56
Transmissão de Dados José Antonio Soares Souza dos Santos

Transmissão de Dados

Embed Size (px)

Citation preview

Transmissão de Dados

José Antonio Soares Souza dos Santos

É com satisfação que a Unisa Digital oferece a você, aluno(a), esta apostila de Transmissão de Dados, parte integrante de um conjunto de materiais de pesquisa voltado ao aprendizado dinâmico e autônomo que a educação a distância exige. O principal objetivo desta apostila é propiciar aos(às) alunos(as) uma apresentação do conteúdo básico da disciplina.

A Unisa Digital oferece outras formas de solidificar seu aprendizado, por meio de recursos multidis-ciplinares, como chats, fóruns, aulas web, material de apoio e e-mail.

Para enriquecer o seu aprendizado, você ainda pode contar com a Biblioteca Virtual: www.unisa.br, a Biblioteca Central da Unisa, juntamente às bibliotecas setoriais, que fornecem acervo digital e impresso, bem como acesso a redes de informação e documentação.

Nesse contexto, os recursos disponíveis e necessários para apoiá-lo(a) no seu estudo são o suple-mento que a Unisa Digital oferece, tornando seu aprendizado eficiente e prazeroso, concorrendo para uma formação completa, na qual o conteúdo aprendido influencia sua vida profissional e pessoal.

A Unisa Digital é assim para você: Universidade a qualquer hora e em qualquer lugar!

Unisa Digital

ApreSentAção

SUMÁrIo

IntroDUção ................................................................................................................................................5

1 CoMUnICAção De DADoS e reDeS pArA A eMpreSA ...........................................71.1 Meios de Transmissão da Informação ......................................................................................................................81.2 Transmissão por Fio ........................................................................................................................................................81.3 Transmissão por Fibra óptica ................................................................................................................................... 101.4 Transmissão sem Fio .................................................................................................................................................... 111.5 Rádio de Amplo Espectro .......................................................................................................................................... 121.6 Rádio de Micro-Ondas ................................................................................................................................................ 121.7 Infravermelho ................................................................................................................................................................. 131.8 Laser ................................................................................................................................................................................... 141.9 Satélites Estacionários ................................................................................................................................................ 151.10 Resumo do Capítulo ................................................................................................................................................. 161.11 Atividades Propostas ................................................................................................................................................ 16

2 MÉtoDoS De trAnSMISSão DA InForMAção ........................................................ 172.1 Comutação por Circuito ............................................................................................................................................. 172.2 Comutação de Pacotes ............................................................................................................................................... 182.3 Comutação de Pacotes/Redes sem Conexão .................................................................................................... 182.4 Comutação de Pacotes/Redes com Conexão .................................................................................................... 192.5 Comutação de Células ................................................................................................................................................ 192.6 Multiplexação ................................................................................................................................................................ 202.7 Multiplexador FDM ...................................................................................................................................................... 212.8 Multiplexador TDM ...................................................................................................................................................... 222.9 Multiplexador Estático ................................................................................................................................................ 222.10 Tecnologias WAN ........................................................................................................................................................ 232.11 Linha Discada .............................................................................................................................................................. 232.12 Linha Privativa ............................................................................................................................................................. 242.13 Redes Digitais de Serviços Integrados (RSDI) .................................................................................................. 252.14 Circuitos E1 e T1 .......................................................................................................................................................... 262.15 X.25 .................................................................................................................................................................................. 272.16 Frame Relay .................................................................................................................................................................. 282.17 Resumo do Capítulo ................................................................................................................................................. 292.18 Atividades Propostas ................................................................................................................................................ 30

3 teCnoLoGIAS pArA trAnSMISSão De DADoS ......................................................... 313.1 Arquitetura Cliente/Servidor .................................................................................................................................... 313.2 Gerenciamento de Redes .......................................................................................................................................... 333.3 Sniffer ................................................................................................................................................................................ 373.4 Look@LAN ....................................................................................................................................................................... 383.5 Inventário de Rede ....................................................................................................................................................... 403.6 IBs Importantes ............................................................................................................................................................. 423.7 NMPv1 ............................................................................................................................................................................... 43

3.8 SNMPv2 ............................................................................................................................................................................433.9 SNMPv3 ............................................................................................................................................................................443.10 Rede ................................................................................................................................................................................443.11 Transmissão ..................................................................................................................................................................453.12 Aplicação .......................................................................................................................................................................453.13 Segurança de Rede ....................................................................................................................................................463.14 Segurança Física .........................................................................................................................................................463.15 Eventos não Intencionais ........................................................................................................................................463.16 Eventos Intencionais .................................................................................................................................................503.17 Segurança Física de Linhas de Comunicação..................................................................................................513.18 Resumo do Capítulo .................................................................................................................................................523.19 Atividades Propostas ................................................................................................................................................53

reSpoStAS CoMentADAS DAS AtIVIDADeS propoStAS ..................................... 55

reFerÊnCIAS ............................................................................................................................................. 57

BIBLIoGrAFIA CoMpLeMentAr ................................................................................................. 58

Unisa | Educação a Distância | www.unisa.br5

IntroDUção

O objetivo geral do curso é oferecer-lhe subsídios para um estudo crítico sobre o papel dos Admi-nistradores em Sistemas de Informação. A disciplina Transmissão de Dados focada para a área de Siste-mas de Informação contribui para a formação de um profissional capaz de estabelecer um elo entre as diversas tecnologias oferecidas na transmissão de dados e a administração de sistemas integrados.

A presente apostila e a disciplina, como um todo, buscam uma definição dos conceitos básicos da transmissão de dados e a sua aplicação em hardwares, softwares e dos diversos tipos de Sistemas de Informação e têm o objetivo de formar profissionais capacitados a Administrar Sistemas de Informação nos mais diferentes tipos de organização.

Focado nessa perspectiva, o conteúdo da nossa apostila está organizado de forma a promover sempre um debate sobre a evolução dos processos históricos e tecnológicos, tão presentes atualmente na transmissão de dados e a sua segurança implícita dos dados à velocidade da luz, bem como a capaci-tação do gerente em Sistemas de Informação para trabalhar com esses recursos tecnológicos, presentes na nossa vida cotidiana em casa e na empresa.

A proposta da nossa disciplina é qualificar o bacharel em Sistemas de Informação na aplicação de recursos modernos na transmissão de dados e a segurança do sistema na transmissão como um todo, quando da transmissão dos dados e informações, nas diversas formas apresentadas na presente apostila.

Será um prazer acompanhá-lo(a) ao longo deste trajeto.

Professor Aparecido Edilson Morcelli

Unisa | Educação a Distância | www.unisa.br7

CoMUnICAção De DADoS e reDeS pArA A eMpreSA1

Existem, atualmente, diversos motivos para que as empresas atualizem seus modelos de gestão da Tecnologia da Informação. Entre os principais motivos podemos citar a globalização que tornou o ambiente de negócios muito mais complexo, a constante atualização dos recursos tecnológicos, a necessidade da redução de custos para fazer frente à concorrência, a integração de sistemas, o e-commerce, o aumento das ameaças e vulnerabilidades que afetam as informações e muitos outros que poderemos discutir durante o desenvolvimento da disciplina.

Todos esses fatores associados e a necessi-dade de customização do ambiente tecnológico da organização para atender às suas necessida-des específicas têm exigido dos gestores maior especialização e criatividade para arbitrar entre o risco, o custo e a qualidade das soluções que serão adotadas para perenizar o negócio e gerar novas oportunidades.

Vimos na disciplina de Organização Siste-mas e métodos que a grande dificuldade da área de tecnologia das empresas é ajustar os sistemas aos processos existentes, bem como alterar esses processos para obter maior eficiência deles de forma a diminuir os custos ou aumentar a produ-tividade. Essa dificuldade está ligada a cultura da empresa e a resistência às mudanças que é ine-rente ao ser humano, assim, é muito difícil estabe-lecer regras e métodos que garantam o sucesso da gestão da área de sistemas.

Um caminho possível para resolver esse problema está em adequar as soluções propos-tas pelas metodologias de gestão como o COBIT e o ITIL para a realidade da organização e obter o comprometimento dos funcionários da área de tecnologia e o envolvimento dos funcionários das

áreas de negócio da empresa para realizar as mu-danças propostas.

A gestão efetiva e eficaz da tecnologia da informação deve envolver uma série de ativida-des e tecnologias entre as quais a transmissão de dados, uma vez que atualmente a gestão dos negócios passa por ambientes de colaboração, troca eletrônica de mensagens, negócios na in-ternet, movimentações financeiras eletrônicas, videoconferência, treinamento à distância, emis-são de notas fiscais eletrônicas e muitas outras atividades que são realizadas on-line, on-demand, e em ambientes de processamento distribuídos e cliente/servidor.

Para que todos esses recursos utilizados como ferramentas de produtividade do negócio, bem como a maior parte das necessidades dos clientes, fornecedores e obrigações legais sejam atendidas é necessário contar com uma estrutu-ra de telecomunicações que ofereça a largura de banda necessária às operações com segurança, disponibilidade e custo que proporcione o retor-no financeiro desejado pelo uso das aplicações que a utilizam mantendo viável o negócio como um todo.

Para projetar e manter toda essa estrutura de telecomunicações os gestores e técnicos pre-cisam ter domínio sobre as tecnologias existentes e extrema atenção às necessidades atuais e futu-ras de largura de banda para atender de forma eficiente as necessidades dos sistemas e velocida-de da operação do negócio. Imagine a atividade de uma corretora de valores que precisa extrema rapidez na operação de compra e venda de ações para obter o maior ganho por operação sendo atendida por uma rede de acesso de baixíssima largura de banda, faliria em pouco tempo.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br8

Mas a questão da largura de banda de um sistema de comunicações de dados é uma das mais críticas, pois é um dos parâmetros que afe-ta severamente o custo de um circuito de dados. Você, com certeza, já avaliou a relação de custo versus benefício do seu acesso à internet para sa-ber se vale a pena ou não investir em um serviço mais rápido. Dada a dimensão dos valores, o gas-to com telecomunicações que deve ser exaustiva-mente avaliado mês a mês.

Como o custo dos serviços de telecomuni-cações é um fator muito importante na gestão de TI de uma empresa, é necessário identificar quais serviços fazem parte dessa conta, podemos citar como principais os seguintes:

�� Telefonia;

�� Circuitos de dados;

�� Acesso a internet.

Iremos tratar, nos capítulos que seguem, de cada um desses serviços, abordando as caracte-rísticas técnicas dos circuitos que fazem parte de cada um deles, as principais aplicações de cada tipo de circuito de acesso e as possibilidades de integração visando a otimizar o uso e reduzir o custo das operações.

Os métodos de transmissão das informa-ções geradas por um único dispositivo ou por uma rede de computadores estão diretamente associados ao tipo de meio que será utilizado na construção de um circuito de dados. Até poucos anos atrás não era possível integrar os meios de comunicação, dessa forma, um circuito de dados ou de voz possuía a mesma característica em toda a sua extensão desde a origem até o dispositivo de destino dos dados ou destinatário da ligação telefônica.

Com o passar dos anos a evolução tecno-lógica permitiu que as diversas tecnologias de transmissão de informação pudessem ser inte-gradas de forma a otimizar as utilizações e reduzir custos.

1.1 Meios de Transmissão da Informação

1.2 Transmissão por Fio

AtençãoAtenção

Eu, pessoalmente, considero a criação dos mul-tiplexadores como a primeira grande evolução das telecomunicações. A multiplexação permite que diversos circuitos sejam transportados até um destino utilizando um único meio, tratare-mos desse assunto mais adiante após conhecer os principais métodos de transmissão de dados que são divididos em três grupos, a saber:•Transmissão por fio metálico;•Transmissão por fibra óptica;•Transmissão sem fio.

A transmissão de dados por fio foi a primeira tecnologia utilizada pelo homem modernamente com a criação dos sistemas telefônicos e de te-légrafo. Historicamente, ela serviu de base para a expansão e ocupação de territórios em vários

países, podemos citar como exemplo a criação de linhas de telégrafo na expansão ferroviária dos Es-tados Unidos e a interiorização do território brasi-leiro coordenado pelo Marechal Candido Mariano da Silva Rondon, que entre 1892 e 1915 instalou

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br9

redes telegráficas por todo o Centro-Oeste possi-bilitando a criação de postos avançados do Exér-cito e a fundação de novas cidades.

Mas voltemos à tecnologia de transmissão de dados por fio que permite a sua utilização para transmissão de voz e dados gerados por sistemas

informatizados com a utilização de dispositivos capazes de Modular e Demodular as informações digitais (binárias) de forma a torná-las compa-tíveis com os meios analógicos de telefonia, co-nhecidos como canal de voz, existentes, esses dispositivos são chamados de modems.

Figura 1 – Linha privativa de dados.

Tanto no Brasil quanto no restante do mun-do, os primeiros circuitos de dados foram criados a partir do uso da infraestrutura de telefonia ur-bana existente, dada a simplicidade de seu uso e facilidade de implantação uma vez que o cabo já estava instalado no usuário permitindo a rápida instalação de acessos comutados (discado) ou privativos (LP).

