri- cos. A interpretação deles era feita a partir de um código desenvolvido pelo inventor Samuel Morse, chamado de código Morse. b) Telefone: inventado por volta de 1860, transmite sons por meio de sinais elétricos. c) Rádio e televisão: transmitem sons e imagens, respectivamente, através de ondas eletromagnéticas. O século XX apresentou um grande desenvolvimento dos meios de comunica- ção. Tivemos, por exemplo, a expansão da rede de telefonia em escala mundial, a invenção do rádio e da televisão e o nascimento da informática. A informática é a responsável pela evolução do processamento e armazena- mento da informação e, portanto, um dos fatores mais importantes na comunica- ção nos dias de hoje.
  • 23. 2 conceitos básicos de redes 21 BREVE HISTÓRIA DA INFORMÁTICA Os primeiros grandes sistemas de computadores surgiram na década de 1950. O primeiro modelo utilizado para processamento e armazenamento de grande volumes de informação foi chamado de processamento em batch. Vejamos algu- mas características desse modelo: a) uma única entrada de dados (cartões perfurados ou fitas) e programas (jobs) executados em lote (batch); b) não havia interação direta entre o usuário e o computador. Na década de 1960, a principal característica desse sistema foi a centralização do processamento. Os computadores consistiam em uma única máquina e um único banco de dados, que podia ser acessado por diversas pessoas através de terminais. O compartilhamento de recursos era feito por meio do revezamento entre os computadores. Na década de 1970, o processamento foi descentralizado. Cada departamento possuía um computador próprio capaz de processar informações. O SURGIMENTO DAS REDES Apesar da continuação no processo de individualização dos computadores, a necessidade de compartilhar informação e dispositivos entre os computado- res, como impressoras, scanners etc., cria a necessidade de conectá-los de alguma maneira. Surgem então as primeiras redes de computador. Podemos dizer que uma rede é um conjunto de hardware e software que permite o estabelecimento de comunicação entre computadores capazes de compartilhar recursos. Denis Pacher Figura 2 -  Rede Fonte: PROFAGUSTOETEC (2011) A tendência das redes é cada vez mais a integração de serviços e redes de di- ferentes tecnologias, o aumento da velocidade de acesso, a diminuição do custo causado por simplificação e disseminação das redes em todo o cenário mundial.
  • 24. instalação e configuração de redes 22 A importância das redes tem crescido constantemente. São elas que nos per- mitem trocar e-mails, navegar pela internet. Estão presentes em empresas de to- dos os tamanhos, em instituições de ensino e governamentais. Podemos afirmar que hoje a comunicação através dos computadores transformou-se em parte es- sencial da infraestrutura da nossa sociedade. 2.1.2 EVOLUÇÃO DA INTERNET Neste tópico, conheceremos um pouco sobre o surgimento, a evolução e as tendências da maior rede que existe: a internet. Essa grande rede de computado- res está presente nos mais diversos lugares: universidades, hospitais, cafés e resi- dências, entre outros. Podemos acessá-la através dos mais diversos dispositivos, como computadores, celulares, tablets etc. A internet é hoje o maior sistema de engenharia já criado, com milhares de computadores conectados a ela. Milhões de usuários trocam informações o tem- po todo, desde simples e-mails até importantes transações bancárias. Você já parou para se perguntar como isso tudo começou? A ORIGEM DA INTERNET Tudo começou há pouco mais de 50 anos. Na década de 1960, os Estados Uni- dos e a antiga União Soviética concorriam pela imposição de seus regimes políti- cos a outros países, o capitalismo e o socialismo, respectivamente. Esse período ficou conhecido como Guerra Fria. Com a intenção de assegurar a liderança tecnológica na disputa, os Estados Unidos lançaram em 1969 a ARPANet (Advanced Research Projects Agency Ne- twork), uma rede que conectava centros de pesquisa e bases militares do gover- no. Essa rede foi desenvolvida com a finalidade de acelerar a troca de informações entre as instituições conectadas e evitar pesquisas duplicadas. Como medida de segurança no caso de um ataque inimigo, a rede foi desenvolvida de maneira descentralizada. Assim, caso alguma parte dela fosse destruída, o restante conti- nuaria funcionando de forma independente. A disputa entre as duas nações nunca chegou de fato ao combate armado direto e a ARPANet acabou se tornando o embrião da internet.
