Logo Passei Direto
Buscar

Aula_4_FUNDAMENTOS_EM_REDES_DE_COMPUTADORES

User badge image

Enviado por Deris Araujo em

páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Professor: Luana Barreto da Silva 
 
Disciplina: Fundamentos em 
Redes de Computadores 
• Tema 4: Segurança, Rede Wireless e 
Tendências 
– Segurança; 
– Criptografia; 
– Rede Wireless; 
– Tendências. 
Roteiro 
• As redes de computadores são vitais para o 
funcionamento das empresas. Diversos recursos estão 
disponíveis na Internet, desde compra de músicas até 
execução de transações bancárias. 
• Porém esses serviços despertam a atenção de pessoas 
mal intencionadas e, do mesmo modo que sofremos 
com problemas de segurança no mundo real, passamos 
também a precisar nos preocupar com o que acontece 
no mundo virtual. 
Segurança 
• Pode-se dizer que os motivos e 
comportamentos que motivam ações ilegais 
no mundo real são os mesmos no mundo 
virtual. 
• A diferença é o ambiente e a forma como os 
ataques são executados. 
O que motiva um ataque virtual? 
• A segurança dos dados que são armazenados e 
que trafegam através de uma rede de 
computadores deve ser uma preocupação 
constante dos seus administradores e mesmo 
assim eles não conseguem chegar a um nível de 
proteção que garanta a total imunidade a 
ataques, principalmente em redes grandes e 
complexas. 
 
Segurança 
Segurança 
• Consideremos que os elos são os itens da rede 
(computadores, switches, roteadores, serviços, 
sistemas, usuários etc). Se a segurança de 
qualquer desses itens falhar, toda a segurança da 
rede é comprometida. 
• Os pontos de falhas são inúmeros e vão desde 
um roteador configurado errado até um usuário 
que passa sua senha para outros. 
Segurança 
• Imagine que é descoberto um problema de 
funcionamento em um roteador de um 
fabricante específico, o atacante pode enviar 
pacotes para que esse roteador falhe e assim 
ele consiga um ataque com sucesso. 
Segurança 
• Existem diversos problemas relacionados a segurança: 
– Vírus: programa desenvolvido com o objetivo de buscar 
computadores com vulnerabilidades e assim infectá-los, ou 
seja, copiar-se para eles e fazer com que se comportem de 
forma anormal. Existem diversos tipos de vírus diferentes, 
mas uma característica comum entre eles é o fato de 
conseguirem utilizar a Internet e as redes para se espalhar. 
Cada vírus tem sua forma de danificar o computador. 
Ataques 
– Exploit: programa criado especificamente 
para explorar uma falha conhecida. São 
usados em situações onde o atacante sabe 
da vulnerabilidade e utiliza o exploit para 
conseguir executar códigos maliciosos e 
conquistar seus objetivos. 
Ataques 
– SQL ou Code injection: iniciativa que tenta 
preencher códigos em aplicativos ou sites 
para que o servidor os processe. Por 
exemplo: ao invés de digitar o usuário e 
senha em um site, o atacante pode digitar 
um código malicioso para conseguir o 
acesso mesmo sem saber a senha. 
Ataques 
• Outro tipo de ataque é a Negação de serviço. É a ação 
que torna uma rede ou serviço da rede indisponível. 
• Essa ação pode ser conseguida executando um ataque 
físico, exploração de vulnerabilidades ou até mesmo 
coordenando um conjunto de computadores para que 
eles acessem o site e façam diversas requisições ao 
mesmo tempo e, assim, fazem com que o site fique 
indisponível por não suportar a quantidade de acessos 
simultâneos. 
Ataques 
• Esse tipo de ataque é muito complicado de ser 
evitado, pois normalmente as requisições 
feitas são válidas. Existem softwares 
chamados de Firewall que podem ajudar a 
mitigar esse problema. 
Ataques 
• A estratégia para melhorar a proteção da rede é focar 
em cada item individualmente e concentrar esforços 
para que cada um deles receba a melhor e mais segura 
configuração. Entre as principais atividades e técnicas 
de proteção pode-se destacar: 
– 1. Criação de um RISI (Regulamento Interno 
– de Segurança da Informação). 
– 2. Firewalls. 
– 3. Gerência de Patches. 
Segurança 
• RISI, Regulamento Interno de Segurança da 
Informação, também conhecido como política 
de informação, é um documento ou conjunto 
de documentos que definem as regras de uso 
dos recursos tecnológicos e das informações 
da empresa. 
Segurança 
• O funcionário pode acessar sites de redes sociais? 
Imprimir documentos particulares na impressora 
da empresa? Baixar filmes ou programas pela 
rede coorporativa? As respostas podem variar 
muito de empresa para empresa e o RISI entra 
como uma maneira de documentar e instruir o 
funcionário como deve ser o comportamento na 
empresa que ele trabalha. 
Segurança 
• A segunda técnica de proteção é o Firewall, 
software responsável por controlar o tráfego 
entre redes. 
• Seu funcionamento é baseado em um conjunto 
de regras, definidas pelo administrador, que 
inspecionam tudo que tenta passar entre as 
redes e decidem o que pode ou não seguir 
adiante. 
Segurança 
• Para a criação das regras e decisões dos controles dos 
pacotes são utilizados dados como endereços IPs, 
protocolos utilizados, portas, números sequenciais dos 
pacotes e outras informações presentes nas comunicações 
da rede. 
 