O acesso discado permitiu o estabelecimen-to dos primeiros serviços remotos de processa-mento de dados que alimentavam com informa-ções os sistemas de processamento Batch e mais tarde on-line e também os primeiros provedores de acesso à internet. Entretanto, o uso da rede te-lefônica convencional para transmissão de dados tem uma série de restrições de capacidade e de qualidade.

Figura 2 – Acesso discado à internet.

A restrição de capacidade está relacionada ao uso do canal de voz que é caracterizado pela banda utilizável de pouco mais de 3 Khz, já que só é capaz de operar em frequências entre 300 hz e 3,4 Khz.

Mesmo com os mais sofisticados equipa-mentos de modulação e com condições ade-quadas de relação sinal/ruído a largura de banda máxima desses circuitos chegou a 56 Kbps com a norma V.90 editada pela ITU no final dos anos 90, e hoje é insuficiente para atender a maioria das aplicações por ser um fator limitante para aplica-ções multimídia e/ou em tempo real.

Provavelmente o modem discado que equi-pa seu computador, que você não deve utilizar, é construído utilizando a norma V.90.

Uma solução para resolver essa limitação de largura de banda nas redes de fios metálicos foi a tecnologia DSL que é utilizada em praticamente todos os serviços de banda larga das concessio-nárias de telecomunicações. Como é uma tecno-logia digital de transmissão de dados os fios não podem ter qualquer tratamento como repetido-res de frequência de voz, extensores de enlace ou potes de pupinização utilizados para melhorar a transmissão de voz em pares de fios muito exten-sos (mais de 3 km), assim, o seu uso no Brasil só foi possível depois que foram construídas novas cen-trais telefônicas que diminuíram o comprimento da rede de fios da estação até o domicílio do usu-ário, trecho denominado como última milha.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br10

O uso da tecnologia de fibra ótica em comu-nicações de dados tem crescido continuamente em função do aumento da necessidade por maio-res larguras de banda e a correspondente queda no preço da fibra e sua instalação.

O cabo de fibra ótica utiliza a luz que pode ser gerada por um feixe de laser ou por LED e é considerado o meio de transmissão ideal para a comunicação de dados devido às características que fazem com que esta tecnologia seja superior à comunicação sobre fios de cobre ou meios ir-radiantes. As principais características dos meios ópticos de transmissão de dados são:

�� Maior banda passante;�� Baixa atenuação;�� Imunidade à interferência elétrica;�� Segurança dos dados;�� Menor tamanho e peso;�� Alta velocidade de transmissão;�� Dimensões reduzidas.

A distância e a largura de banda de um cir-cuito baseado em fibras ópticas são determina-das principalmente pelo tipo do cabo, o tipo de fonte de luz e a distância que o circuito atende.

Existem dois tipos de cabo de fibra óptica, o cabo monomodo e o cabo multimodo. O modo de cabo é definido pela forma com que a luz flui no interior do cabo.

Nas fibras monomodo existe um único modo de propagação, ou seja, o feixe de luz per-corre o núcleo da fibra por um único caminho reto e utiliza o laser como portador das informações.

As características das fibras monomodo são muito superiores às multimodo, principalmente no que diz respeito à banda passante que é mui-to mais larga e apresentar atenuação muito mais baixa, aumentando, com isso, a distância entre as transmissões sem o uso de repetidores permitin-do a construção de que ultrapassam 50 km entre os repetidores, dependendo da qualidade da fi-bra óptica e do transmissor de laser.

Esse é o tipo de fibra utilizado nas constru-ções das redes MAN (Metropolitan Area Network), as redes de TV a cabo, nos links entre centrais de comutação telefônica das concessionárias e tam-bém nos cabos submarinos modernos que co-nectam os continentes do globo terrestre.

Esse tipo de fibra deve ser manipulado com muito cuidado uma vez que a luz do LASER é al-tamente danosa ao olho humano quando incide diretamente.

1.3 Transmissão por Fibra óptica

Figura 3 – Fibra ótica monomodo.

Já as Fibras Multimodo (MMF MultiMode Fi-ber) são aquelas que possuem vários modos de propagação, fazendo com que raios de luz gera-dos por LED percorram por diversos caminhos no interior da fibra. As fibras multimodo são classifi-cadas em fibras multimodo de índice degrau ou de índice gradual.

As fibras Multimodo de Índice Degrau pos-suem características inferiores aos outros tipos de fibras, inclusive possuindo banda passante muito estreita que restringe a velocidade de transmissão e a atenuação muito alta quando que restringe o alcance dos circuitos que a utilizam, em geral elas são utilizadas apenas para conectar dispositivos instalados num mesmo ambiente físico.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br11

Figura 4 - Fibra Multimodo de Índice Degrau.

1.4 Transmissão sem Fio

As fibras Multimodo de Índice Gradual pos-suem um núcleo composto de um índice de refração variável que permitem a redução do alargamento do impulso luminoso. Sua fabricação é mais complexa porque o índice de refração gradual é obtido com a dopagem do núcleo da fibra em doses diferentes fazendo com que o índice de refração diminua gra-dualmente do centro do núcleo até a casca.

Na prática, esse tratamento do material do núcleo faz com que os raios de luz percorram ca-minhos diferentes, com velocidades diferentes, mas cheguem à outra extremidade da fibra ao mesmo tempo diminuindo a atenuação do sinal de luz e aumentando a banda passante.

Figura 5 – Fibra Multimodo de Índice Gradual.

As fibras óticas Multimodo de Índice Gradual são utilizadas na construção de backbones de pré-dio e ligação de edifícios com distância de até 3 km.

A transmissão de dados sem o uso de fios vem sendo a cada dia um recurso cada vez mais utilizado para interligar sistemas computacio-nais geograficamente distribuídos ou mesmo na construção de redes locais.

Os meios de transmissão sem fio podem ser classificados conforme a tecnologia utilizada na construção dos rádios transmissores e receptores, os principais são:

�� Rádio de amplo espectro: transmissão de dados via ondas de rádio.

�� Rádio de micro-ondas: transmissão por feixes de micro-ondas que atende localidades de até 70 km ou mais com

o uso de repetidores onde não exista a disponibilidade de cabos de cobre ou cabos ópticos.

�� Infravermelho: transmissão por fei-xes de luz, usado principalmente para conectar dois edifícios próximos ou ambientes internos cuja distância não exceda 50 metros e haja visada entre os equipamentos.

�� Laser: transmissão por feixes de laser que atende conexões de até 500 me-tros, indicado para ambientes externos na conexão de edifícios próximos.

�� Satélite: transmissão de ondas para lo-calidades remotas onde não exista ou-tro meio de comunicação.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br12

Para cada projeto existe um tipo de mídia que atende cada necessidade de enlace, a esco-lha depende da análise técnica e financeira.

Seja para uso privado na conexão de redes entre prédios ou no fornecimento de serviços ex-clusivos de concessionárias ou ainda para prover acesso à internet, o uso de rádio de amplo es-pectro tem sido uma alternativa barata e simples para comunicação de dados a média velocidade, porém, apresenta diversas restrições que dificul-tam a sua aplicação na conexão do usuário final, são elas:

�� Depende das faixas de frequência libe-radas pelos órgãos reguladores;

�� Depende de topologia geográfica ade-quada (visada direta);

�� Depende de equipamentos e instala-ções específicos;

�� O limite de conexões possíveis a um ponto central é muito baixo (uma deze-na);

�� Coordenação no manejo das frequên-cias de uma microrregião;

�� Custo de implantação médio ou alto.

Assim, o uso do rádio de amplo espectro é mais recomendado à redistribuição entre prove-dores de serviços e ao acesso institucional do que ao usuário final.

1.5 Rádio de Amplo Espectro

1.6 Rádio de Micro-Ondas

O caso mais comum em que a aplicação desses rádios é recomendada está ligado à di-ficuldade de ser inviável a instalação de cabos entre as localidades onde estão instalados os sis-temas finais como cidades distantes ou mesmo com relevo acidentado. Nessas situações o meio de transmissão por rádio é o mais adequado.

Um rádio é um conjunto composto por um transmissor e uma antena transmissora, uma an-tena receptora e um receptor. Pelo fato do sinal de rádio estar sujeito as interferências climáticas que atenuam o sinal de uma central para outra, algumas vezes é necessário a instalação de esta-ções de rádio repetidoras.

Figura 6 – Antenas de rádio.

Fonte: Extraída de media.photobucket.com/image

Os rádios de micro-ondas são muito utiliza-dos quando há necessidade de enviar dados para uma distância de vários quilômetros. A transmis-são em micro-ondas não usa cabos ou fios, ao in-

vés disso, os sinais são transmitidos através do ar entre as estações de micro-ondas.

A transmissão ocorre em linha reta, de tal forma que as torres repetidoras de micro-ondas

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br13

devem estar à vista uma da outra. Normalmente, as estações repetidoras de micro-ondas são alo-cadas a cerca de 48 km de distância uma da ou-tra para evitar que a curvatura da terra oculte o sinal. A transmissão em micro-ondas oferece altas larguras de bandas uma vez que a onda portado-ra opera em frequências altíssimas e assim pode atender as necessidades de transmissões de da-dos em alta velocidade e também a canalização de centenas de conversações telefônicas.

Figura 7 – Transmissão por micro-ondas

Fonte: Extraída de www.di.ufpb.br

1.7 Infravermelho

Dado o alto custo de implantação das torres e repetidores, os enlaces de micro-ondas são utilizados em sua maioria por concessionárias públicas de telecomunicações.

CuriosidadeCuriosidade

A tecnologia de transmissão de informa-ções em uma rede baseada na emissão de raios infravermelhos possibilita o estabelecimento de conexões ad hoc entre os computadores de um grupo de trabalho e outros dispositivos, como os de impressão e telefones celulares dentro uma pequena área.

A transferência de dados de infraverme-lho é implementada de acordo com os protoco-los e padrões da IrDA (Infrared Data Association) que foram projetados para aceitar componentes de baixo custo e reduzir a demanda de energia. Atualmente quase todos os dispositivos portá-teis, como os notebooks, celulares e PDAs, já são equipados com essa tecnologia, porém é possí-vel instalar um transceptor de infravermelho de infravermelho externo quando o dispositivo não possuir internamente.

A IrDA é uma tecnologia half-duplex de transferência de dados de curta distância cujos protocolos especificam os procedimentos para o estabelecimento da descoberta de endereços de dispositivos, do vínculo, da negociação da inicia-lização da conexão e da taxa de transferência dos

dados de 4 Mbps ou 16 Mbps, da troca de infor-mações, da desconexão, do desligamento do vín-culo e da resolução de conflitos de endereços de dispositivos.

O padrão IrDA serial (SIR) possibilita a transferência de dados de até 115,2 Kbps com o benefício de utilizar o hardware serial existente, como a portas COM1 e COM2 do computador para instalar os dispositivos de transmissão infra-vermelho.

O padrão IrDA rápida (FIR) possibilita a taxa de transferência de dados de 4Mbps ideal para dispositivos mais lentos e o padrão VFIR (Very Fast IrDA) possibilita uma transmissão de dados half-duplex de 16 Mbps, ambos se comunicar com dispositivos SIR.

O padrão IrCOMM permite que computa-dor se conecte a um telefone celular equipado com infravermelho para acessar um provedor de serviços de internet ou para efetuar transmissões de fax, já o padrão IrNET possibilita estabelecer uma conexão ponto a ponto entre dois compu-tadores ou a conexão de um computador a um ponto de acesso à rede.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br14

Para impressões existe o padrão IrLPT que possibilita um computador equipado com dispo-sitivo infravermelho interno ou externo imprimir documentos em uma impressora que possua esse recurso, e para a transferência de imagens existe o padrão IrTran-P que equipa câmeras di-gitais e outros dispositivos de captura de imagens digitais.

Figura 8 – Infravermelho.

Fonte: Extraída de www.symbian-freak.com

Os rádios que utilizam os feixes de laser como portadora de dados são indicados para atender necessidades de conexões de até 500 m em ambientes externos na conexão de edifícios próximos.

A sua aplicação em ambientes internos onde há a presença de pessoas ou animais não é recomendada já que o laser, ainda que de baixa potência, pode causar queimaduras na pele e da-nos irreversíveis nos olhos.

A instalação dos dispositivos transmissores e receptores deve ter visada direta sem qualquer tipo de anteparo. Uma grande desvantagem des-se meio de transmissão é a grande sensibilidade às condições meteorológicas, pois um forte nevo-

Saiba maisSaiba mais

A tecnologia infravermelha usa luz difusa refletida nas paredes, tetos e outros anteparos ou transmissão em visada direta (LOS – line-of-sight) entre transmissores e receptores.Os transmissores utilizam LEDs (light emmitting diodes) ou diodo laser e os fotodiodos atuam na recepção do sinal luminoso.