  • 25. 2 conceitos básicos de redes 23 A INTERNET HOJE A partir da década de 1990, a internet se tornou acessível ao usuário comum e se expandiu com o formato que conhecemos hoje. Vejamos alguns serviços ofe- recidos pela internet: a) World Wide Web: sistema de documentos interligados que podem ser aces- sados pelo usuário. Ex.: sites de jornais, universidades etc. b) Transferência de arquivos: existem vários programas e métodos utiliza- dos para a transferência de arquivos entre usuários ou entre servidores e usuários. Ex.: torrent, download etc. c) Correio eletrônico: também conhecido como e-mail, são mensagens escri- tas enviadas de um usuário para outro. Segundo Douglas E. Comer (2007), o crescimento das ligações de computa- dores em rede tem também um impacto econômico. O acesso à rede criou uma indústria que desenvolve produtos, serviços e tecnologias de rede, produzindo dessa forma uma forte demanda de profissionais ligados à área. As empresas pre- cisam de pessoas para gerenciar, planejar, adquirir, instalar e operar os sistemas de hardware e software que fazem parte de sua rede. Quando falamos do futuro da internet, pensamos na melhoria dos serviços já existentes, no aumento da abrangência do correio eletrônico, aumento do acesso a informações em todos os níveis da sociedade e o uso da internet no processo educativo, tornando mais interativo o processo de aprendizagem. 2.1.3 SERVIÇOS DE REDE Todos sabemos a importância da internet no mundo atual e conhecemos al- guns serviços que a rede nos proporciona. Vamos dar destaque a três serviços que são muito utilizados pelos usuários: o compartilhamento de recursos, o aces- so a informações remotas e a comunicação entre pessoas. COMPARTILHAMENTO DE RECURSOS Imagine que você é um vendedor e trabalha numa empresa. Faz parte de um grupo de 20 pessoas que trabalham distribuídas em salas diferentes num mesmo andar. Cada funcionário possui um computador de trabalho. As vendas geradas têm que ser atualizadas no estoque constantemente, pois todos precisam estar cientes do valor real do estoque para evitar erros e possíveis
  • 26. instalação e configuração de redes 24 prejuízos. Existe uma rede local na qual todos estão conectados e, durante o dia, qualquer vendedor pode imprimir um orçamento. Temos dois problemas: a) todos os funcionários precisam estar atualizados em relação ao estoque; b) é preciso disponibilizar uma impressora para a impressão de cada funcionário. Eis aí um bom exemplo para compartilhar recursos! Compartilhamento de recursos nada mais é do que o uso colaborativo de re- cursos computacionais disponíveis na rede, com a finalidade de maior aprovei- tamento dos dispositivos conectados na rede. Dessa forma, é possível beneficiar um número maior de usuários com um número inferior de equipamentos. Sabendo o que é compartilhamento, podemos achar as soluções dos proble- mas. Veja a solução para cada um dos itens mencionados acima. a) O estoque é informação e não equipamento físico. No entanto, a informação pode ser armazenada em um servidor conectado à rede e que pode manter sempre atualizada a informação do estoque. Perceba que o compartilhamento de recurso não se limita ao espaço físico. Por exemplo, é possível que uma pessoa na Bahia acesse um servidor em Goiânia e compartilhe uma informação que interesse a ambos. b) É resolvido com a disponibilização de uma ou duas impressoras comparti- lhadas pela rede, de acordo com a utilização diária de cada funcionário. A equipe pode ser dividida conforme a demanda de impressão. Dessa for- ma, os usuários podem selecionar a impressora mais próxima e solicitar a impressão. Mesmo que solicitada a impressão ao mesmo tempo, ela é ge- renciada e impressa corretamente, ou seja, nenhum usuário precisa de uma impressora privativa. Então, segundo Tanenbaum (2003), o compartilhamento de recursos tem como objetivo a interação dos dispositivos de rede, softwares e dados com as pessoas conectadas à rede, independentemente da localização física do recurso e do usuário. ACESSO À INFORMAÇÃO REMOTA Quando nos referimos a compartilhar recursos, isso também se refere ao aces- so à informação remota, que pode ocorrer de várias formas. A mais utilizada é a navegação em Word Wide Web (WWW). A WWW é talvez o serviço mais utilizado e popular na internet. Existem hoje milhões de sites com os mais varados tipos de 1 icq Programa de comunicação instantânea pioneiro na internet que pertence à companhia Mail.ru Group. 2 msn Programa da mensagens instantâneas criado pela Microsoft Corporation.
  • 27. 2 conceitos básicos de redes 25 informação, que incluem diversão, negócios, ciência, esporte, política, educação, turismo e muitos outros. Essas informações ficam armazenadas em um servidor web e disponível na in- ternet. Para acessá-las, basta navegar digitando o endereço da página web. Mui- tos jornais, revistas e periódicos são publicados apenas na versão digital e ficam disponíveis a todos os usuários. COMUNICAÇÃO ENTRE PESSOAS PELA REDE Quem nunca trocou mensagens instantâneas? Esse recurso está acessível desde 1970, aproximadamente. Permite que duas ou mais pessoas troquem mensagens em tempo real (TANENBAUM, 2003). Um dos pioneiros nesse tipo de aplicação foi o ICQ1, depois veio o largamente utili- zado ainda hoje, o Messenger (MSN2). Mas existem outros, como, por exemplo, o Skype, o AIM, Gtalk e também comunicadores corporativos (empresas fazem uso deles, evitando assim conversas com pessoas fora da empresa). A troca de mensagem instantânea difere-se do e-mail, pois a conversa aconte- ce em tempo real e o usuário pode se mostrar disponível ou não, de acordo com sua preferência. Outro tipo de comunicação entre pessoas é a comunicação não hierárquica (peer-to-peer). A ideia é bastante simples: os usuários se cadastram num banco de dados central e começam a trocar informações e dados com outros cadastrados, sem a utilização de um servidor central, isto é, o compartilhamento de arquivos é feito através de redes descentralizadas. Agora que você já conheceu mais três serviços de redes que são muito utili- zados por usuários de toda parte, podemos aplicá-los melhor no nosso dia a dia. Existem muitas empresas que utilizam recursos como MSN, Skype e Gtalk para diminuir custos no orçamento. É possível utilizar essas aplicações em empresas privadas e para fins comerciais. Você compreendeu a importância de compartilhar recursos e, quem sabe, possa aplicar em sua casa compartilhando sua impressora com seus familiares. Você sempre faz o acesso às informações remotas, não é mesmo? Basta entrar em algum site.