• Existem vários tipos de firewall, caros, gratuitos, rápidos, 
lentos, simples, complexos... Cabe ao administrador 
escolher qual o modelo ideal de acordo com sua rede. 
 
Segurança 
• Além do firewall pode-se incluir como uma 
prevenção extremamente importante o 
gerenciamento de patches. 
• Patches são correções de vulnerabilidades 
lançadas pelos fornecedores de software. 
• A gerência de patches é a atividade de 
acompanhar o download e aplicação dos patches 
lançados. 
Segurança 
• O administrador deve trabalhar para ter a sua 
rede mais atualizada possível e precisa se 
preocupar com softwares específicos que 
ajudem a saber quais patches existem e onde 
falta instalá-los. No caso da Microsoft existe o 
WSUS (Windows Server Updade Services). 
Segurança 
• É a ciência que estuda técnicas que 
possibilitem maior segurança nas trocas das 
informações. 
• A base da Criptografia é que um texto original, 
chamado de texto plano, sofre uma série de 
modificações e gera um texto embaralhado, a 
cifra. 
 
Criptografia 
• Quem tem acesso a cifra não consegue entender o que 
está escrito e precisa antes desfazer as modificações, 
decifrar, para ter acesso ao texto plano. 
– Ex.: Texto plano: Aula de criptografia; 
– Cifra: DXOD GH FULSWRJUDILD. 
• Desta forma duas pessoas combinavam previamente as 
modificações a serem executadas e passam a se 
comunicar utilizando os textos cifrados. 
Criptografia 
• Normalmente as modificações executadas no 
texto plano para gerar a cifra são compostas 
por dois itens, uma lógica e uma chave. 
• A lógica define como o conteúdo deve ser 
alterado e a chave é uma informação que 
influencia na lógica. 
Criptografia 
• Seguindo o exemplo anterior, temos uma lógica que 
indica que as letras do texto plano devem pular uma 
determinada posição no alfabeto e uma chave de valor 
3 que define a quantidade de posições. 
• Desta forma A pulando 3 letras vira D, U pulando 3 
letras virou X, L pulando 3 letras virou O e assim “Aula” 
transformou-se em “DXOD”. A lógica também pode ser 
chamada de algoritmo de criptografia. 
Criptografia 
• As qualidades do algoritmo de criptografia e da chave 
utilizada influenciam diretamente no nível de segurança da 
cifra. Quanto mais complexos o algoritmo e a chave, 
melhor. 
• No exemplo anterior a lógica e a chave eram muito simples, 
pular 3 letras. Essa simplicidade torna possível a descoberta 
do texto original apenas olhando para cifra e estudando 
como ela funciona, técnica chamada de criptoanálise, ou 
estudo de técnicas para quebrar uma cifra. 
Criptografia 
• Levando em consideração a utilização de chaves, existemdois tipos básicos de criptografia: a simétrica e a 
assimétrica. Cada tipo tem suas vantagens e desvantagens 
e normalmente são utilizados em conjunto para conseguir-
se a melhor opção em segurança. 
• Criptografia Simétrica é uma técnica que utiliza apenas uma 
chave para cifrar e decifrar o conteúdo e também é 
conhecida como criptografia de chave-única ou 
convencional. 
Criptografia 
• Os algoritmos simétricos normalmente são 
muito rápidos e eficientes, mas apresentam 
um problema sério de segurança. Como a 
chave para cifrar e decifrar é a mesma, faz-se 
necessário que o remetente combine com o 
destinatário com antecedência que chave será 
utilizada nas próximas cifras. 
Criptografia 