1.8 Laser

eiro ou chuva pode causar erros na comunicação ou mesmo interrompê-la.

Figura 9 – Link a laser.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br15

Os satélites de comunicação são, em geral, Geoestacionários, são assim denominados por serem colocados em uma órbita sobre o equador para que tenham um ciclo de rotação igual ao da Terra, ou seja, 24 horas fazendo com que haja o efeito de eles estejam parados no espaço como observadores do nosso planeta.

Para que um satélite permaneça em órbita estacionária é necessário que ele se movimente a uma velocidade de pelo menos 28.800 km/h e posicionado a 36.000 km de altitude acima do equador.

Figura 10 – Orbita de um satélite.

O espaço geoestacionário foi dividido pela ITU (International Telecommunication Union) em 180 posições orbitais separadas por um ângulo de 2°, sendo que o Brasil pleiteou 19 posições orbitais e destas sete foram designadas para uso dos operadores brasileiros.

O satélite atua nas transmissões como uma simples estação repetidora dos sinais recebidos da Terra, que, nele amplificados e retransmitidos de volta a Terra, fazem parte da sua construção os transponders que são os circuitos responsá-veis por receber e retransmitir os sinais dos dados transmitidos, os dispositivos de telemetria que controlam sua posição na orbita terrestre, as ba-

terias elétricas e os painéis solares que cuidam de carregá-las e os mecanismos de propulsão, esses dois últimos elementos são os responsáveis pela vida útil do satélite artificial.

Para utilizar um satélite como meio de co-municação de dados é necessário contratar um canal ou uma fração e instalar antenas e apon-tamento específicos para aquele satélite que foi contratado.

Figura 11 – Apontamento de antenas.

Os principais problemas do uso do satélite como meio de transmissão é o atraso causado pelo tempo de propagação de subida e desci-da do sinal que fica em torno de 700 ms sendo necessário cuidar do timeout das aplicações e a exigência de criptografia e outros recursos de se-gurança uma vez que o sinal é aberto podendo ser captado por qualquer pessoa que tenha uma antena e um receptor compatível.

O efeito do atraso da propagação você pode ver nos telejornais quando o entrevistado demora a iniciar a resposta a uma pergunta, ima-gine esse atraso nas informações, ele torna o uso desse meio muito crítico sendo necessário que o programador tome providências de proteção dos sistemas.

Nossas aulas ao vivo utilizam o satélite como meio de transmissão de imagem e voz.

1.9 Satélites Estacionários

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br16

Caro(a) aluno(a), neste capítulo, estudamos a transmissão de dados. Você está preparado para dis-cutir os tópicos iniciais sobre a transmissão de dados e a sua influência na sociedade moderna. O avanço nessa área é indiscutível. Atualmente você pode perceber que tudo está relacionado à transmissão de dados e consequentemente à transmissão da informação. Observe tudo que está ao seu redor, mesmo na sua casa, quando você está assistindo um jogo de futebol, por exemplo, muitas vezes a transmissão é realizada via satélite. É incrível, pelo menos hoje, estarmos vivendo esse grande momento do desenvol-vimento das telecomunicações. Podemos nos comunicar mesmo estando muito distante, por exemplo, em pontos extremos do nosso imenso país, e do mundo.

Você aprendeu a identificar a importância da transmissão de dados na área da informação tecno-lógica.

Vamos, agora, avaliar a sua aprendizagem.

1.10 Resumo do Capítulo

1.11 Atividades Propostas

1. Informe a principal razão da transmissão de dados ser, atualmente, um elemento importante na gestão da tecnologia da informação das empresas.

2. Com relação à largura de banda dos circuitos de dados utilizados por uma empresa o que você pode afirmar:

3. Como é denominada a tecnologia que possibilita o transporte de diversos circuitos até um destino utilizando um único meio?

4. Qual meio de transmissão de dados que possibilita a construção de um circuito de transmissão de dados com a maior largura de banda atualmente?

5. Qual foi a primeira tecnologia de meio de transmissão de dados utilizada pelo homem moder-namente?

Unisa | Educação a Distância | www.unisa.br17

As redes de comunicação que utilizam téc-nicas de comutação permitem a transmissão de voz, dados, imagem ou serviços integrados, in-dependente do tipo de conexão que façam seja

entre os computadores ou entre os terminais e os computadores. Os principais tipos são a comuta-ção por circuitos, a comutação pacotes e a comu-tação por células.

2.1 Comutação por Circuito

MÉtoDoS De trAnSMISSão DA InForMAção2

A comutação por circuitos é o tipo mais an-tigo que opera formando uma conexão (circuito) entre dois dispositivos, o exemplo clássico é a Rede Pública de Telefonia.

Uma chamada telefônica estabelece um circuito temporário de linha de quem telefona, através de uma central de comutação local (a cen-tral telefônica da concessionária que atende uma região), passando por linhas do tronco entre cen-trais, até uma central de comutação remota que monta um circuito até o destinatário da chamada.

Figura 12 – Circuito telefônico comutado.

Essa estrutura de comunicação comuta-da de voz disponível em praticamente todos os ambientes computacionais foi adaptada para o uso nas transmissões de dados com a inclusão de modems nos circuitos de forma a permitir que, depois de estabelecida a conexão de voz, a linha

fosse transferida do aparelho telefônico para o modem e os dados pudessem ser transferidos. Encerrada a transmissão, a conexão da ligação te-lefônica entre os modems também fosse encerra-da permitindo que conexões com outros pontos pudessem utilizar o mesmo recurso.

Figura 13 – Circuito de dados comutado.

As principais vantagens da comutação por circuito são:

�� Capacidade segura, uma vez que o cir-cuito é estabelecido sua capacidade não muda;

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br18

�� Transparência ao tipo de informação;

�� Baixo custo;

�� Simplicidade de gerenciamento.

As principais desvantagens são:

�� Falta qualidade, principalmente em cir-cuitos analógicos;

�� Não implementa a detecção e correção de erros;

�� Preço fixo, independente do tráfego;

�� Limitação à faixa de transmissão, de 300 a 3.400 Hz do canal de voz.

Existem duas formas de comutar pacotes, são eles:

��Redes sem conexão;��Redes com conexão.

2.2 Comutação de Pacotes

2.3 Comutação de Pacotes/Redes sem Conexão

As redes sem conexão são caracterizadas por não haver uma conexão “ponto a ponto” entre a origem e o destino de uma informação.

Um exemplo típico de comutação de paco-tes por redes sem conexão é a internet que utiliza o protocolo IP ao nível de REDE operando de for-ma “assíncrona” e executando a função do rotea-mento sem confirmações ou controle de fluxo.

Este esquema de troca de informação, co-nhecido como troca de DATAGRAMA, constitui um serviço sem conexão, utilizando a técnica de comutação de pacotes, no qual um HOST para enviar seus dados a outro host conecta-se ao nó de comutação, no caso um rotador, através de um meio físico executando a seguinte sequência:

1. Um host “A” envia seus DATAGRAMAS ao nó de comutação (rotador) ao qual está diretamente conectado.

2. O nó de comutação (roteador) executa o algoritmo de roteamento para deter-minar o melhor caminho até o nó de comutação (roteador) onde está co-nectado um host “B” destinatário.

3. O nó de comutação (roteador) onde

está conectado um host B encaminha o DATAGRAMA enviado pelo host “A” para o host “B”.

Vale lembrar que como não há conexão en-tre origem e destino, nessa técnica de comutação não há rotinas de confirmação, detecção ou cor-reção de erros ou controle de fluxo, funções que ficam sob a responsabilidade do protocolo da ca-mada de TRANSPORTE, o TCP.

São vantagens deste tipo de comutação de pacotes:

�� Alto compartilhamento dos meios de transmissão já que um DATAGRAMA ocupa o meio de transmissão enquanto houver informação a ser transmitida;

�� Flexibilidade, tendo em vista que os protocolos que utilizam esta técnica de comutação podem ser encapsulados em diferentes tecnologias da camada de ENLACE, como HDLC, o PPP, o X.25 e o FRAME RELAY, podendo ser transpor-tados inclusive por células ATM.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br19

São desvantagens deste tipo de comutação de pacotes:

�� A recepção dos datagramas pode acon-tecer na ordem diferente da transmis-são.

�� Exigência de um mecanismo de se-quenciamento que permita a orde-nação dos datagramas recebidos, nas redes baseadas em TCP/IP é o TCP que resolve esses problemas de ordenação da entrega.

2.5 Comutação de Células

2.4 Comutação de Pacotes/Redes com Conexão

A comutação de pacotes usa um serviço de conexão “ponto a ponto” e foi padronizado pelo CCITT na década de 1970 e largamente empre-gado na década de 80. Atualmente, existem duas tecnologias que empregam esse tipo de comuta-ção: X.25 e FRAME RELAY.

São suas características:

�� As redes de comutação de pacotes são estáveis e apresentam grande flexibili-dade no que diz respeito a crescimento.

�� No estabelecimento do circuito virtu-al, ocorrem três fases: conexão, troca de informações e desconexão. A partir

do momento em que o circuito virtual é estabelecido, os pontos de origem e destino realizam a troca de dados atra-vés dele.

�� Baixa velocidade.

São vantagens deste tipo de comutação de pacotes são:

�� Redes estáveis e grande flexibilidade de crescimento.

�� Os pacotes são entregues no ponto de destino na mesma ordem em que fo-ram transmitidos.

Um comutador por células é um dispositivo que capaz de concentrar várias portas que são as-sociadas a várias linhas físicas da rede, sua função de comutação é receber células pelas portas de entrada e retransmiti-las pelas portas de saída as-sociadas, mantendo a ordem das células em cada conexão. Para que cada ponto de comutação da rede possa fazer o encaminhamento adequado das células é necessário que ele seja alimentado com informações sobre as rotas das células.

Uma conexão fim a fim em redes ATM (Asyn-chronous Transfer Mode) é conhecida como VCC (Virtual Channel Connection) que é formada pela concatenação de conexões virtuais estabelecidas nos vários enlaces da rede da origem até o desti-

no denominada VCL (Virtual Channel Link).

Para que cada célula possa ser encaminha-da até o destino é necessário que o comutador saiba encaminhar as células de cada VCC estabe-lecida, para isso, em cada comutador, a próxima VCL de um caminho está relacionada a uma de suas portas, sendo que uma porta qualquer de um comutador pode fazer parte de vários cami-nhos (VCCs) diferentes e dessa forma existirão em cada enlace da rede diversas VCLs corresponden-do a diferentes VCCs.

Cada célula deve identificar para o comu-tador por qual VCL ela foi enviada através das in-formações contidas em seu cabeçalho que são os campos VCI e VPI.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br20

Figura 14 – Comutação por célula ATM.

Multiplexação é a ocupação eficiente do meio de transmissão que permite compartilhar esse recurso escasso entre diversas comunicações simultâneas. Essa possibilidade de uso comparti-lhado foi possível a partir da verificação que um meio de comunicação ocupado por apenas um dispositivo tinha toda a sua capacidade de uso utilizado durante uma vez que as comunicações ocorrem, em geral, no modo half-duplex e com isso boa parte do tempo ele ficava ocioso. Para ocupar esse tempo de ociosidade de um meio de comunicação foram criados os multiplexadores ou simplesmente MUX.

Inicialmente esses dispositivos de multiple-xação foram aplicados pelas concessionárias de

serviço telefônico na interligação entre as centrais de comutação telefônica para transmissão de voz, mais tarde, foram criados equipamentos que ofe-reciam a mesma possibilidade na transmissão de dados.

O princípio de funcionamento de um mul-tiplexador é bastante simples e consiste de um equipamento que possui diversas portas secun-dárias de entrada, de voz ou dados, cujos sinais portadores que são concentrados e transmitidos por uma porta primária em um link. No destino, outro dispositivo multiplexador recupera esses sinais concentrados recebidos em sua porta pri-mária e os distribui nas suas portas secundárias.

2.6 Multiplexação

Figura 15 – Estrutura de multiplexação.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br21

Os multiplexadores telefônicos são instala-dos em circuitos denominados canal de voz que, como já vimos, operam sob portadoras de 0,3 a 3,4khz de largura multiplexando vários canais de voz na origem, mantêm a separação da faixa de frequência de cada um dos canais para evitar interferências entre eles e os envia pelo meio de transmissão. No destino, o sinal recebido como portadora é desmultiplexado para separar cada um dos canais recebidos.

A separação dos canais de voz por frequên-cia utiliza a técnica FDM (Frequency Division Multi-plex) ou Multiplexação por Divisão de Frequência em que cada sinal de voz modula uma portadora de 4 khz.

Na técnica de multiplexação FDM o espec-tro de frequências é dividido em vários canais ló-

gicos, com cada usuário possuindo sua largura de banda própria e dessa forma cada canal analógi-co é modulado em frequências diferentes entre si evitando a interferência.