  • 28. instalação e configuração de redes 26 2.2 CONCEITOS BÁSICOS DE REDE 2.2.1 CLASSIFICAÇÃO DE REDES POR EXTENSÃO GEOGRÁFICA: REDES PAN, LAN, MAN E WAN A classificação de redes em categorias pode ser feita a partir de vários critérios diferentes. Vejamos alguns exemplos desses critérios: a) dimensão ou área geográfica ocupada; b) capacidade de transferência de dados; c) topologia (forma da rede); d) ambiente em que se insere (rede corporativa/rede industrial); e) meio físico de envio de dados (redes cabeadas e redes não cabeadas); f) tecnologia de transmissão (redes ethernet, redes ATM). REDE PAN O conceito desse tipo de rede foi criado por Thomas Zimmerman, em con- junto com outros pesquisadores do laboratório de mídia do MIT (Massachusetts Institute of Technology). Algumas das características das redes PAN são: a) curtíssima extensão geográfica: esse tipo de rede cobre apenas algumas de- zenas de metros; b) taxa de transferência relativamente baixa: em torno de 2 Mbps (CARISSIMI; ROCHOL; GRANVILLE, 2009); c) tecnologia relativamente nova: ainda possui riscos para a segurança das in- formações transmitidas, tanto em relação ao roubo de informações como a informações corrompidas durante a transmissão; d) centraliza as operações em uma única pessoa: diferente de redes que vi- sam ao compartilhamento entre diversos usuários, as redes PAN têm foco na comunicação de um único usuário e na comunicação de um dispositivo com outro. Podemos encontrar esse tipo de rede entre dispositivos que utilizam tecnolo- gias como bluetooth, infravermelho etc. Agora você já sabe o que são redes PAN. É provável que você até mesmo já tenha feito uso desse tipo de rede no seu dia a dia sem mesmo saber.
  • 29. 2 conceitos básicos de redes 27 REDE LAN Você provavelmente já deve ter se conectado a uma rede local. As redes LAN (Local Area Network) surgiram na década de 1980 (CARISSIMI; ROCHOL; GRANVIL- LE, 2009), conquistando o mercado pelo seu baixo custo e simplicidade. Vejamos a seguir algumas características da rede LAN. TAMANHO Sua dimensão está diretamente relacionada com a capacidade de extensão de uma rede. As redes LAN estão limitadas a apenas alguns quilômetros de extensão (TANENBAUM, 2003), como um campus universitário, um edifício, uma casa etc. Normalmente, o acesso a esse tipo de rede é feito através de computadores pes- soais ou estações de trabalho. TECNOLOGIA DE TRANSMISSÃO Nos referimos à forma como a transmissão da informação ocorre. As duas tec- nologias mais comuns são a transmissão através de cabos (coaxial, fibra óptica etc.) e a transmissão sem fio, também chamada de WLAN (wireless LAN). A veloci- dade de transmissão de uma LAN varia de 10 Mbps até 10 Gbps, com baixíssimas taxas de erro ou atraso. A tecnologia de WLAN vem sendo muito utilizada, e alguns motivos para que isso ocorra são: a) Mobilidade para o usuário: por ser uma tecnologia sem fio, o usuário pode acessar a rede e outros dispositivos conectados a ela sem a necessidade de se conectar a nenhum cabo. Um exemplo de como essa vantagem é utiliza- da na prática são as zonas Wi-Fi (que são redes WLAN com acesso livre aos usuários) de aeroportos, cafés, áreas de lazer etc. Para acessar uma WLAN, basta que o usuário esteja dentro do seu raio de alcance. b) Instalação facilitada e de custo reduzido: uma vez que não é necessário levar cabos até cada computador, torna a instalação rápida e de baixo custo, já que reduz os custos de fiação durante mudanças ou expansões da rede. c) Dispositivos compatíveis: cada vez mais dispositivos com compatibilidade a esse tipo de rede têm sido desenvolvidos. Podemos encontrá-la em smar- tphones, netbooks, celulares etc.
  • 30. instalação e configuração de redes 28 TOPOLOGIA A topologia está ligada à forma, ao modo como as ligações físicas estão dis- postas na rede. Assim, as redes LANs podem admitir diversos tipos de topologias, como, por exemplo: Topologia de Barramento Topologia em Anel Topologia Hierárquica Topologia em Estrela Topologia em Malha Topologia em Estrela Estendida Thiago Rocha Figura 3 -  Topologias de rede a) Topologia em barramento: é considerada uma tecnologia obsoleta. Nela, os computadores se ligam à rede através de um único cabo e somente um computador por vez pode enviar informações pela rede. b) Topologia em anel: os computadores são ligados em série. Nela, a informa- ção passa de computador a computador até atingir seu destino.
  • 31. 2 conceitos básicos de redes 29 c) Topologia em estrela: é a mais comum para pequenas redes. Um ponto central da rede controla a transmissão de dados para todos os computado- res da rede. d) Topologia hierárquica: baseada em uma estrutura de várias redes e sub-redes. Existem um ou mais pontos centrais que ligam cada rede local. e) Topologia em malha: cada computador é conectado a um ou mais com- putadores. Dessa maneira, é possível transmitir as informações por mais de um caminho. WAN Wide Area Network MAN Metropolitan Area Network LAN Local Area Network Denis Pacher Figura 4 -  Redes MAN e LAN REDE MAN As redes MAN surgiram no início da década de 1990 (CARISSIMI; ROCHOL; GRANVILLE, 2009). Normalmente são administradas por empresas que oferecem o serviço para o usuário. Um exemplo conhecido de MAN é a rede de televisão a cabo disponível em muitas cidades (TANENBAUM, 2003). Esses tipos de rede cobrem uma extensão de centenas de quilômetros e sua velocidade de transmissão de informação varia de 155 Mbps até 10 Gbps. O meio utilizado para a transmissão normalmente são os cabos de fibra óptica e canais de radiofrequência.