• E assim surge um sério problema, como 
transmitir a chave de forma segura? Se a 
criptografia é para proteger a informação, 
quem protege a chave da criptografia? 
Criptografia 
• Em 1977, encontraram a solução para o 
problema da chave com a criação do RSA. 
Surgem os algoritmos de criptografia 
assimétrica. 
• A base da criptografia assimétrica é que ao 
invés de uma chave única, agora estão 
disponíveis duas chaves. 
Criptografia 
• Por exemplo, quando Alice precisa se comunicar 
com Bob, ela pega o cadeado, a chave pública, de 
Bob, cifra a mensagem e envia. Quando 
• Bob recebe, ele decifra utilizando sua chave 
privada. Caso alguém intercepte a mensagem de 
Alice não vai conseguir fazer nada, pois só Bob 
tem a chave privada. 
Criptografia 
MOMENTO 
DE 
INTERAÇÃO 
• A engenharia social é um dos principais problemas enfrentados pelo 
administrador de uma rede, julgue os itens: 
• I. Um conjunto de técnicas, cujo objetivo é envolver os usuários da rede 
para que eles não executem ações não recomendadas. 
• II. Pessoas com acesso privilegiado para operar os sistemas e executar 
cadastros, podem ser explorados para a execução de um ataque. 
• III. Contra a engenharia social a melhor proteção é a educação do usuário. 
• A)II 
• B)II e III 
• C)I e III 
• D)I, II e III 
Questões 
• O que são patches? 
• A)Correções que modificam o software dos equipamentos e 
removem suas vulnerabilidades. 
• B)Um atacante que conta uma estória dizendo que é do suporte 
técnico e faz com que o usuário passe sua senha ou dê acesso ao 
seu computador. 
• C)Tipo de ataque que advém da exploração de vulnerabilidade. 
• D)Define uma classificação de informações esclarecendo como 
dado deve ser tratado, se pode ser divulgado e por qual meio de 
comunicação. 
Questões 
• O Firewall é uma das principais atividades e técnicas de proteção, 
sobre ele é CORRETO afirmar que: 
• A)É um software responsável por controlar o tráfego entre redes. 
• B)Seu funcionamento é baseado em uma capacitação de usuário, 
definida pelo administrador. 
• C)O Firewall efetua a distribuição dos pacotes em determinada rota. 
• D)Configura o nome dos domínios e define a rotas para o roteador. 
Questões 
• Nos anos 2000, em paralelo à revolução da 
Internet em banda larga acompanhamos o 
crescimento da computação móvel. 
• Os notebooks ficaram mais baratos e acessíveis, 
sugiram novos dispositivos como smartphones e 
recentemente os tablets. E todos esses 
equipamentos demandam a utilização da 
Internet. 
Rede Wireless 
• A mobilidade criou a necessidade de conectar-se 
todo o tempo e em todo o lugar e assim uma 
tecnologia inovadora tornou-se essencial, as 
redes sem fio (Wirelless ou wi-fi). 
• A wi-fi IEEE 802.11 faz uso de um equipamento 
responsável por fazer a ponte entre a rede 
cabeada e os dispositivos conectados pelo ar 
Rede Wireless 
• O IEEE 802.11 é formado por um conjunto de 
padrões de conexão que definem como um 
dispositivo irá se conectar à rede, que 
velocidade terá disponível e como funcionará 
a comunicação. 
Rede Wireless 
• Os tipos de padrões e suas características são: 
– 802.11b: permite a velocidade de 11 Mbps. 
– 802.11g: permite a velocidade de 54 Mbps. 
– 802.11a: permite a velocidade de 54 Mbps. 
– 802.11n: permite a velocidade de 150 Mbps. 
• Esses inúmeros padrões existem devido à 
evolução natural das redes wi-fi. 
 