No primeiro nível de multiplexação FDM, 12 canais de voz são multiplexados, formando o chamado canal de Grupo. Cinco canais de Grupo, por sua vez, são multiplexados em um canal de Supergrupo, que contém 60 canais de voz. No ter-ceiro nível, cinco canais de Supergrupo são mul-tiplexados em um canal de Grupo Mestre, que carrega 300 canais de voz, e em seguida o Super Grupo Mestre, com 900 canais (ITU-T).

Na tabela apresentada a seguir fica mais fácil visualizar essa hierarquia e o tamanho da economia de meios físicos quando se utiliza uma técnica de multiplexação.

2.7 Multiplexador FDM

Tabela 1 – Canais FDM.

Nível de multiplexação

Denominação do canal agregado

Frequências limite do canal

Banda do canal KHz

Número de canais de voz

0 Canal de voz 0 - 4 4 11 Canal de grupo 60 - 108 48 122 Canal de supergrupo 312 - 552 240 603 Canal grupo mestre 812 - 2044 1232 3004 Super grupo mestre 8516 - 12388 3872 900

A figura a seguir representa a distribuição dos canais no meio multiplexado.

Figura 16 – Multiplexação FDM.

FDM

Canal 1

Canal 2

Canal 3 4KHz

4KHz

4KHz

CH 1 CH 3CH 2

12 KHz

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br22

Atualmente já existe tecnologia que permi-te a multiplexação por divisão de comprimento de onda WDM (wavelength-division multiplexing),

utilizada em meios de transmissão construídos com base em cabos ópticos.

Outra técnica de multiplexação dos canais de voz também é a TDM (Time Division Multiplex) ou multiplexação por divisão de tempo. Nesse método, várias amostras de sinais das portas se-cundárias são coletadas em intervalos de tempo bem pequenos e cada uma destas amostras é enviada pelo link principal que destina um per-centual de tempo igual ao tempo das amostras de cada porta secundárias de tal forma que a so-matória dos tempos das portas secundárias não pode exceder o tempo do link instalado na porta principal. No destino, outro multiplexador TDM recupera e separa os sinais de voz.

Essa mesma técnica também foi utilizada em multiplexadores destinado à transmissão de dados transmitidos por portas seriais de compu-

tadores e outros periféricos. O uso desses multi-plexadores TDM na transmissão de dados foi mui-to utilizado durante os anos 80 e início da década de 90 enquanto as informações transmitidas ain-da eram exclusivamente texto não necessitando de grandes larguras de banda como as utilizadas hoje nos sistemas multimídia. O princípio de fun-cionamento era alocar no link ligado a porta prin-cipal (PP) o agregado das larguras de banda das portas secundárias (PS), o somatório dessas velo-cidades não poderia ser superior a capacidade do link ligado à porta principal. Cada porta secundá-ria da origem é associada a uma porta secundária no destino.

A figura a seguir demonstra o esquema utili-zado pelos multiplexadores TDM no trato de dados.

2.8 Multiplexador TDM

2.9 Multiplexador Estático

Figura 17 – Multiplexador TDM.

Você, com certeza, deve ter notado que essa técnica de multiplexação não é muito eficiente uma vez que aloca porções fixas de largura de banda a cada uma das portas secundárias, e esse espaço no link principal fica reservado ainda que ele não esteja sendo utilizado. Veja o caso da im-

pressora, a ela está reservada a metade da capaci-dade do link principal, e esse espaço fica reserva-do para ela 100% do tempo, fora o fato de que a maioria dos sistemas opera no modo half-duplex. Não seria interessante uma técnica de multiple-xação que fizesse uma alocação dinâmica do link

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br23

principal de forma a permitir que o somatório das larguras de banda das portas de entrada pudesse ser superior a largura de banda do link aprovei-tando a ociosidade das portas secundárias?

Para resolver esse problema e otimizar o uso do link principal foram desenvolvidos os multi-plexadores estatísticos, que funcionam de for-ma análoga aos multiplexadores TDM, porém eles

procuram ocupar o link principal ao máximo uma vez que todo o tempo ocioso de uma porta secun-dária é automaticamente destinada a outra porta secundária e com recursos de compressão de da-dos e controle de fluxo, a largura de banda do link principal pode ser menor do que o somatório das larguras de banda das portas secundárias.

2.10 Tecnologias WAN

2.11 Linha Discada

Figura 18 – Mux estatístico.

Existem várias tecnologias de redes de lon-ga distância, denominadas redes WAN, e cada uma das tecnologias é destinada a atender uma aplicação específica de forma a atender às neces-sidades de largura de banda, meio de transmissão disponível, qualidade de serviço, disponibilidade e confiabilidade do serviço.

As tecnologias de rede WAN mais importan-tes existentes atualmente são:

�� Linha discada (LC)

�� Linha privativa (LP)

�� ISDN

�� E1

�� X.25

�� Frame relay

�� ATM

�� IP

Para estabelecer uma conexão discada é ne-cessário possuir um modem específico para esse tipo de conexão instalado em alguma porta serial do computador, como a COM1 ou a COM2, um modem placa ou on board, discar para o número destino que possui um modem compatível com o seu, e assim que a ligação é atendida manual-mente por outro operador uma chave no modem

é acionada nas duas pontas para comutar a linha do aparelho telefônico para o modem. Moderna-mente os modems já automatizam assa função de discagem e atendimento. Ao final da transmissão dos dados é necessário que o operador desconec-te a linha do modem acionando o mesmo botão de chaveamento da linha transferindo-a para o aparelho telefônico, os modems mais modernos já

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br24

efetuam a desconexão automaticamente quando o programa gerenciador a comunicação desativa o sinal elétrico DTR (data terminal ready) da inter-face de comunicação serial RS232.

As conexões por linha discada podem ser utilizadas por computadores para transferência de arquivos esporádicos, como, por exemplo, a carteira de cobrança de uma empresa para um banco ou por roteadores com a finalidade de re-dundância conhecida como dial backup, que esta-belece um circuito quando a linha privada falhar.

Vale lembrar que as linhas discadas são analógicas e utilizam canais de voz que limita sua largura de banda a 56 Kbps quando utilizado um modem V90.

As linhas discadas estão limitadas à faixa de frequência permitida pela linha analógica de voz. Devido a essas limitações, essas linhas não conse-guem trabalhar com velocidades acima de 56 Kb.

Os primeiros acessos à internet eram disca-dos, hoje ainda há essa possibilidade que é mui-to econômica e recomendada a aquelas pessoas que fazem uso dessa rede apenas para verificar e-mails e consultas rápidas.Saiba maisSaiba mais

As linhas discadas são circuitos descritos na Camada Física do Modelo OSI construídos utilizando linhas telefônicas tradicionais de transmissão de voz que funciona como um circuito de dados ponto a ponto que existe somente enquanto a ligação telefônica está estabelecida.

Figura 19 – Linha discada.

A linha privativa é um circuito de dados de-dicado entre dois pontos, também descrito na Camada Física do Modelo OSI, construído a partir de circuitos previamente estabelecidos disponí-veis 24 horas por dia, sete dias por semana, com largura de banda fixa e alocada independente do usuário utilizar o serviço. Se você possui um aces-so à internet de banda larga, você possui uma LP entre sua casa e a central da concessionária que atende a região de sua residência.

Uma linha privativa é o recurso mais ade-

quado para serviços que necessitam conexões e transferência de dados 24 x 7, bem como segu-rança já que sua interceptação só é possível com acesso aos recursos físicos. Outra aplicação mui-to comum das LPs é a interligação de PABX para compartilhar serviços de voz corporativos.

As LPs são oferecidas pelas concessionárias em diversas larguras de banda dependendo da necessidade do cliente e dos recursos técnicos para atendê-lo. As velocidades oferecidas vão de 2400 Bps até 2 Mbps.

2.12 Linha Privativa

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br25

A construção de uma LP utiliza como meio de transmissão, em geral, na última milha (tre-cho do edifício do usuário até a central telefônica mais próxima), fios telefônicos não conectados à central de comutação telefônica e pode utilizar

na interligação das duas centrais próximas aos pontos de uso diversas tecnologias de meio de transmissão, como fibras ópticas, rádios, satélites, multiplexadores entre outros.

2.13 Redes Digitais de Serviços Integrados (RSDI)

Figura 20 – LP - Linha privativa.

A rede digital de serviços integrados RDSI, conhecidos como ISDN, foi amplamente utilizada nos Estados Unidos e na Europa nas décadas de 80 e 90. As redes ISDN têm a sua última milha e o terminal telefônico totalmente baseado em si-nalização digital, ou seja, é uma linha telefônica digital. Essa característica permite a transmissão de dados de forma mais eficiente do que as linhas analógicas.

Embora tenha sido muito utilizada nos pa-íses do hemisfério norte, aqui no Brasil seu uso nunca deslanchou devido à falta de investimen-tos nas redes de cabos pelas empresas do grupo Telebrás que direcionavam seus investimentos apenas para os serviços analógicos. Na realidade o cabo telefônico que é utilizado pelo ISDN é pra-ticamente o mesmo cabo utilizado pela telefonia convencional, porém deve ter a distância entre a Central Telefônica e o usuário limitada a 4 km e não possuir qualquer dispositivo de tratamento de voz como os potes de pupinização e repetido-res de frequência de voz, ou seja, deve ser um par de fios simples e curto. Para isso, eram necessários mais investimentos em construção de centrais te-lefônicas mais próximas dos clientes, o que não ocorria.

Quando ocorreram as privatizações e no-vos investimentos na rede telefônica foram feitos essa tecnologia já entrava em desuso, pois sur-giam novas tecnologias que permitiam acesso de dados aos usuários em alta velocidade, como o XDSL amplamente utilizado pelas concessioná-rias para prover acesso à internet.

O ISDN, mesmo sendo digital é um serviço discado, e exige uma discagem para o estabele-cimento da conexão, mas que por ser digital per-mite seu uso na transmissão de voz, dados e ima-gem. Para isso, o assinante precisa ter em casa um equipamento chamado TA (Terminal Adapter) que permite que ele se conecte à rede ISDN.

Existem dois tipos de interface ISDN a BRI e a PRI e elas possuem as seguintes características:

�� Interface BRI do assinante, composta por dois canais do tipo B com 64 Kbps cada um e um canal do tipo D de 16 Kbps usado para sinalização.

�� Interface PRI é a interface da rede, com-posta de trinta canais do tipo B e um canal do tipo D, porém com velocidade de 64 Kbps.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br26

Existem dois tipos de serviço ISDN, o ISDN de faixa estreita e o BISDN conhecido como ISDN de faixa larga que pode oferecer circuitos de da-dos de até 622 Mbps.

A figura a seguir apresenta uma estrutura de comunicação baseada em ISDN.

Figura 21 – Rede ISDN.

Fonte: Extraída de www.tml.tkk.fi

A tecnologia E1 foi desenvolvida pela ITU e amplamente utilizada na Europa como padrão de linha telefônica digital. Um circuito E1 possui taxa transferência de 2 Mbps e pode ser dividida em 32 canais de 64 Kbps cada ou múltiplos e dessa forma diminuindo a quantidade de canais dispo-níveis, por exemplo, 16 canais de 128 Kbps e ou-tras combinações como 2 canais de 512 Kbps e 4 canais de 256 Kbps.

Em geral um circuito E1 e oferecido a par-tir da segmentação de um canal de fibra óptica terminada por um equipamento PDH ou SDH res-ponsável por fracionar a largura de banda da fibra em canais E1 de 2 Mbps. Nas grandes metrópo-les as concessionárias instalam ponto de presen-ça de fibra óptica de uma rede MAN nos prédios comerciais e instalam um SDH ou um PDH para fracionar esse link óptico de altíssima velocidade e distribuir circuitos E1 de 2 Mbps ou fracionados de velocidade inferior a 2 Mbps entre os clientes instalados naquele prédio.

Tanto a tecnologia E1, no Brasil e Europa, quanto a T1, nos Estados Unidos, são amplamente utilizadas na construção de LPs digitais de grande largura de banda, disponibilidade e confiabilida-de.

As variantes do E1 são:

�� E2: 8,448 Mbps.

�� E3: 34,368 Mbps.

�� E4: 139,264 Mbps.

�� E5: 565,148 Mbps.

A figura a seguir apresenta uma topologia baseada no uso da tecnologia E1 e suas variantes.

2.14 Circuitos E1 e T1

Saiba maisSaiba mais

Nos Estados Unidos a tecnologia utilizada por padrão é a T1 que foi desenvolvida pela AT&T que tem fun-cionamento e aplicação idêntica à E1, porém com velocidade máxima de 1,544 Mbps, o que possibilita no máximo 24 canais de 64 Kbps ou múltiplos.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br27

Figura 22 – Topologia com uso de E1.

X.25 denomina o conjunto de protocolos padronizado pela ITU para redes de longa distân-cia que utilizam a rede telefônica convencional ou as redes ISDN como meio de transmissão.