  • 32. instalação e configuração de redes 30 REDE WAN As redes WAN abrangem milhares de quilômetros e o meio mais utilizado para a transmissão da informação são os cabos de fibra óptica. As redes corporativas as utilizam para comunicações de longa distância. A transmissão da informação nesse caso funciona da seguinte maneira: os troncos de multiplexação conhecidos como TDM (Time Division Multiplex) ofere- cem canais digitais de várias taxas, com acesso por fibra óptica ou canais de ra- diofrequência aos usuários (SILVA, 2009). Esse serviço é normalmente oferecido pelas concessionárias de telecomunicações em formato original. Vimos como classificar redes a partir de sua localização geográfica, bem como as topologias que podem assumir. 2.2.2 TOPOLOGIA DE REDES DE COMUNICAÇÃO: PONTO-A-PONTO, BARRAMENTO As redes de computador têm papel importante no mundo de hoje. Através delas podemos usufruir de diversos serviços, seja para o nosso lazer, estudo ou trabalho. Ainda permitem o compartilhamento de informações e de recursos en- tre os usuários. Devido à variedade de usos que oferece, possui diferentes modos de estruturação. Às estruturas, damos o nome de topologias. TOPOLOGIA LÓGICA É o protocolo de comunicação composto por hardwares e softwares. Esse pro- tocolo determina qual é a melhor maneira de conectar computadores, qual o tipo de dado será utilizado nas transmissões, como será o modo de transmissão dos dados e qual será o tipo de placa de rede a ser utilizada. TOPOLOGIA FÍSICA É a forma de distribuição dos cabos e dispositivos na rede. A forma de uma rede influencia em como será o fluxo da informação na rede, pois determina os caminhos físicos através dos quais a informação poderá percorrer. A topologia física busca atender às necessidades específicas de cada local, de acordo com suas condições e necessidades, levando em consideração os seguin- tes critérios:
  • 33. 2 conceitos básicos de redes 31 a) confiabilidade: garante aos usuários o funcionamento da rede de forma confiável; b) capacidade de desempenho: a rede deve ter um desempenho aceitável para seu bom funcionamento, evitando dessa forma a inoperabilidade; c) custo operacional e possibilidades de expansão: caso seja necessário ampliar a rede, é preciso que isso já tenha sido planejado, evitando maiores despesas no orçamento (KUROSE, 2010). Neste tópico iremos nos aprofundar em dois tipos de topologia física, a topo- logia ponto-a-ponto e a topologia em barramento. TOPOLOGIA PONTO-A-PONTO A conexão entre dois computadores é a forma de topologia mais simples. Ela possui apenas dois pontos de comunicação, um em cada extremidade da conexão. Os dois pontos podem estar inseridos em uma rede maior. Denis Pacher Figura 5 -  Topologia ponto-a-ponto Algumas características dessa topologia são: a) cada conexão ponto-a-ponto pode ter características próprias que indepen- dem de outras conexões feitas na mesma rede; b) facilidade para implementar medidas de segurança e privacidade; c) não existe necessidade de dar nomes (endereçar) aos participantes, por ter apenas dois equipamentos conectados. TOPOLOGIA EM BARRAMENTO Nessa topologia, todos os computadores são conectados diretamente em um mesmo cabo. Diferentemente da topologia ponto-a-ponto, esta é multiponto. Quando uma mensagem é enviada pela rede, ela passa por todos os computado- res conectados ao barramento, que podem “ouvir” o que está sendo transmitido.
  • 34. instalação e configuração de redes 32 Denis Pacher Figura 6 -  Topologia em barramento Algumas características dessa topologia: a) facilidade para o acréscimo de novos computadores à rede; b) fluxo da informação descentralizado; c) um problema em um dos computadores pode causar uma queda em toda a rede; d) a extensão da rede é limitada pelo tamanho do cabo; e) exige mecanismos especiais de controle de acesso; f) necessidade de haver endereços (nomes) para cada equipamento, permitin- do a comunicação par-a-par. A principal vantagem dessa topologia é a simplicidade; uma outra vantagem é que sua estrutura barata requer menor quantidade de cabos; além de ser de fácil instalação e expansão, é também relativamente confiável. Sua desvantagem é notada quando existem situações de tráfego pesado, isto é, a rede pode ficar lenta e problemas nesse tipo de topologia são difícieis de isolar. Neste tópico você aprendeu a diferença entre a topologia lógica e a topologia física. Viu ainda que temos tipos de topologias físicas muito utilizadas em nosso cotidiano. 2.2.3 TOPOLOGIA DE REDES DE COMUNICAÇÃO – ANEL Você já ouviu falar de topologia em anel? Não? Não me surpreendo, pois essa topologia foi muito popular nos anos 1980 e 1990 (COMER, 2007). Atualmente, não é mais apropriada. Vamos fazer uma analogia: Usaremos um anel, pois todos conhecemos um. O formato mais comum de um anel é circular, não é isso? Nessa topologia perceberemos que a conexão está
  • 35. 2 conceitos básicos de redes 33 feita de forma contínua, ou seja, uma máquina conectada na outra. Por isso, é visível um circuito fechado como um anel. Veja a figura: Denis Pacher Figura 7 -  Topologia em anel Nessa topologia de rede percebemos que a informação circula em um único cabo, e este transmite e recebe dados em qualquer direção. No entanto, a configu- ração mais comum é unidirecional e conecta todas as estações de trabalho, assim os dados passam por todas as estações da rede até encontrar seu destino final. Vamos entender melhor isso. Supondo que um usuário na máquina A queira enviar uma mensagem para outro usuário na máquina E. Quando a mensagem é enviada na rede, essa mensagem necessariamente passará pelas máquinas B, C, D até, enfim, alcançar a E. Veja que o circuito é fechado, o que nos trará vantagens e também algumas desvantagens. Essa topologia é adequada para redes locais onde existe um fluxo de mensa- gens descentralizadas. Note que não há necessidade de roteamento, pois as má- quinas recebem a mensagem e retransmitem de nó em nó até conseguir alcançar seu destino. Assim, cabe a cada nó apenas reconhecer o endereço nas mensagens que circulam na rede e retransmitir ao próximo nó as mensagens que não são destinadas a ele. Importante lembrar que o meio de transmissão é comum a todas as máquinas, de modo que cada máquina (ou cada nó) está sempre conectada a outras duas máquinas adjacentes. A necessidade de compartilhar o meio físico de transmissão comum exige a implantação de mecanismos que controlem o acesso ao meio compartilhado. No caso dessa topologia, a forma simplificada de mecanismo utilizado pode ser o pa- drão Token Ring. Esse protoloco consiste em dar permissão de transmissão ao nó.