Rede Wireless 
• O funcionamento de uma rede Wireless conta 
com 3 itens principais: 
– O ponto de acesso (Access Point ou AP). 
– Um canal de comunicação. 
– Um Identificador de conjunto de serviços (Service 
Set Identifier ou SSID). 
 
Rede Wireless 
• O Ponto de Acesso é um equipamento 
formado por uma placa de rede ethernet e 
uma antena. 
• A placa de rede deve ser conectada à 
infraestrutura de rede cabeada e a antena 
serve para irradiar as ondas que deverão ser 
captadas pelos dispositivos móveis. 
Rede Wireless 
• O ponto de acesso ao irradiar seu sinal wi-fi 
precisa fazer isso utilizando um canal de 
comunicação. 
• Os padrões utilizam frequências de ondas para 
irradiar seu sinal e devido ao intervalo definido 
por essas frequências eles têm disponível um 
número determinado de canais para 
comunicação. 
 
Rede Wireless 
• O SSID será a forma do dispositivo, um 
notebook, por exemplo, localizar a rede e 
assim poder conectar-se a ela. 
Rede Wireless 
• Um ponto muito importante para as redes wi-fi é 
a segurança. Como o meio de comunicação entre 
os AP e os dispositivos clientes é o AR, qualquer 
um que esteja compartilhando o mesmo 
ambiente de um dispositivo associado a uma 
rede wireless poderia copiar os pacotes de 
comunicação e assim ter acesso aos dados que 
estão trafegando. 
 
Rede Wireless 
• Quanto ao nível de segurança é possível ter: 
– Wi-fi sem criptografia: é o tipo mais simples de todos 
e o que precisa de menos intervenção do usuário para 
se conseguir conexão. Também pode ser chamada de 
uma wi-fi aberta. Nesse tipo qualquer um pode 
conectar-se à rede sem precisar fazer nenhum tipo de 
autenticação. O acesso é fácil, mas torna à rede muito 
perigosa de ser utilizada, pois não a garantia de 
privacidade e as informações podem ser copiadas por 
atacantes. 
Rede Wireless 
– Wi-fi com chave compartilhada: nesse tipo de 
rede o administrador define uma chave e a 
cadastra no SSID. Depois disso o usuário só 
consegue conexão caso informe a chave 
previamente cadastrada. Assim, antes de 
conectar-se, o usuário precisa se informar com o 
dono da rede para descobrir qual chave deve ser 
utilizada. 
Rede Wireless 
– Wi-fi coorporativa: é um tipo de rede que a 
autenticação é feita utilizando usuários e senhas. Cada 
usuário que terá acesso à rede precisa ser cadastrado 
previamente e no momento da conexão o mesmo 
informa seu nome e sua senha para conseguir o 
acesso. A criptografia também existe e é gerada 
utilizando o certificado digital do servidor para 
autenticar o usuário. É o tipo mais seguro de rede 
wireless e mais indicado para empresas. 
Rede Wireless 
• As redes de computadores vivem em evolução e 
mudam muito rapidamente para acompanhar as 
necessidades dos usuários e serviços. 
• Um dos maiores problemas é a quantidade de 
dispositivos conectados à Internet, pois o número 
de endereços IPs disponíveis é limitado e já se 
esgotou. 
Tendências 
• Para resolver o problema do número de 
endereços IP e ainda melhorar o 
funcionamento das redes como um todo foi 
desenvolvido o IPv6. 
• O IPv6 é uma solução que vem sendo 
desenvolvida desde 1996. 
Tendências 
• Além do número enorme de endereços 
apresenta algumas melhorias: 
– ICMPv6: evolução do icmp do IPv4, incorpora 
novas funções como a Descoberta de vizinhança e 
roteadores e prefixos. 
 