Com o uso do protocolo X.25 a transmissão de dados ocorre entre o terminal cliente denomi-nado de DTE (Data Terminal Equipment), em ge-ral um computador, e um equipamento de rede denominado DCE (Data Circuit-terminating Equi-pment) que é um nó capaz de encaminhar os pa-cotes até o destino, pois opera na camada de rede do modelo OSI.

A transmissão dos pacotes de dados é rea-lizada através de um serviço orientado a conexão em que a origem manda uma mensagem com sua identificação ao destino solicitado conexão e somente após a autenticação de ambos é que os pacotes de dados são enviados, garantindo assim a entrega dos dados a um destino identificado sem perdas ou duplicações.

No Brasil RENPAC da EMBRATEL foi a pri-meira rede de pacotes comercial implantada com base no Protocolo X.25 que é o mais recomenda-do quando os meios de comunicação são sujeitos a erros devido a todo o controle de erros que o X.25 efetua.

As redes baseadas em X.25 permitem enla-ces de até 64 Kbps e são muito utilizadas pelos serviços de comunicação de dados voltados para a realização de transferências eletrônicas de fun-dos dado o alto nível de segurança e confiabilida-de. Todas essas somadas à economia e qualidade no tráfego, focando principalmente aplicações com baixos volumes de informação e alta segu-rança ainda mantém o X.25 como o protocolo mais adequado para consultas e validações de transações bancárias e comerciais.

2.15 X.25

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br28

Figura 23 – Rede X.25.

Frame Relay é uma tecnologia de rede que opera na Camada de Enlace do Modelo OSI co-mutando frames. Como opera na Camada 2 não possui uma estrutura de endereços hierárquicos, como os presentes na Camada de Redes, e, dessa forma, não pode realizar roteamento.

A tecnologia Frame Relay evoluiu X.25 cuja principal e mais importante característica era transmitir dados em meios sujeitos a erros e para isso possuía técnicas de recuperação de erros e retransmissão de pacotes descartados que gera-va muito overhead (caracteres de controle trans-mitidos) na conexão em meios cuja largura de banda nunca era superior a 256 Kbps.

Com a evolução dos meios de comunica-ção que passaram a ter maior largura de banda e serem mais confiáveis, como é o caso da fibra óptica, a tecnologia Frame Relay foi desenvolvida sob uma política de tratar os erros com severida-de, apenas descartando os quadros que apresen-tassem erro de CRC deixando a recuperação das informações perdidas a cargo de protocolos de Camada superior como o TCP, por exemplo.

O Frame Relay utiliza a técnica de multiple-xação STDM (Statistical Time Division Multiplex) de forma a minimizar desperdício da largura de ban-da do meio de transmissão e especifica dois tipos

de circuitos, o PVC (Permanent Virtual Circuit) que são similares a uma LP e ao SVC (Switched Virtual Circuit) que se assemelha a uma linha comutada.

Os circuitos SVC que não são muito utiliza-dos, aliás, eu nunca vi essa implementação fun-cionar com eficiência, são circuitos estabelecidos na nuvem somente tempo necessário para aten-der uma demanda de tráfego de dados entre dois pontos, daí ser assemelhado a uma linha comu-tada.

Os circuitos PVC, como o próprio nome in-dica, é um circuito montado através da nuvem que fica disponível permanentemente, podendo ser comparado a uma LP e são identificados pelo DLCI (Data Link Connection Identifier) que é único em um mesmo switch frame relay.

É comum as concessionárias oferecem PVCs de sua rede Frame Relay para atender solicitações de LPs de seus clientes com a vantagem de apre-sentar um custo muito mais baixo uma vez que o serviço irá compartilhar os recursos de uma rede existente.

A aquisição de um circuito Frame Relay é na verdade é a contratação de uma banda mínima, conhecida como CIR (Commited Information Rate), isso quer dizer que se for contratado um serviço com CIR de 256 Kbps, podemos transmitir no link taxas superiores a essa velocidade desde que a

2.16 Frame Relay

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br29

rede esteja congestionada já que é um meio com-partilhado. Todos os quadros transmitidos CIR são marcados e serão descartados quando ocorrer congestionamento no switch da concessionária.

O preço de um serviço Frame Relay não é fixo, ele considera o tráfego utilizado e a ocupação acima do CIR, portanto, dependendo da aplicação, não é recomendada a contratação desse serviço.

2.17 Resumo do Capítulo

Figura 24 – Rede Frame Relay.

Caro(a) aluno(a), neste capítulo, você estudou os métodos de transmissão da informação. Você viu que uma chamada telefônica estabelece um circuito temporário de linha de quem telefona, através de uma central de comutação local (a central telefônica da concessionária que atende uma região), passan-do por linhas do tronco entre centrais, até uma central de comutação remota que monta um circuito até o destinatário da chamada. Os principais pontos abordados neste capítulo são:

�� Comutação por circuito;

�� Comutação de pacotes / redes sem conexão;

�� Comutação de pacotes / redes com conexão;

�� Multiplexação;

�� Circuitos E1 e T1;

�� RSDI – Redes Digitais de Serviços Integrados;

�� Multiplexador Estatístico;

�� X.25;

�� Frame Relay.

Vamos, agora, avaliar a sua aprendizagem.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br30

1. O uso dos meios de telefonia analógica apresentam uma restrição de capacidade que está rela-cionada ao uso do CANAL DE VOZ que permite ma modulação máxima para atender circuitos de até 56 Kbps. Qual a razão dessa restrição?

2. Qual tecnologia de transmissão de informações possibilita o estabelecimento de conexões ad hoc entre os computadores de um grupo de trabalho e outros dispositivos como os de impres-são e telefones celulares dentro uma pequena área?

3. Qual o tipo de transmissão, que quando utilizada, deve ser considerado um atraso na comuni-cação em torno de 700 ms?

4. Como são denominadas as redes de longa distância?

5. Como são denominados os circuitos construídos utilizando linhas telefônicas tradicionais de transmissão de voz, que funcionam como circuitos de dados ponto a ponto que existem so-mente enquanto a ligação telefônica está estabelecida.

2.18 Atividades Propostas

Unisa | Educação a Distância | www.unisa.br31

A tecnologia ATM (Assynchronous Tmnsfer Mode) é baseada em comutação de células de tamanho fixo que garante qualidade de serviços para aplicações de voz, vídeo e imagem e caracte-rizada por permitir conexões em links de altíssima largura de banda 155 Mbps até 10 Gbps.

Seu uso, porém, não foi muito difundido já que utiliza dispositivos de valor elevado e con-correu diretamente com as redes ópticas que são muito mais econômicas e de implantação e ge-renciamento muito mais simples, além de permi-tir altas larguras de banda.

3.1 Arquitetura Cliente/Servidor

teCnoLoGIAS pArA trAnSMISSão De DADoS3

Figura 25 – REDE ATM.

Fonte: Extraída de www.pulsewan.com

No início dos anos 80, com o desenvolvi-mento dos computadores pessoais e das redes locais e sua crescente utilização nas empresas, inicialmente para compartilhar recursos com im-pressoras e substituir as máquinas de escrever, toda a estrutura de processamento de dados aca-bou passando por uma reformulação em que os computadores de grande porte, os MAINFRAMES, deixaram de ser elementos exclusivos no trato

das informações e passaram a dividir a tarefa com os microcomputadores.

A incorporação dessa nova ferramenta de processamento de dados muito mais acessível aos funcionários que não eram especialistas em com-putação foi um pouco traumática uma vez que eles sabiam quais as informações deveriam ser uti-lizadas por cada área de negócio, mas não sabiam como tratá-las com segurança e metodologia.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br32

O resultado inicial foi que muitas informa-ções passaram a ser manipuladas em cada um dos departamentos das empresas sem que hou-vesse o compartilhamento delas entre as diversas áreas gerando duplicidade e desencontro nas to-madas de decisão dos gestores.

Para resolver esse problema os engenhei-ros de computação desenvolveram a Arquitetura Cliente/Servidor que é, atualmente, um padrão de processamento de dados muito utilizado nas mais diversas aplicações, inclusive na internet.

A base da arquitetura Cliente/Servidor é a divisão das tarefas e serviços entre dois elemen-tos, o cliente e o servidor.

O cliente, considerado o elemento ativo, é o responsável pela interface com o usuário que pode através dela solicitar a execução de serviços no servidor.

Já o servidor, considerado o elemento pas-sivo, trabalha em função destas solicitações do cliente executando apenas os serviços solicitados.

O cliente solicita um serviço ao servidor através de um meio transmissão de dados que é, em geral, uma rede de computadores. Vale lem-brar que o servidor é um computador, assim, por vezes, é possível executar uma solicitação nele mesmo fazendo com que ele acumule as funções de cliente e servidor, mas isso é pouco comum.

Para que uma solicitação de serviço feita por um cliente a um servidor seja realizada é necessá-rio que ambos operem em plataformas compatí-veis e executem os mesmos protocolos de rede e aplicação, mas isso hoje não é um problema mui-to sério a ser considerado já que praticamente todos os sistemas operacionais, padrões de rede, aplicações e bancos de dados operam segundo as recomendações do Modelo OSI possibilitan-do, por exemplo, que em uma rede os clientes utilizem sistemas operacionais Linux e Windows e o servidor seja UNIX, que as aplicações sejam executadas no cliente em plataforma WEB e nos servidores os sistemas sejam processados em am-biente Oracle.

Os servidores representam as aplicações que recebem solicitações de serviço, processam os dados e geram um resultado que é enviado ao

cliente. É necessário entender que nem sempre o servidor é um elemento físico, ele pode ser um conjunto de computadores que realizam diversas tarefas integradas, como, por exemplo, um servi-ço de Internet Banking. Um servidor recepciona e apresenta ao cliente os serviços disponíveis, o usuário seleciona no cliente o serviço desejado (conta-corrente), o servidor encaminha a solici-tação a outro servidor que realiza a identificação do usuário e encaminha para o servidor onde está hospedada a aplicação conta corrente. O usuário pode, após realizar a transação desejada, solicitar a esse servidor que o está atendendo o redirecio-namento para outro servidor onde está hospeda-do outro serviço desejado (aplicações), e assim por diante.

Já os clientes, em geral, executam uma apli-cação leve e de interface simples para que um usuário possa realizar as solicitações de serviço, como, por exemplo, acessar uma página WEB que apresentam opções ao usuário e solicitam algu-mas informações de entrada para poder realizar um serviço.

O modelo da Arquitetura Cliente/Servidor foi evoluindo desde sua criação passando de um Modelo de Duas Camadas para um Modelo de Três Camadas, esses modelos você deve estudar com mais profundidade na disciplina Sistemas Distribuídos.

A mudança mais significativa ocorreu com o acesso das redes locais à internet. O conjunto de facilidades criadas com a incorporação dos recursos da rede mundial modificou até a forma de tratar as aplicações corporativas que agora são apresentadas aos usuários no formato WEB.

Essa padronização de interface de aplica-ções apresenta uma série de vantagens que vão além da aplicação em si, podem ser computados como vantagem a padronização do desenvol-vimento dos sistemas e do hardware aplicado, maior interação com os usuários já que interfa-ce web é conhecida por todos, o uso da mesma plataforma de comunicação utilizado para acesso à internet para uso corporativo, a interoperabili-dade entre linguagens e plataformas distintas, a escalabilidade a flexibilidade e muitas outras.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br33

Figura 26 – Arquitetura Cliente/Servidor

O objetivo da área de Gerenciamento de Redes é inventariar, controlar, contabilizar e mo-nitorar todos os elementos físicos e lógicos de uma rede de forma a garantir o nível de qualidade do serviço, para essa tarefa a área de Gerência da Rede das empresas utilizam um Sistema de Geren-ciamento de Redes.

Um sistema de gerenciamento de redes é um conjunto de ferramentas integradas para a monitoração e o controle da rede que deve ofe-recer uma interface com todas as informações so-bre as redes administradas e conjunto de coman-dos para executar as tarefas.

De forma geral, um sistema de gerencia-mento de redes apresenta quatro componentes básicos que são: elementos gerenciados, esta-ções de gerência, protocolos de gerência e infor-mações de gerência. A seguir falaremos um pou-co sobre cada um deles:

�� Elementos gerenciados: dispositivos que possuem um agente que é um sof-tware que fornece as informações ne-cessárias para que ele seja monitorado e controlado através de uma estação de gerência;

�� Estação de gerenciamento: é um com-putador construído com componentes de hardware robustos, sistema ope-racional confiável e um software que conversa diretamente com os agentes e oferece uma interface que fornece todas as informações necessárias para a atividade de gerenciamento da rede;

�� Protocolos de gerenciamento: os protocolos de gerenciamento de rede devem ser os mesmos utilizados pelos elementos gerenciados e pela estação de gerenciamento de forma a garantir a perfeita troca de informações que ga-ranta a correta interpretação dos dados fornecidos pelos agentes, o protocolo mais utilizado é o SNMP (Simple Ne-twork Management Protocol). Como já vimos, um protocolo é um conjunto de regras que possibilita a comunicação entre dois dispositivos.