  • 36. instalação e configuração de redes 34 Imagine um bastão que circula na rede como forma de permissão para a trans- missão. De forma que a máquina que possui o token (bastão) tem permissão para transmitir durante uma janela de tempo e deve enviá-lo para a próxima máquina, passando também o direito de transmissão. Isso ocorre de forma contínua dentro do circuito fechado anel. Resumindo, vejamos algumas características dessa topologia: a) fluxo de mensagens descentralizado; b) ligações somente com nós adjacentes; c) as mensagens são retransmitidas de nó em nó; d) exige mecanismos especiais de controle de acesso; e) permite uma distância maior entre as estações. Vejamos agora algumas vantagens: a) acesso igual para todos os computadores; b) boa performance em redes de muito tráfego. Vejamos agora desvantagens: a) em caso de falha do meio de transmissão (cabo), toda a rede fica incomunicável; b) dificuldade de expansão: o número de máquinas é restrito, sendo que a cada inserção tem-se perda do desempenho da rede. Os problemas de Token Ring foram resolvidos como a adoção da MAU (Multi- ple Access Unit), que consiste em um centralizador de cabos, servidor de modelos depois para outras soluções de rede como o Ethernet, que chamou seu concen- trador de HUB. Você deve ter percebido que o formato de anel está ligado a suas caracte- rísticas de transmissão e também da disposição física, então podemos concluir que você poderá até implantar essa topologia em sua casa se tiver mais de um computador, não é? Claro que não! Em tecnologia, devemos sempre procurar o que é mais atual e o que nos traz maiores benefícios. 2.2.4 TOPOLOGIA DE REDES DE COMUNICAÇÃO – ESTRELA E HÍBRIDA Com certeza você já olhou para o céu em um dia estrelado, não é mesmo? As estrelas sempre chamam atenção por sua beleza. Faremos aqui uma analogia dessas estrelas com um tipo de topologia de rede: a topologia estrela.
  • 37. 2 conceitos básicos de redes 35 Certamente essa topologia não recebeu o nome de estrela por sua beleza, nem por estar no céu, e sim por sua disposição física lembrar vagamente uma estrela com muitas pontas. Veja a figura. Thiago Rocha Figura 8 -  Analogia a estrela A topologia estrela possui uma estrutura de interconexão bastante utilizada pelos sistemas de computação ditos tradicionais. Há necessidade de decisões de roteamento, pois a estrutura é voltada ao um nó concentrador, que simpli- fica alguns aspectos como, por exemplo, a implantação de outros nós, ou seja, cada estação é ligada diretamente ao nó central formando dessa forma ligações ponto-a-ponto. Outra questão interessante é que o nó concentrador tem como função a re- transmissão de todos os dados para todas as estações, dessa forma fica simples localizar possíveis problemas na troca de dados, pois cada estação está ligada diretamente ao nó central. Caso ocorra algum problema, apenas a conexão entre a estação e o concentrador ficará fora do ar e a busca do defeito acontecerá entre a conexão da estação ao concentrador. Note que o restante da rede, mesmo com o problema, continua funcionando normalmente. Vejamos agora um resumo de algumas características da topologia estrela: a) roteamento centralizado; há necessidade de um equipamento central que fará o roteamento; b) vulnerável à falha no nó central; caso o nó central falhe, toda a rede fica fora do ar; c) ligações ponto-a-ponto; como os nós estão todos conectados ao nó central, temos várias ligações ponto-a-ponto, dessa forma cada estação possui um canal de comunicação; d) todas as mensagens passam pelo nó central;
  • 38. instalação e configuração de redes 36 e) custos dos meios físicos aumentam muito com a quantidade de estações; quanto mais nós, maiores serão as despesas com cabeamento, lembrando que cada máquina estará diretamente conectada ao nó central. Vantagens da topologia estrela: a) modificações ou adição de novas estações são simples; b) gerenciamento centralizado; c) falha de uma estação não afeta o restante da rede. Desvantagens da topologia estrela: a) falha no nó central paralisa toda a rede; b) limite de estações imposto pelo nó central; c) desempenho da rede depende do nó central; d) exige grande quantidade de cabos. Como você deve ter percebido, a ideia de um concentrador é interessante, mas é importante saber que muitas características dependerão da capacidade do concentrador. É o caso do número de estações conectadas na topologia es- trela, que pode variar dependendo do nó central. Existem quatro tipos de topologia de rede (ponto-a-ponto, barramento, anel e estrela). Podemos imaginar que a união de algumas delas seria interessante, não acha? Para esse tipo de topologia damos o nome de topologia híbrida ou mista. Veja as figuras abaixo: Thiago Rocha Figura 9 -  União da topologia anel com a topologia barramento