Tendências 
– Descoberta de roteadores: encontra os roteadores 
acessíveis e as rotas que estão disponíveis. 
– IPSEC: camada de segurança do IPv6 que 
implementa criptografia dos pacotesentre o 
remetente e o destinatário, garantindo 
integridade, confidencialidade e autenticidade dos 
dados. 
 
Tendências 
• O cabeçalho do IPV6 também apresenta algumas 
mudanças: 
– Versão (Version) 4 bits: identifica a versão do 
protocolo, que neste caso é 6. 
– Classe de Tráfego (Traffic Class) 8 bits: define a 
classificação do tipo de conteúdo que está sendo 
transmitido e com isso possibilita o tratamento 
diferenciado quando regras de qualidade de serviço 
(QOS) são utilizadas. 
Tendências 
– Identificador de Fluxo (Flow Label) 20 bits: identifica 
os pacotes pertencentes a um mesmo fluxo de dados 
auxiliando o processamento pelos roteadores. 
– Tamanho dos Dados (Payload Length) 16 bits: indica a 
quantidade de dados transportados pelo pacote. 
– Próximo Cabeçalho (Next Header) 8 bits: define qual o 
tipo de dado que virá depois do cabeçalho. Ex.: um 
pacote da camada de transporte ou um cabeçalho 
adicional. 
Tendências 
– Limite de encaminhamento (Hop Limit) 8 bits: 
quantidade de roteadores que o pacote pode 
atravessar antes de ser descartado. 
– Endereço de Origem (Source Address) 128 bits: 
indica o endereço de origem do pacote. 
– Endereço de destino (Destination Address) 128 
bits: indica o endereço de destino do pacote. 
 
Tendências 
• As vantagens da implantação do IPv6 são 
grandes e é uma tendência mundial que as 
redes migrem para essa nova versão. No 
entanto o processo não é simples e demanda 
por investimento para implantação de 
equipamentos compatíveis. 
Tendências 
• Os sistemas operacionais modernos apresentam 
a possibilidade de falar tanto IPv4 como IPv6, 
mas alguns equipamentos de redes mais antigos 
precisariam ser substituídos. Além de 
investimentos de equipamentos, as empresas 
precisaram treinar seu pessoal no novo protocolo 
e modificar sistemas e softwares que não 
funcionem de forma correta no IPv6. 
Tendências 
• O que deve acontecer por um bom tempo é o 
funcionamento das duas versões em coexistência 
nas redes fazendo uso das seguintes técnicas de 
transição: 
– Pilha Dupla: o mesmo dispositivo apresenta duas 
pilhas de protocolos, uma para o IPv4 e outra para o 
IPv6. Desta forma consegue se comunicar com 
máquinas falando ambos os protocolos. 
Tendências 
– Tunelamento: técnica que permite que um pacote 
IPv6 trafegue dentro de um IPv4 e vice-versa. 
Com isso ilhas de IPv6 conseguem se comunicar 
através do IPv4 e vice-versa. 
Tendências 
– Tradução: permite que um dispositivo que fale 
apenas IPv6 consiga se comunicar com outro que 
fale apenas IPv4 utilizando algum mecanismo 
entre eles responsável por executar a tradução. 
Tendências 
MOMENTO 
DE 
INTERAÇÃO 
• Sobre a criptografia assimétrica, julgue os itens abaixo: 
I. A assimetria das chaves possibilitou que pessoas se comunicassem de 
forma segura, ainda que precisem combinar as chaves secretas. 
II. As duas chaves são públicas, cabendo ao usuário sua divulgação. 
III. Cada usuário do algoritmo tem seu par de chaves e, escolhe uma para ser 
a chave pública e outra para ser a chave privada, para que ambas sejam 
divulgadas. 
• A)II e III 
• B)I e III 
• C)I, II e III 
• D)NDA 
Questões 
• O processo do algoritmo de criptografia assimétrica faz uso das duas chaves, então 
é CORRETO afirmar sobre seu funcionamento: 
• A)Quando Maria precisa se comunicar com o João, ela usa a chave privada de 
João, cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua 
chave pública. 
• B)Quando Maria precisa se comunicar com o João, ela usa a chave pública de João, 
cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua chave 
pública. 
• C)Quando Maria precisa se comunicar com o João, ela usa a chave pública de João, 
cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua chave 
privada. 
• D)Quando Maria precisa se comunicar com o João, ela usa a chave privada de 
João, cifra a mensagem e envia. Quando João recebe, ele decifra utilizando sua 
chave privada. 
 