�� Informações de gerenciamento: são as informações obtidas pelo protocolo de gerenciamento como resultado da troca de informações entre o gerente

3.2 Gerenciamento de Redes

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br34

e o agente. De forma ideal, todos os dispositivos instalados em uma rede devem suportar um agente, mas nem todos os dispositivos disponíveis no mercado oferecem esse recurso, assim, é importante que na fase de aquisição de equipamento seja exigido esse re-curso para evitar que existem elemen-tos não monitorados na rede.

Ter todos esses recursos de obtenção e ge-renciamento de informações é muito importante, mas elas por si só não são capazes de oferecer resultados satisfatórios, é necessário que seja uti-lizada uma metodologia padrão de gerenciamen-to, dentre todas as existentes a mais utilizada é a Internet-Standard Network Management Fra-mework que também é conhecida como “Gerên-cia SNMP” em razão do acrônimo Simple Network Management Protolocol (SNMP) que ó o protocolo mais utilizado no gerenciamento de redes, talvez por ser menos complexo ou quem saiba por ter sido o primeiro, mas ele é de fato muito eficiente e eficaz.

Framework do Padrão Internet de Gerência de Redes teve por base 03 documentos na sua primeira versão:

�� Structure of Management Information (SMI): RFC 1155: descreve a linguagem para especificar a informação gerencia-da;

�� Management Information Base (MIB): RFC 1156: define as variáveis de ge-rência que todo elemento gerenciado deve ter, embora outras MIBs existam para fins particulares;

�� Simple Network Management Proto-col (SNMP): RFC 1157: protocolo utiliza-do entre o gerente e agentes para ge-rência para envio/recepção dos valores de variáveis de gerência.

Modelo Básico Operacional: Trap-Based Polling:

�� Traps são eventos comunicados do agente para o gerente;

�� Pollings são consultas periódicas feitas pelo gerente aos agentes.

Todos esses recursos de monitoramento e metodologias de gerenciamento não têm qual-quer utilidade se não houver comparação entre as informações obtidas pelos monitores e os pa-râmetros preestabelecidos de uso da rede para que seja possível estabelecer a correta interpre-tação dos dados.

Figura 27 – Tela do HP OpenView.

Mas quais são as informações disponibiliza-das pelos recursos de monitoramento?

Uma estação de monitoramento pode cole-tar junto aos agentes instalados nos dispositivos da rede informações de dispositivos inativos, taxa de erros circuitos, utilização do enlace da rede, largura de banda de meios de acesso entre mui-tas outras.

Então, é necessário conhecer todos os da-dos que podem ser obtidos nas estações de ge-renciamento e estabelecer critérios de limite para alerta, chamamos estes limites thresholds; por exemplo, se a largura de banda de um circuito for diferente daquela informada como critério de normalidade o sistema de gerenciamento deverá aplicar um alerta para que o analista inicie os pro-cedimentos de recuperação do link.

Outro alarme que é padrão dá conta do esta-do operacional dos dispositivos, assim, se o agen-te instalado em um servidor ou um roteador não

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br35

estiver enviando informações de status, é provável que haja algum problema e o analista deverá ini-ciar os procedimentos de recuperação.

A atividade do analista ou técnico nos pro-cedimentos de recuperação da rede inicia com a utilização de algumas ferramentas disponíveis na maioria dos sistemas operacionais como o ping, o traceroute e o netstat, vamos conhecer um pouco de cada um deles.

Ping: é um comando que usa o protocolo ICMP para testar a conectividade entre dispo-sitivos, seu é baseado no envio de pacotes para o equipamento de destino o start de um cronô-metro que irá medir o tempo de chegada da res-posta. Se o equipamento de destino estiver ativo, uma “resposta” (“pong”, analogia ao famoso jogo de ping-pong) é devolvida ao computador solici-tante, caso contrário será informado “timeout” ou “destination unreachable”.

Figura 28 – Tela de um comando PING.

Traceroute ou tracert: informa o caminho que um pacote atravessa por uma rede de com-putadores até chegar ao destino e também ajuda

a detectar onde ocorrem os congestionamentos na rede, pois ele mede o tempo para acessar cada um dos dispositivos intermediários.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br36

Figura 29 – Tela do comando tracert.

Netstat (network estatistic): é uma ferra-menta disponível nos sistemas operacionais Li-nux, Windows e Unix e é utilizada para se obter informações sobre as conexões de rede (de saída e de entrada), tabelas de roteamento, e um gama de informações sobre as estatísticas da utilização

da interface na rede. Exemplo do comando nets-tat:

�� netstat -s -p tcp

�� netstat -s -p udp

Figura 30 – Tela co comando netstat.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br37

Existem aplicativos gráficos que realizam esses comandos com interface gráfica mais agra-dável e interativa, inclusive fornecendo gráficos, pesquise nos bons sites de downloads que ofere-cem algumas alternativas freeware bem interes-santes, mais adiante irei citar algumas, caso você demonstre interesse por alguma delas basta fazer o download e pesquisar os tutoriais bem comple-tos que existem para orientar a instalação e o uso.

Para resolver problemas mais sofisticados esses comandos não são suficientes, é necessário o uso de um Analisador de Protocolos que per-

mite a visualização de todos os dados estão trafe-gando na rede em um determinado momento ou o tráfego de um período de tempo selecionado, já que eles oferecem um recurso de captura das informações e salva em um arquivo para poste-rior análise. Os analisadores de protocolo ofere-cem sobre o tráfego de informações dos usuá-rios e dos protocolos de comunicação e seu uso é comum em redes cuja gerência da rede é uma atividade crítica voltada para ações preventivas é proativas de recuperação.

3.3 Sniffer

O Sniffer é a ferramenta utilizada em uma rede de computadores para realizar procedimen-tos de “Sniffing” que é a captura de todos os da-dos que estão trafegando em um segmento da rede para análise pontual ou de coleta para pos-terior análise. Os dispositivos ‘Sniffer” também são conhecidos como Analisador de Protocolo, Packet Sniffer, Analisador de Rede, Ethernet Sni-ffer (Ethernet) ou ainda Wireless Sniffer (Redes wi-reless). É uma ferramenta que tem como base um computador que pode ser um PC ou mesmo um gabinete e motherboard específicos como har-dware e um software que irá armazenar e decodi-ficar os dados interceptados para análise e regis-trar todo volume de tráfego da em análise dados em uma rede de computadores.

O uso de um sniffer deve ser tratado com muito cuidado e critério devido ao seu poder de captura que facilita atividades com propósitos maliciosos por pessoas que tentam capturar o tráfego da rede para coletar senhas, endereços, copiar arquivos e outras informações que ficam extremamente desprotegidas.

O Wireshark, antigo Ethereal, é um sniffer que tem uma versão “freeware” que analisa o trá-fego de rede, e o organiza as informações por pro-tocolos, facilitando a análise dos dados através de uma interface GUI. Você pode obter o Wireshark no seguinte endereço: http://www.wireshark.org/download.html

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br38

Figura 31 – Tela de captura do Wireshark.

Fonte: Extraída de www.wireshark.org

Look@LAN Network Monitor é uma ferra-menta para detecção de status e análise de todos dispositivos instalados em uma rede, incluindo os sistemas operacionais utilizados.

Com o uso deste monitor a gerência da rede será alertada sobre qualquer mudança ocorrida na topologia, seja pela instalação de novos dispo-sitivos, hosts off-line, segmentos down ou outros eventos, além de outras funcionalidades.

Uma interface GUI exibe uma lista de todos os dispositivos existentes, apresenta estatísticas detalhadas bem como as características e o es-tado de cada máquina individualmente, além de recursos gráficos para traceroute, ping, serviços ativos etc.

Você pode obter o Look@Lan em www.su-perdownloads.com.br.

3.4 Look@LAN

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br39

Figura 32 – Telas do Look@Lan

Fonte: Extraída de http://www.majorgeeks.com

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br40

Em ambientes de rede de pequeno/médio porte, um administrador dedicado e organizado não tem muita dificuldade para saber exatamen-te quais são todos os dispositivos que estão insta-lados na rede sob sua administração bem como quais as particularidades de cada um deles.

O grande problema de gestão de recursos da rede está nas redes de porte médio/grande e naquelas que estão sujeitas a diversas alterações de topologia com certa frequência.

Para resolver esse problema os gestores devem utilizar softwares que realizem essa tarefa de forma dinâmica para poder controlar todos os recursos de hardware e software que estão insta-lados em cada máquina de forma a evitar instala-ção de dispositivos e softwares não autorizados, além de evitar o furto de componentes.

Um inventário bem feito e bem adminis-trado possibilita aos gestores da rede montar a qualquer tempo um mapa atualizado da rede e também contabilizar custos e demandas dos usu-ários, além de facilitar a manutenção dos recursos dos usuários diminuindo sensivelmente o MTTR da rede.

Quem utiliza redes de plataforma Microsoft pode lançar mão do recurso SMS (Systems Mana-gement Server) 2003 que é uma ferramenta de ge-renciamento que oferece diversos recursos que suportam o gerenciamento de estações e servi-dores, além de ser considerado um poderoso pro-

duto que facilita imensamente a difícil tarefa de gerenciar ambientes diversos.

Você pode encontrar detalhes desse recur-so em:

http://technet.microsoft.com/pt-br/library/bb456431.aspx

Além de outros tutoriais disponíveis na in-ternet que fornecem os scripts básicos e o passo a passo da instalação.

Mas existem também softwares específicos para essa função como o OCSInventory (freewa-re) que grava os dados em vários tipos de SGBDs e não exige a instalação de clients nas estações, bastando executar um script no momento do lo-gin.

OCS Inventory NG é um programa que ana-lisa o hardware e o software dos dispositivos co-nectados em uma rede, cria um inventário com-pleto de cada uma delas e também informa se ocorreu alguma modificação, como subtração de componentes, inatividade e instalação ou remo-ção de programas, tudo isso sem percepção do usuário da máquina.

Além das funções de inventário, esse sof-tware ainda pode gerenciar a instalação de pro-gramas e scripts para cada estação ligada ao ser-vidor sem que haja a necessidade de intervenção do usuário. Você pode obter esse programa em: www.ocsinventory-ng.org/

3.5 Inventário de Rede

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br41

Figura 33 – Tela do OCSinventory.

Fonte: Extraída de www.ocsinventory-ng.org

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br42

Com o desenvolvimento da internet que in-centivou as empresas a criarem Intranets e Extra-nets para administrar seu negócio em ambiente WEB para obter ganho de produtividade no trei-namento de pessoas que já estão familiarizadas com esse tipo de interface bem como no desen-volvimento de aplicações que passaram a ser es-critas para execução em um ambiente interoperá-vel, a gestão da rede passou a ser uma atividade crítica já que todo o funcionamento da organiza-ção depende da sua disponibilidade, eficiência e confiabilidade.

Agora você já está tomando conhecimento de uma nova sigla MIB (Management Information Base), mas antes de definir o que é uma MIB va-mos entender o conceito de objetos gerenciados.

“Um objeto gerenciado é a visão abstrata de um recurso real do sistema.”

A partir dessa definição podemos enten-der que todos os recursos da rede que devem ser gerenciados são modelados, e as estruturas dos dados resultantes são os objetos gerenciados. Esses objetos gerenciados podem ter como em qualquer arquivo, permissões para serem lidos ou alterados, sendo que cada leitura representará o estado real do recurso e, cada alteração causará um impacto no recurso.

Podemos então definir a MIBs como o con-junto dos objetos gerenciados que deve obter todas as informações necessárias para a gerência da rede.

O RFC 1066 define a MIB I, primeira versão da MIB.

O MIB I definiu a base de informação neces-sária para monitorar e controlar redes baseadas

na pilha de protocolos TCP/IP e com a evolução natural dessa pilha de protocolos foi apresentado o RFC 1213 que define a MIB II também para uso em redes baseadas na pilha de protocolos TCP/IP. Existem três tipos de MIBs que são a MIB II, a MIB experimental e a MIB privada.

A MIB II fornece informações gerais de ge-renciamento de um determinado equipamen-to gerenciado, tais como o número de pacotes transmitidos, estado da interface, entre outras.

A MIB experimental é aplicada a dispositi-vos estão em fase de desenvolvimento e teste e fornece características mais específicas sobre a tecnologia dos meios de transmissão e os equipa-mentos empregados.

MIB privada é aplicada aos dispositivos que fornecem informações específicas dos equipa-mentos gerenciados como configuração, colisões e ações como reinicializar, desabilitar uma ou mais portas etc.

As regras de construção das estruturas da MIB são descritas através da SMI (Structure of Ma-nagement Information) que define com exatidão como os objetos gerenciados são nomeados e es-pecifica os respectivos tipos de dados associados.

A organização dos objetos segue uma hie-rarquia em árvore e são identificados por um OID (Object Identifier) que é a base do esquema de atribuição de nomes do SNMP (Simple Network Management Protocol).

O OID de um objeto é formado por uma sequência de números com base nos nós das ár-vores, cada número é separado por um ponto e indica a sua posição na árvore de objetos da SMI.