  • 39. 2 conceitos básicos de redes 37 Thiago Rocha Figura 10 -  União da topologia barramento com a topologia estrela Esse tipo de topologia é complexo e muito utilizado em grandes redes, pois faz justamente a junção de diferentes topologias, como a de anel, a de barramen- to, a estrela e outras. É muito interessante devido à capacidade de adequação à necessidade e função do ambiente em que é implantada, compensando pelos custos, flexibilidade, expansibilidade e funcionalidade de cada segmento da rede. Muitas vezes, de acordo com a necessidade e as possibilidades do administra- dor da rede, a mudança de topologia de um segmento para outro é inevitável, considerando a possibilidade de utilização de equipamentos já existentes e a ne- cessidade de demanda da rede a ser implantada. Agora que você já sabe a diferença entre algumas topologias, provavelmente está questionando: qual a melhor topologia a ser utilizada? Com certeza irá pen- sar um pouco mais para chegar a uma conclusão, pois dependerá de alguns fato- res como: a necessidade da rede, quais serão as aplicações da rede em questão. É preciso fazer uma avaliação do projeto para saber qual a melhor topologia a ser implantada. Tudo dependerá da necessidade da aplicação em questão. É muito importante saber avaliar todo o projeto da rede. 2.2.5 O QUE É PROTOCOLO? Certamente você já recebeu uma correspondência. Existem algumas caixas de correio que utilizam um artifício para alertar a chegada de uma. Quando o carteiro coloca a carta dentro da caixa, levanta uma bandeira ao seu lado. Isso é um protoco- lo humano usado para que você perceba a chegada de suas cartas e encomendas.
  • 40. instalação e configuração de redes 38 Dreamstime Figura 11 -  Caixa de correio Outro tipo de protocolo humano é o idioma que falamos. Quando queremos nos comunicar, utilizamos algumas regras para trocar mensagens. Por exemplo, quando é necessário solicitar uma informação a uma pessoa não conhecida, nor- malmente cumprimentamos essa pessoa (é o que nos ordena as boas maneiras, ao menos), dizemos “Olá” e normalmente a resposta da pessoa é “Olá”, o que nos indi- ca que podemos continuar a troca de informação e podemos perguntar o que é de nosso desejo. Agora, caso a pessoa responda em outro idioma, como “I don’t speak portuguese”, isso implicará a falta de comunicação caso você não falar em inglês. Um protocolo de rede é semelhante a um humano. A diferença é que as en- tidades que trocam mensagens e realizam ações são componentes de hardware ou software de algum equipamento, como, por exemplo, roteadores, celulares, computadores e outros. Uma boa definição para entendermos o que faz um protocolo é: Um protocolo define o formato e a ordem das mensagens tro- cadas entre duas ou mais entidades comunicantes, bem como as ações realizadas na transmissão e/ou no recebimento de uma mensagem ou outro evento. (KUROSE, 2010). Então, já podemos dizer que quando usamos a internet, estamos nos comuni- cando. Isso indica que os computadores estão trocando mensagens com outras má- quinas e fazendo uso de vários protocolos. Nem percebemos isso, não é verdade? Quando pensamos em protocolos de redes imaginamos que estes vão atuar em vários segmentos da rede, desde aqueles implementados em hardware na placa interface da rede (sua função é o controle de fluxo de bits no cabo) como em roteadores que vão determinar o caminho entre outros componentes. Agora está claro que protocolo é um conjunto de regras e convenções que definem um aspecto particular do modo como os dispositivos se comunicam numa rede.
  • 41. 2 conceitos básicos de redes 39 Você deve estar se perguntando: quem cria e mantém os protocolos? Veja a seguir a lista de organizações e comitês que possuem exatamente essa função: a) Institute of Electrical and Electronic Engineers (IEEE); b) American National Standards Institute (ANSI); c) Telecommunications Industry Association (TIA); d) Electronic Industries Alliance (EIA); e) International Telecommunications Union (ITU), anteriormente conhecido como Comité; f) Consultatif International Téléphonique et Télégraphique (CCITT). Neste tópico, compreendemos o que são protocolos de redes e humanos. O fato de você conseguir ler neste idioma significa que conhece um conjunto de regras, é capaz de transformá-lo em informação, estabelecendo a comunicação entre nós. Então utilizamos protocolos para nos comunicar. Existem vários protocolos de redes de computadores, e regras e convenções que definem um aspecto particular do modo como os dispositivos comunicam-se em uma rede. 2.2.6 SERVIÇO ORIENTADO À CONEXÃO Você já percebeu que existem vários serviços que são oferecidos pela rede. Hoje você vai conhecer um serviço que tem grande importância e está relaciona- do com vários produtos oferecidos aos usuários da rede. Vai também descobrir suas características e como uma conexão é completada. Talvez você já tenha ouvido falar em serviço confiável ou serviço orientado à conexão. Dentro do contexto de informática, é um tipo de serviço muito impor- tante e que está relacionado com diversas aplicações do seu dia a dia e talvez você nem perceba. Para que entenda bem sobre esse assunto, vamos fazer uma analogia a seguir. Quando você quer telefonar para um amigo, segue alguns passos: a) tira o telefone do gancho; b) disca o número correto no aparelho telefônico; c) espera atender; d) fala – troca informação; e) desliga – encerra a ligação.