Questões 
 
CULMINÂNCIA 
62 
 
Aula 1 
63 
• O que são redes de computadores? 
– Dois ou mais dispositivos interligados de forma 
a possibilitar a troca de dados e o 
compartilhamento de recursos. 
 
– E se não houvesse as redes de computadores? 
Definição 
• A comunicação entre dispositivos pode ser 
realizar de três maneiras distintas: 
–Modo Simplex; 
–Modo half-duplex; 
–Modo full-duplex. 
 
Direção do Fluxo de Dados 
• O que é topologia de uma rede de 
computadores? 
– É a forma como a rede se apresenta 
fisicamente. 
– A topologia de rede descreve o modo como 
todos os dispositivos estão ligados entre si, 
bem como se processa a troca de informação 
entre eles. 
 
Topologias e Tamanho das Redes 
• Qual a melhor topologia? 
• A escolha da topologia mais adequada a um 
determinado sistema é feita pela análise dos 
seus objetivos e necessidades. 
 
Topologias e Tamanho das Redes 
• Principais Topologias Físicas são: 
– Mesh; 
– Estrela; 
– Barra; 
– Anel. 
 
Topologias e Tamanho das Redes 
• Mesh 
– Cada dispositivo possui um canal dedicado com os 
demais elementos da rede. 
 
Topologias e Tamanho das Redes 
• Vantagens da topologia em Mesh . 
• Desvantagens principais da topologia em 
Malha . 
 
 
Topologias e Tamanho das Redes 
• Estrela 
– Esta topologia usa um equipamento central 
chamado concentrador, e nele ficam ligados 
os demais equipamentos. 
– Os concentradores mais comuns são o HUB 
e o SWITCH. 
 
Topologias e Tamanho das Redes 
• Vantagens da topologia estrela. 
• Desvantagens da topologia estrela. 
 
Topologias e Tamanho das Redes 
• Barramento 
– Apresenta um meio de transmissão comum onde estão 
ligados múltiplos dispositivos. 
– Um cabo longo funciona como um backbone (espinha 
dorsal) interconectando todos os dispositivos numa rede; 
– Os nós são conectados ao backbone através de pequenos 
segmentos de cabos e conectores de pressão (taps). O 
segmento de cabo faz a conexão entre o dispositivo e o 
cabo principal. 
 
Topologias e Tamanho das Redes 
Topologias e Tamanho das Redes 
• Vantagens Barramento: 
– Facilidade de instalação; 
–Menor quantidade de cabos; 
 
Topologias e Tamanho das Redes 
• Desvantagens Barramento: 
– Dentre as desvantagens desse tipo de rede estão 
incluídas a dificuldade de reconexão e o 
isolamento de uma falha. 
– Uma parte danificada do cabo reflete os sinais de 
volta em todas as direções, gerando ruídos de 
ambos os lados. 
 
Topologias e Tamanho das Redes 
• Anel 
– A saída de cada estação está ligada na entrada da 
estação seguinte. 
– A confiabilidade da rede depende da confiabilidade de 
cada nó (estação). 
– Um sinal é transmitido ao longo do anel numa única 
direção, de um dispositivo a outro, até alcançar o 
destino. 
 
Topologias e Tamanho das Redes 
 
Topologias e Tamanho das Redes 
• Vantagens da topologia em Anel: 
• Desvantagens da topologia em Anel: 
 
Topologias e Tamanho das Redes 
• As redes de computadores estão 
classificadas em 3 tipos: 
– LAN (“Local Area Network“) ou Rede Local; 
– MAN (“Metropolitan Area Network“) ou Rede 
Metropolitana; 
– WAN (“Wide Area Network“) ou Rede de longa 
distância. 
 