Os principais RFCs são:

3.6 IBs Importantes

Para você que está procurando uma nova área de atuação, dentro do campo da informática, reco-mendo desenvolver conhecimento e habilidades na área de gerência de redes.

CuriosidadeCuriosidade

Saiba maisSaiba mais

Para ingressar nessa área como programador é ne-cessário que você pesquise e estude as RFCs (Re-quest For Comment) que tratam do assunto, pois nelas estão todas as recomendações de como ex-trair das MIBs as informações necessárias para ob-ter o status dos diversos recursos de uma rede.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br43

3.7 NMPv1

3.8 SNMPv2

Tabela 2 – RFCs SNMPv1.

RFC Título Status

1213 Management Information Base for Network Management of TCP/IP-based internets: MIB-II standard

1157 A Simple Network Management Protocol (SNMP) standard

1155 Structure and Identification of Management Information for TCP/IP-based Internets standard

Tabela 3 – RFCs SNMPv2.

RFC Título Status

1908 Coexistence between Version 1 and Version 2 of the Internet-standard Network Management Framework draft

1907 Management Information Base for Version 2 of the Simple Network Management Protocol (SNMPv2) draft

1906 Transport Mappings for Version 2 of the Simple Network Management Protocol (SNMPv2) draft

1905 Protocol Operations for Version 2 of the Simple Network Management Protocol (SNMPv2) draft

1904 Conformance Statements for Version 2 of the Simple Network Management Protocol (SNMPv2) draft

1903 Textual Conventions for Version 2 of the Simple Network Management Protocol (SNMPv2) draft

1902 Structure of Management Information for Version 2 of the Simple Network Management Protocol (SNMPv2) draft

1901 Introduction to Community-based SNMPv2 experimental

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br44

Tabela 4 – RFCs SNMPv3.

RFC Título Status

2275 View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP) proposed

2274 User-based Security Model (USM) for version 3 of the Simple Network Management Protocol (SNMPv3) proposed

2273 SNMPv3 Applications proposed

2272 Message Processing and Dispatching for the Simple Network Management Protocol (SNMP) proposed

2271 An Architecture for Describing SNMP Management Frameworks proposed

3.9 SNMPv3

3.10 Rede

Tabela 5 – RFCs REDE.

RFC Título Status

2096 IP Forwarding Table MIB proposed

2021 Remote Network Monitoring Management Information Base Version 2 using SMIv2 proposed

2011 SNMPv2 Management Information Base for the Internet Protocol using SMIv2 proposed

1757 Remote Network Monitoring Management Information Base draft

1213 Management Information Base for Network Management of TCP/IP-based internets: MIB-II standard

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br45

Tabela 6 – RFCs Transmissão.

RFC Título Status

2515 Definitions of Managed Objects for ATM Management proposed

2358 Definitions of Managed Objects for the Ethernet-like Interface Types proposed

2320 Definitions of Managed Objects for Classical IP and ARP Over ATM Using SMIv2 (IPOA-MIB) proposed

2233 The Interfaces Group MIB using SMIv2 proposed

2108 Definitions of Managed Objects for IEEE 802.3 Repeater Devices using SMIv2 proposed

1493 Definitions of Managed Objects for Bridges draft

3.11 Transmissão

3.12 Aplicação

Tabela 7 – RFCs Aplicação.

RFC Título Status

2249 Mail Monitoring MIB proposed

1697 Relational Database Management System (RDBMS) Management Information Base (MIB) using SMIv2 proposed

1612 DNS Resolver MIB Extensions proposed

1611 DNS Server MIB Extensions proposed

1514 Host Resources MIB proposed

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br46

Neste capítulo sobre segurança de rede não iremos tratar dos elementos lógicos de segurança como os recursos de controle de usuários, backups, controle de acessos aos sistemas entre outros, ire-mos nos ater aos princípios de segurança voltados aos meios de comunicação de dados, desde a pro-

teção dos acessos aos recursos das entradas de fa-cilidades (acesso dos recursos das concessionárias de serviço de telecomunicações a um prédio) até a proteção aos hardwares de telecomunicações da empresa, essas atividades estão definidas no âm-bito da segurança física.

3.13 Segurança de Rede

3.14 Segurança Física

3.15 Eventos não Intencionais

Entende-se por Segurança Física os aspec-tos de segurança relacionados com eventos que regulam o acesso e contato físico com os equi-pamentos de informática e telecomunicações do ambiente de TI de uma organização. Por vezes, a simples proximidade física é suficiente para gerar algum transtorno a funcionalidade dos equipa-mentos, seja por uma operação indevida ou mes-mo pela quebra intencional da confidencialidade

das informações causada pela interceptação dos dados dada pela visualização de eventos por pes-soas de acesso não permitido ou ainda com a ins-talação de recursos não autorizados capazes de monitorar a rede.

Esses eventos de falha na segurança podem ser intencionais ou não, veremos a seguir as ca-racterísticas de cada um deles.

Os eventos não intencionais de falha na segurança, em geral, estão ligados a eventos aci-dentais causados por pessoas, por erros de proje-to ou pela natureza.

As falhas na alimentação elétrica são um im-portante fator para a instabilidade dos sistemas que normalmente causam indisponibilidade dos sistemas, danos em equipamentos ou mesmo perda de dados pela interrupção inesperada da alimentação elétrica dos computadores, você já deve ter sentido na pele a perda de um trabalho não salvo ou a queima de um equipamento cuja causa foi a variação ou falta de energia elétrica.

O uso de dispositivos de filtragem e regu-lação que garantem a qualidade da alimenta-ção elétrica é de grande ajuda na proteção con-

tra transientes e variações elétricas que podem causar desde o simples desligamento até danos definitivos dos equipamentos de informática e telecomunicações, porém, eles não resolvem o abastecimento de energia; quem já vivenciou um apagão sabe disso e pode de forma minimalista avaliar os prejuízos causados.

Para solucionar o problema de falta de ener-gia, seja ela causada pela concessionária pública de serviços de geração e transmissão de eletricida-de ou por falhas na instalação elétrica do edifício é necessária a instalação de unidades de alimen-tação ininterrupta (UPS), Nobreaks, que são siste-mas dotados de baterias capazes de suprir ener-gia elétrica em um sistema de informática durante algum tempo que possibilite a salva de arquivos e o desligamento correto dos equipamentos, o

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br47

shutdown. Esses equipamentos além de proteger contra a falta de energia, em geral, também ofere-cem estabilização e proteção contar transientes e são oferecidos no mercado com capacidades que atendem a um computador ou mesmo todo um CPD e área de trabalho de uma empresa, o que va-ria é o preço e a necessidade contingenciamento da atividade para manutenção do negócio.

Como dimensionar um Nobreak para ad-quirir o equipamento correto?

A regra geral é a seguinte:

Quando a potência dos equipamentos esti-ver expressa em “VA” (volt-ampère) ou não indicada:

1º Passo:

Verificar na etiqueta de identificação de cada equipamento que será conectado ao nobreak o valor da tensão que é seguido da letra “V” ou da palavra “Volts” e da corrente elétrica, indicado pela letra “A”, ou pela pa-lavra “Ampères”, por exemplo:

Equipamento A possui as indicações: 110 V e 5 A ou 110 Volts e 5 Ampères;

Equipamento B possui as indicações: 110 V e 2 A ou 110 Volts e 2 Ampères;

2º Passo:

Multiplicar os valores da tensão e da cor-rente, obtendo o valor de potência em “VA”;

Potência equipamento A = 110 x 5 = 550 VA;

Potência equipamento B = 110 x 2 = 220 VA;

3º Passo:

Somar as potências em “VA” encontradas, para obter a potência total;

Potência Total = Equipamento A + B = 550 + 220 = 770 VA;

4º Passo:

Para calcular a potência do nobreak que deverá ser adquirido deve-se adicionar uma margem de segurança de, no mínimo

30%, ou seja, ele deverá ter capacidade de no mínimo 30% a mais que a soma das po-tências dos equipamentos que nele serão conectados. Para realizar essa tarefa basta realizar o seguinte cálculo:

Potência total com margem de segurança = 770VA x 1,3 = 1001 = 1000VA ou 1 KVA.

Alguns equipamentos não informam a ten-são e a corrente exigida para o correto funcio-namento, mas informam a potência “W” (watts), nesse caso o cálculo deverá seguir os seguintes passos:

1º Passo:

Verificar na etiqueta de identificação de cada equipamento que será conectado ao nobreak o valor da potência ou consumo em W (watts), exemplo:

Equipamento A possui a indicação: 200W;

Equipamento B possui a indicação: 100W;

2º Passo:

Multiplicar o valor de consumo em W por 1,52 para obter o mesmo valor em VA;

Potência equipamento A = 200 x 1,52 = 304 VA;

Potência equipamento B = 100 x 1,52 = 152 VA;

3º Passo:

Somar as potências em “VA” encontradas, para obter a potência total:

Potência Total = Equipamento A + B = 304 + 152 = 456 VA;

4º passo:

O cálculo do Nobreak exigido para a opera-ção desses equipamentos é o mesmo do 4º passo anterior, ou seja, multiplicar o valor obtido por 1,3, nesse caso:

Potência total com margem de segurança = 456VA x 1.3 = 592VA ou 0,6 KVA.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br48

Figura 34 – Nobreak 8KVA.

Fonte: Extraído de www.apc.com

Um nobreak, qualquer que seja seu porte ou quantidade de baterias, tem sempre a capaci-dade de suprir as necessidades de energia elétri-ca muito limitada uma vez que após algum tem-po que depende da quantidade de baterias, elas ficam sem carga. Para minimizar esse problema é importante utilizar um nobreak que seja gerencia-do e possua um software que execute o encerra-mento automático dos sistemas, o shutdown.

Porém, se a atividade dos sistemas e das telecomunicações é uma condição crítica para a manutenção do negócio é necessário que, além do nobreak, exista também um gerador com re-serva de combustível suficiente para manter alimentação elétrica nos casos de interrupções prolongadas, esses recursos também devem ser controlados pela UPS.

Como as falhas de alimentação elétrica também afetam os dispositivos de telecomuni-cações, como os PABX, gateways, roteadores, swi-tches etc., estes dispositivos devem ter sua funcio-nalidade suportada por um UPS, ainda que esse recurso, na maioria dos casos, não exija qualquer procedimento de encerramento, porém, é impor-tante que exista um programa gerente capaz de notificar os administradores para que sejam to-madas medidas preventivas antes das baterias se esgotarem.

Outro tipo de evento não intencional são as catástrofes naturais, como as inundações, as tem-pestades os furacões, os terremotos etc.

Para minimizar as consequências destes ti-pos de eventos devem ser mantidas cópias de se-gurança atualizadas de todos os sistemas, bases de dados e configuração dos equipamentos em local fisicamente distante das instalações do CPD e até mesmo da sede, existem empresas espe-cializadas na guarda desses recursos. Vale a pena destacar que a seriedade do prestador desse ser-viço de guarda deve ser bem examinada, uma vez que ele terá acesso a todas as informações confi-denciais da organização.

No caso das inundações é necessário lem-brar que a água que invade um ambiente de uma edificação nem sempre vem da chuva, as-sim, quando for projetar a instalação de um CPD e de salas de comunicações, sempre verificar se nas paredes limítrofes do ambiente não existem canos de água ou gás para evitar problema de va-zamento nos equipamentos, seja por defeito na instalação da tubulação ou por furo acidental na instalação de algum dispositivo ou suporte em uma parede.

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br49

Figura 35 – Piso elevado de sala cofre alagado.

No caso daquelas empresas que exigem que a atividade de TI seja ininterrupta para a ma-nutenção do negócio, é necessário que exista infraestrutura redundante, se possível distante fisicamente da unidade principal, que ofereça re-curso com tolerância a falhas.

Quanto aos recursos de telecomunicações, como as linhas comutadas, as linhas privativas, os pontos de acesso ao prédio e as entradas de facilidades, deverão estar protegidos contra fogo, inundações, acesso físico de pessoas não autori-zadas e se possível, toda a estrutura de redundân-cia seja acessada por abordagens diferentes do acesso principal.

Figura 36 – DG - Antes e depois.

Todos os racks deverão estar fechados, or-ganizados, inventariados para possibilitar rápida substituição em caso de algum acidente mais extenso e evitar o acesso de pessoas não auto-rizadas. Veja na foto a seguir como seria difícil a tarefa de recuperar alguma falha mais importan-te e quanta facilidade de acesso existe para que uma pessoa mal-intencionada possa realizar uma sabotagem ou instalar um dispositivo de captura e monitoração não autorizada.

Figura 37 – Rack de telecomunicações desorga-nizado.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br50

Nessa categoria estão todas as ações físicas dolosas que põem em risco a segurança dos sis-temas informação. Em geral muitas destas ações estão relacionadas com acesso físico de pessoas não autorizadas e até autorizadas nos ambientes onde estão instalados os recursos de telecomuni-cações ou processamento de dados.