  • 42. instalação e configuração de redes 40 Denis Pacher Figura 12 -  Ligação telefônica Fonte: HUMORSUD, 2011. Quando falamos em serviço orientado a conexão, estamos nos referindo ao es- tabelecimento, o uso e término da conexão. O aspecto essencial de uma conexão é que funciona como um tubo: o transmissor empurra os objetos (bits) em uma extremidade, e esses objetos são recebidos pelo receptor na outra extremidade (TANENBAUM, 2003). É importante ressaltar que o serviço orientado a conexão prevê uma negocia- ção entre o transmissor e o receptor de alguns parâmetros como, por exemplo, o tamanho máximo das mensagens a serem trocadas, a qualidade de serviço exigi- da e outros, tudo para que a transmissão ocorra sem problemas e erros. Um exemplo desse serviço é a transferência de arquivos. Com certeza já fez algum download, não é? O arquivo está hospedado em um servidor remoto e você deseja que o mesmo seja transferido para sua máquina. É importante que a transferência de arquivos seja feita de forma completa, de maneira que não se perca nenhum bit. Ninguém quer fazer download de algo corrompido. O serviço orientado à conexão tem duas características importantes: a) Sequência de mensagem: quando se enviam duas mensagens de 1.024 bytes, elas chegaram ao destino como duas mensagens de 1.024 bytes dis- tintas e não como uma de 2.048 bytes. Ou seja, tem uma sequência a ser obedecida (TANENBAUM, 2003). b) Fluxo de bytes: uma vez estabelecida a conexão entre usuário e servidor, é necessário que exista um fluxo de dados entre os computadores. Vimos como é importante definir e reconhecer um serviço orientado a cone- xão e que está presente em nosso dia a dia na computação. Os usuários comuns não percebem que ele existe, pois é invisível para eles. Aprendemos ainda que, num serviço orientado à conexão, o estabelecimento e o término da conexão são características importantes. 3 Parâmetros Cada um dos elementos (adotados) ou valores (atribuídos) que servem de padrão, modelo ou de medida numa relação de comparação entre coisas, pessoas, fatos, acontecimentos, condições ou circunstâncias afins.
  • 43. 2 conceitos básicos de redes 41 2.2.7 SERVIÇO NÃO ORIENTADO À CONEXÃO Você já colocou uma carta no correio? Ótimo! Vamos ver o que é preciso. Pri- meiro, colocar o nome e endereço da pessoa que vai receber a carta, depois o nome e endereço de quem a envia. Quando colocamos uma carta no correio, não nos preocupamos por onde ela vai, que tipo de transporte será utilizado. Elas são roteadas (encaminhadas) de acordo com as possibilidades do sistema de entrega dos Correios. O importante é que ela chegue até o destino em um tempo aceitável, não é mesmo? E se colocarmos no correio duas cartas no mesmo dia, pode ser que elas che- guem ao destinatário na sequência diferente daquela que usamos para colocá- -las. Não existe uma preocupação com a sequência da entrega. Esse sistema postal é muito semelhante ao serviço não orientado à conexão ou sem conexão. Esse serviço não estabelece uma conexão antes de enviar os dados, não há nenhum tipo de negociação de parâmetros3, ele conta apenas com a qualidade de serviço. Há serviços sem conexão que são confiáveis no sentido de nunca perderem seus dados (TANENBAUM, 2003). Esse tipo de preocupação com perda de dados é relevante. Geralmente são implementados de forma que o receptor confirme o recebimento de cada mensagem enviada. O transmissor se certifica do êxito da transmissão, porém introduz sobrecarga e gera atrasos, que são necessários, mas indesejados. É possível até fazer uma analogia com as cartas que possuem AR (aviso de re- cebimento) – um tipo de serviço oferecido pelos Correios que, quando a carta é entregue ao destinatário, a empresa envia um aviso de recebimento ao remetente. A escolha do tipo de serviço a ser utilizado por uma aplicação dependerá das necessidades da mesma e também da capacidade de tolerância de retardos. Por exemplo, se você está fazendo uma videoconferência, a imagem às vezes trava porque tem algum pixel errado ou acontece algum ruído. Esses erros ainda são toleráveis, pois a correção do erro causaria mais retardo na informação e insatisfa- ção por parte dos usuários. Assim sendo, a perda de dados pode ser tolerada, de acordo com a aplicação em questão. Então, nem todas as aplicações precisam ser orientadas à conexão, podem ser sem conexão, como é o caso do lixo eletrônico. À medida que o correio eletrônico se torna mais comum, o lixo eletrônico também. Provavelmente o transmissor de lixo de correio eletrônico não desejará enfrentar o problema de configurar e depois desfazer uma conexão apenas para enviar um item, além disso não é necessário a entrega 100% confiável, basta que exista uma grande possibilidade de chegar.