Classificação das Redes de 
Computadores 
• Surgiu o modelo que veio para solucionar o 
problema de incompatibilidades entre as 
tecnologias de diferentes fabricantes dando início 
ao surgimento do modelo de referência da “OSI” 
Open System Interconnection no ano de 1984. 
Este modelo propiciou uma padronização a fim 
de garantir compatibilidadeentre as diversas 
tecnologias de rede construídas por diversas 
empresas em todo o mundo. 
Modelo OSI 
Modelo OSI 
 
AULA 2 
• Meios guiados: 
– Há um meio sólido que realiza ao qual se 
realiza a transmissão. Ex: cabo coaxial, fibra 
ótica, par de fios de cobre trançados. 
• Meios não guiados: 
– As ondas se propagam na atmosfera e no 
espaço. Ex: uma rede sem fio, ou um canal 
digital de satélite. 
 
Meios de Transmissão 
• Cabos 
– Coaxial 
– Par trançado 
– Fibra óptica 
• Sem fio 
– Antenas 
• Rádio, TV, Satélites, Microondas, etc 
 
Meios de Transmissão 
• CABO COAXIAL 
– Interligação entre centrais de Telefonia 
– Redes Locais 
– CATV 
– Sistemas Computacionais MAINFRAMES 
 
Cabo Coaxial 
Proteção plástica Condutor externo Isolante Condutor interno
• Uso de Cabos em Pares Trançados 
–Redes Locais 
–Rede de Telefonia de Assinantes 
 
Cabo de Par Trançado 
 
(a) (b)
Conector RJ-45 Cabo UTP 
• Tipos de cabos em pares trançados 
– UTP (Unshielded Twisted Pair) 
• Usa uma camada de alumínio para proteção e 
incremento da velocidade 
• É o mais utilizado devido boa relação 
custo/desempenho 
– STP (Shielded Twisted Pair) 
• Tem uma blindagem de proteção 
– É mais imune ao ruído 
– Suporta altas velocidades 
– Tem um maior custo 
 
Cabo de Par Trançado 
Cabos Par Trançado 
• Uso de Fibra Óptica 
– Redes de Alta velocidade. 
 
Fibra Óptica 
• Fatores na escolha do meio 
– Custo 
– Instalação 
– Capacidade de Largura de Banda 
– Capacidade de nós 
– Atenuação 
– Interferência Eletromagnética (EMI) 
 
Meios de Transmissão 
• Transmissão de rádio 
– Fáceis de gerar 
– Podem ser transmitido para distâncias longas 
– É transmitida em todas as direções e penetra em 
edifícios, casas, etc. 
– Pode seguir a curvatura da terra 
 
Redes sem Fio 
• Características de Infravermelho 
–Controle remotos 
–Não atravessam objetos sólidos 
• Não causam interferências 
• Não necessitam de licenças 
 
Transmissão em Infravermelho 
• Ocupa um papel fundamental nas 
telecomunicações 
– Transmite sinais de TV 
– Sistemas de defesa militares 
– Comunicação de dados 
– Transmissão de sinais de voz 
 
Transmissão por Satélite 
 
 
AULA 3 
• A distribuição de endereçamento IP e definição da 
nomenclatura de sites na Internet são controladas pelo 
IANA (Internet Assigned Numbers Authority). 
• O grupo IANA é responsável pela parte operacional da 
distribuição dos recursos de forma organizada e 
imparcial e é mantida pelo ICANN (Internet 
Corporation for Assigned Names and Number) uma 
organização internacional sem fins lucrativos instituída 
em 1998 pela comunidade da Internet. 
A Internet 
96 
• Para facilitar seu trabalhado, IANA dividiu o 
mundo em 5 grandes blocos e para cada bloco 
separou um conjunto de endereços IP e designou 
um representante para controlar a distribuição 
local. Desta forma pode ditar normas de conduta 
e ainda dividir as responsabilidades de 
monitoramento e fiscalização. 
 
A Internet 
97 
• Os blocos e as áreas que englobam são: 
– AfriNIC – Continente Africano; 
– APNIC – Continentes Asiático e Australiano; 
– ARIN – América do Norte; 
– LACNIC – América Latina; 
– RIPE NCC – Europa, Oriente Médio e Ásia Central; 
A Internet 
98 
 
 
lb.luanab@gmail.com 
Contato