As ações conhecidas vão além dos atos re-lacionados com a destruição física ou desativação temporária dos equipamentos, envolvem tam-bém violações lógicas, algumas já abordadas no capítulo de segurança do módulo de Redes de Computadores, como descobrir ou alterar as se-nhas do ADMINISTRADOR, violação de informa-ções sigilosas seja por acesso a terminais ou pela monitoração do tráfego de uma rede, apagar ou alterar arquivos de usuários, apagar ou alterar a configuração de equipamentos, como switches ou roteadores.

Nesta altura você deve estar questionando: como uma pessoa autorizada pode realizar esses atos?

Muito bem, eu mesmo já sofri as consequ-ências desse problema e tive notícia de outros ca-sos que envolvem a demissão de um funcionário.

Vou explicar um detalhe, se você acessar um roteador ou um switch, alterar a sua configu-ração, inclusive as senhas de proteção e salvar as modificações elas somente serão validadas após a reinicializar o equipamento. Isso ocorre por que a configuração ativa esta na memória RAM do dispositivo e a configuração em uma memória NVRAM. Quando for necessário o reset do equi-pamento a nova configuração será ativada alte-rando todos os parâmetros preestabelecidos. No caso, um técnico soube que seria demitido, e al-terou diversas configurações antes que seu login e senha fossem desativados, só soubemos quem realizou o ato, meses antes do problema, acessan-do os logs dos sistemas, esse é um ato de sabota-gem silencioso.

Então, a gerência da área de telecomunica-ções deve sempre estar atenta a qualquer modifi-cação realizada nos equipamentos, o uso de mo-nitores específicos consegue realizar esse tipo de auditoria.

Figura 38 – Cisco Network Magic.

Fonte: Extraída de http://news.cnet.com

Os dispositivos de operação crítica, como os servidores, roteadores, switches, modems e moni-tores de sistemas, devem ser instalados em áre-as de acesso restrito e monitorados por câmeras para que seja possível, além da auditoria em LOG, também realizar uma auditoria de acesso físico, uma vez que uma pessoa mal-intencionada po-derá realizar seus atos utilizando a senha de outro usuário.

Vale lembrar que não é recomendado que o servidor que armazena as imagens das câme-ras fique hospedado junto com os equipamentos que se pretende proteger, ele deverá ser instala-do em uma área restrita de conhecimento apenas da gerência e auditoria.

3.16 Eventos Intencionais

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br51

Figura 39 – Câmera focada na console.

Fonte: Extraída de www.swiftproductions.com.au

Outro recurso que nem sempre recebe os investimentos necessários é o dispositivo de controle de acesso. Esse recurso deve ser muito mais que um controlador de abertura de porta, ele deve ser um agente poderoso capaz de iden-tificar com a maior precisão possível quem está acessando um determinado perímetro.

Os recursos mais confiáveis devem verificar três argumentos sobre a pessoa que será autori-zada, que são:

�� Uma coisa que a pessoa possui – um crachá por exemplo.

�� Uma coisa que a pessoa sabe – uma se-nha.

�� Uma característica pessoal – biometria, a digital como exemplo.

É importante que esses dispositivos de acesso gerem LOGs que devem ser armazenados em local seguro, como no caso das câmeras, dife-rente da área protegida e também emitir alarmes de tentativa de invasão.

Figura 40 – Controle de acesso.

Fonte: Extraída de www.aceco.com.br

3.17 Segurança Física de Linhas de Comunicação

As linhas de comunicação que são usadas na construção de redes WAN (Wide Area Network) são um ponto crítico de segurança no que tange a confidencialidade, isso por que a sua extensão e os diversos pontos de interligação dificultam a implantação de um sistema de proteção física efi-caz, a solução é utilizar a criptografia dos dados.

Existem equipamentos capazes de detec-tar qualquer mudança nas características físicas e elétricas de um par telefônico causada por liga-ções não autorizadas de equipamentos, porém, para interceptar os dados que trafegam em uma LP ou em uma LC não é necessário um contato

físico direto, pois fenômeno cross-talk que é a interferência elétrica entre os pares de um cabo pode ser facilmente aproveitado para recuperar os sinais transmitidos.

Para sinais ópticos também existem técni-cas aplicáveis.

Já nas redes LAN (Local Area Network) é possível o controle físico mais efetivo sobre os cabos utilizados em sua construção aplicando dispositivos de camada 1 gerenciáveis, como, por exemplo, um patch panel, que tem a capacidade de ativar apenas as portas autorizadas e detectar qualquer desconexão ou inversão de cabos.

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br52

Figura 41 – Patch Panel gerenciável.

Fonte: Extraída de www.furukawa.com.br

Porém, é necessário lembrar que muitas re-des locais seguem o padrão ethernet que é ba-seada na transmissão de broadcasts. Numa rede broadcast toda a informação chega a todos os nós e cada um deve filtrar o tráfego e apenas deixar passar a informação que a ele é destinada. Esse tipo de rede é muito vulnerável no que tange à confidencialidade, pois em qualquer ponto é pos-sível que um dispositivo de escuta receba a infor-mação trocada entre outros dois hosts.

Pode nem ser necessário nenhum dispositi-vo especial já que existem programas capazes de

colocar uma interface de rede em modo promís-cuo que permite a captura de toda a informação que receber. Os Sniffers utilizam a sua interface nesse modo.

A aplicação intensiva de switches em uma rede local minimiza esse problema, pois após a identificação das portas em que estão instalados os dois hosts, será feito um chaveamento entre essas duas portas para estabelecer a troca de in-formação entre eles, vale lembrar que é possível programar uma porta do switch para que ele es-cute todas as conversas que cruzam suas portas.

Caro(a) aluno(a), neste capítulo, você estudou o gerenciamento de redes. Lembre-se que um sis-tema de gerenciamento de redes é um conjunto de ferramentas integradas para a monitoração e o con-trole da rede que deve oferecer uma interface com todas as informações sobre as redes administradas e conjunto de comandos para executar as tarefas. Os principais tópicos abordados neste capítulo foram:

�� Arquitetura Cliente/Servidor;

�� Gerenciamento de Redes;

�� Sniffer;

�� Look@LAN;

�� Inventário de rede;

�� IBs importantes;

3.18 Resumo do Capítulo

Transmissão de Dados

Unisa | Educação a Distância | www.unisa.br53

�� Segurança de Rede;

�� Segurança Física;

�� Ventos não intencionais;

�� Eventos intencionais;

�� Segurança física de linhas de comunicação.

Vamos, agora, avaliar a sua aprendizagem.

3.19 Atividades Propostas

1. Qual tipo de comutação é utilizado pela rede pública de telefonia?

2. Qual tipo de comutação é caracterizada pela utilização do protocolo IP ao nível de REDE, ope-rando de forma “assíncrona” e executando a função do roteamento sem confirmações ou con-trole de fluxo, como é o caso da internet?

3. Qual tipo de comutação foi padronizado pelo CCITT na década de 1970 e largamente emprega-da na década de 80, atualmente é utilizada pelas tecnologias X.25 e FRAME RELAY?

4. Qual tipo de comutação é caracterizado por ser capaz de concentrar várias portas que são as-sociadas a várias linhas físicas da rede e é a base da tecnologia ATM?

5. Como é denominada a arquitetura de computação que possibilita a centralização de informa-ções e serviços que podem ser utilizados pelos usuários de uma rede?

6. Na arquitetura Cliente/Servidor, qual elemento é considerado ativo e é responsável pela inter-face com o usuário?

7. Na arquitetura Cliente/Servidor, qual elemento é considerado passivo e trabalha em função de solicitações de serviços?

8. Qual elemento da arquitetura Cliente/Servidor é descrito pela seguinte frase: “Representam as aplicações que recebem solicitações de serviço, processam os dados e geram um resultado”?

9. Qual elemento da arquitetura Cliente/Servidor é descrito pela seguinte frase: “Executam uma aplicação leve e de interface simples para que um usuário possa realizar solicitações de serviço”?

10. Nas décadas de 60, 70 e 80 qual era a arquitetura de computação mais utilizada pelas empresas?

Unisa | Educação a Distância | www.unisa.br55

CAPÍTULO 1

1. A transmissão de dados é fundamental no atual cenário de negócios que exigem tomadas de decisão muito rápidas.

2. A largura de banda dos circuitos afeta severamente o orçamento da área de TI de uma empresa, pois quanto maior a capacidade maior o custo.

3. A multiplexação possibilita o transporte de diversos circuitos até um destino utilizando um único meio.

4. A fibra óptica possibilita a construção de um circuito de transmissão de dados com a maior largura de banda atualmente.

5. A primeira tecnologia de meio de transmissão de dados utilizada pelo homem modernamente foi a transmissão por fio.

CAPÍTULO 2

1. O canal de voz só é capaz de operar em frequências entre 300 hz e 3,4 Khz limitando as modu-lações para transmissões de até 56 Kbps.

2. O infravermelho possibilita a transmissão de informações para o estabelecimento de conexões ad hoc entre os computadores de um grupo de trabalho e outros dispositivos como os de im-pressão e telefones celulares dentro uma pequena área.

3. Nas transmissões por satélite deve ser considerado um atraso na comunicação em torno de 700 ms.

4. As redes de longa distância são denominadas redes WAN.

5. As Linhas discadas (LC) são circuitos construídos utilizando linhas telefônicas tradicionais de transmissão de voz, que funcionam como circuitos de dados ponto a ponto que existem so-mente enquanto a ligação telefônica está estabelecida.

reSpoStAS CoMentADAS DAS AtIVIDADeS propoStAS

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br56

CAPÍTULO 3

1. A comutação por circuito é utilizada pela rede pública de telefonia.

2. A utilização do protocolo IP ao nível de REDE, operando de forma “assíncrona” e executando a função do roteamento sem confirmações ou controle de fluxo, como é o caso da internet carac-teriza a comutação por pacotes/rede sem conexão.

3. A Comutação por pacotes/rede com conexão foi padronizada pelo CCITT na década de 1970 e largamente empregada na década de 80, atualmente é utilizada pelas tecnologias X.25 e FRAME RELAY.

4. A comutação por célula é caracterizada por ser capaz de concentrar várias portas que são asso-ciadas a várias linhas físicas da rede e é a base da tecnologia ATM.

5. A arquitetura Cliente/Servidor possibilita a centralização de informações e serviços que podem ser utilizados pelos usuários de uma rede.

6. Na arquitetura Cliente/Servidor o Cliente é considerado elemento ativo e é responsável pela interface com o usuário.

7. Na arquitetura Cliente/Servidor o Servidor é considerado elemento passivo e trabalha em fun-ção de solicitações de serviços.

8. Os Servidores representam as aplicações que recebem solicitações de serviço, processam os dados e geram um resultado.

9. O Cliente executa uma aplicação leve e de interface simples para que um usuário possa realizar solicitações de serviço.

10. Nas décadas de 60, 70 e 80 o Mainframe ou computador de grande porte era a arquitetura de computação mais utilizada pelas empresas.

Unisa | Educação a Distância | www.unisa.br57

LIMA JR.; WIRTH, A. Tecnologias de redes e comunicação de dados. Rio de Janeiro: Alta Books, 2002.

STALLINGS, W. Redes e sistemas de comunicação de dado: teorias e aplicações corporativa. Rio de Ja-neiro: Elsever, 2005.

reFerÊnCIAS

José Antonio Soares Souza dos Santos

Unisa | Educação a Distância | www.unisa.br58

BIBLIoGrAFIA CoMpLeMentAr

BASS, L.; CLEMENTS, P.; KAZMAN, R. Software architecture in practice. 2. ed. Addison Wesley, 2003.

BAX, M. P.; LEAL, G. J. Serviços web e a evolução dos serviços em TI. Disponível em: <http://www.para-digma.com.br/biblioteca/servicos-web/view>. Acesso em: 22 out. 2009.

COMP9117; Software Architecture Seminar; COMP9117 Client Server Architecture Evolution, 2000.

FERRANTE, A. J.; RODRIGUEZ, M. V. R. Tecnologia de informação e gestão empresarial. 2. ed. Rio de Janeiro: E-papers Servicos Editoriais Ltda, 2000.

KUROSE, J. Redes de computadores e a internet: uma nova abordagem. São Paulo: Addison-Wesley, 2003.

MARKOFF, J. Entrepreneurs see a web guided by common sense. The New York Times, 12 nov. 2003. Dis-ponível em: <http://dt123.com/DataGrid/DataGridWebsiteV1a/PDFs/NYT_111306_Web30.pdf>. Acesso em: 17 out. 2009.

SCHUSSEL, G. Client/server: past, present and future. Disponível em: <http://www.dciexpo.com/geos/dbsejava.htm>. Acesso em: 19 out. 2009.

TANENBAUM, A. S. Redes de computadores. Rio de Janeiro: Campus, 1997.

WIKIPEDIA. Service-oriented architeture. Disponível em: <http://en.wikipedia.org/wiki/Service-oriented_architecture>. Acesso em: 2 out. 2009.