  • 44. instalação e configuração de redes 42 VOCÊ SABIA? O serviço sem conexão não confiável (ou seja, sem con- firmação) costuma ser chamado de serviço de datagra- mas, em uma analogia com o serviço de telegramas, que também não oferece uma confirmação ao transmissor (TANENBAUM, 2003). Um exemplo é a implementação do protocolo empregado na internet: o IP. Agora você já pode definir e descrever um serviço sem conexão ou não orien- tado à conexão. Aprendeu que existem aplicações que fazem uso desse serviço, pois o retardo inerente ao fornecimento de um serviço confiável é inaceitável em algumas aplicações. É o caso de aplicações em tempo real e as multimídias. Então, por essa razão pode existir serviço orientado a conexão e não orientado ao mesmo tempo. 2.2.8 NORMALIZAÇÃO EM REDES Não há dúvidas de que muitas pessoas ainda se perguntam como um compu- tador é capaz de trocar informações com outros em lugares distantes e distintos. São equipamentos dos mais diversos gêneros fazendo acontecer a comunicação. Tudo isso só é possível graças à padronização. Quem não se lembra das antigas tomadas de energia elétrica que foram pa- dronizadas recentemente com um novo modelo que oferece mais segurança? Ainda estamos em fase de adaptação, pois existem alguns equipamentos que ainda precisam de adaptador, mas os atuais já saem de fábrica com o novo pa- drão de tomadas. Produtos que apresentam restrições de compatibilidade e aplicação pratica- mente perdem seu espaço no mercado. Dessa forma, fica claro que é necessário obedecer às normas de padronização e que o mundo globalizado exige produtos que funcionem tanto no Japão como no Brasil. No mundo da informática não é diferente. Para que uma tecnologia alcance sucesso, a padronização deve ser realizada em consenso e com cautela. Quan- do surge uma nova tecnologia, de somente um fabricante, poderá se tornar um padrão por força do mercado. Novas tecnologias são lançadas constantemente e simultaneamente, por fabricantes diferentes, causando concorrência por eles quererem que suas especificações técnicas sejam adotadas como padrão. A padronização ou normalização garante a interoperabilidade4 entre equipa- mentos de rede de diferentes fabricantes. É necessário que tanto interfaces de rede como os produtos de comunicação desses equipamentos sejam padroniza- dos (CARISSIMI; ROCHOL; GRANVILLE, 2009). 4 Interoperabilidade É a capacidade de um sistema (informatizado ou não) de se comunicar de forma transparente (ou o mais próximo disso) com outro sistema (semelhante ou não). Para um sistema ser considerado interoperável, é muito importante que ele trabalhe com padrões abertos ou ontologias.
  • 45. 2 conceitos básicos de redes 43 No Brasil, grande parte dos produtos e processos tem suas normas e padrões técnicos regidos pela ABNT (Associação Brasileira de Normas Técnicas), seguindo modelos internacionais. Na área de redes e telecomunicações, diversos organis- mos tentam oferecer padrões que garantam a interoperabilidade entre os equi- pamentos de diferentes fornecedores. O organismo de mais alta instância para estabelecer padrões em nível inter- nacional é a ISO (International Organization for Standardization), que é também o único organismo competente para isso. A ISO foi fundada em 1946 e é respon- sável por todos os tipos de padrões, desde padrões de parafusos e porcas até o revestimento usado em postes de telecomunicações. No entanto, cada país tem liberdade e soberania para estabelecer padrões técnicos em nível nacional que poderão ser baseados nos padrões da ISO. MERECEM DESTAQUE: a) a ITU-T (Internation Telecommunication Union – Telecommunication Stan- dardization Sector), por ser o maior e mais antigo organismo na área de pa- dronização em telecomunicação; b) o IETF (Internet Engineering Task Force), o órgão máximo da internet que trata das normas e diretrizes a serem obedecidas na internet. c) o IEEE (Institute of Electrical and Electronics Engineer Standard Association), atualmente o organismo mais importante na área de redes locais (LAN) e metropolitanas (MAN). São muitas as organizações e entidades preocupadas com a padronização. Além delas ainda existem grupos de estudos de diversas associações, alianças e fóruns que buscam disseminar novas tecnologias ou promover estudos e avan- ços de determinados protocolos a fim de serem acolhidos no futuro como pa- drões pelos organismos de padronizações. A tabela a seguir apresenta uma lista de alguns fóruns e alianças específicas da área de redes. Você aprendeu a reconhecer a importância da normalização, que ela busca a interoperabilidade entre os equipamentos e que existem diversos órgãos e en- tidades que têm como objetivo a padronização. Entendeu a importância da co- municação entre diversos equipamentos de variados fabricantes e que o mundo globalizado exige a padronização.
  • 46. instalação e configuração de redes 44 2.2.9 UNIDADES MÉTRICAS Você com certeza já teve alguma dúvida sobre quanto representa uma uni- dade de medida na informática como, por exemplo, 1 KB ou 5 TB. Isso chega até ser questão de concursos públicos. Então, para evitar que você fique com alguma dúvida, hoje conhecerá como, na ciência da computação, as unidades métricas são usadas. Antes de aprofundarmos, conheça os principais prefixos métricos na tabela. Tabela 1 - Prefixos métricos Exp Explícito Prefixo 10-3 0,001 mili 10-6 0,000001 micro 10-9 0,000000001 nano 10-12 0,000000000001 pico 10-15 0,000000000000001 femto 10-18 0,000000000000000001 atto 10-21 0,000000000000000000001 zepto 10-24 0,000000000000000000000001 yocto 103 1.000 Kilo 106 1.000.000 Mega 109 1.000.000.000 Giga 1012 1.000.000.000.000 Tera 1015 1.000.000.000.000.000 Peta 1018 1.000.000.000.000.000.000 Exa 1021 1.000.000.000.000.000.000.000 Zetta 1024 1.000.000.000.000.000.000.000.000 Yotta Em geral, os prefixos são abreviados por sua letra inicial, com as unidades maiores que 1 em maiúsculas (KB, MB etc). Uma exceção (por razões históricas) é a unidade kbps para indicar kilobits/s (TANENBAUM, 2003). Desta forma fica fácil, não é? Vejamos que uma linha de comunicação de 1 Mbps transmite 106 bits/s (dez elevado à sexta potência). VOCÊ SABIA? A unidade de transmissão de dados é BAUD, sendo que a quantidade de bits depende da largura do canal. Em uma interface serial, um BAUD é 1 bit, em uma paralela um BAUD são 8 bits.