Cap 1 - Fundamentos de Redes de Telecomunicações

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 33

FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES

(Telecomunicações 2 Engenharia informática Ispoca 2021)

1. Introdução
No processo de evolução das tecnologias de comunicação, as redes de
telecomunicações vieram dar resposta a vários tipos de operações, tais como a
transmissão de dados, voz e/ou vídeo, o controlo e automatização de processos, entre
muitas, entre os diferentes terminais e servidores (mainframes 1).

As suas funções na actualidade são várias, mas focam-se, sobretudo no intercâmbio de


dados, mensagens e de informação, através de inúmeras ferramentas de comunicação,
tais como o correio eletrónico, o serviço de mensagens (MSN Messenger, Google Talk,
ICQ, etc.), entre outras.

Outras funções podem ser atribuídas através de servidores dedicados para a partilha de
diversos recursos, tais como a partilha de programas, de acesso a bases de dados, a
partilha de documentos e a partilha de periféricos (impressoras, discos, drives, leitores
suportes ópticos, etc.).

Uma rede local pode ser distinguida através da sua geografia, da sua função e
respectivos serviços que oferece, da topologia da rede, do meio de transmissão, da sua
arquitectura e dos protocolos2 utilizados.

Qualquer que seja a sua aplicação, devem ser levados em consideração vários factores
para a sua correcta identificação, dentro dos quais: dispersão geográfica, ambiente
operativo, número máximo de nós, distância máxima e mínima entre os nós, tempo de
resposta, tipo de informação transmitida, tipo de interação entre dispositivos, taxa
máxima de informação transmitida, fiabilidade exigida, tipo de trafego, etc.

Conceito
Uma rede de computadores é um conjunto de dois ou mais computadores ligados entre
si através de meios de transmissão (cabo, linhas telefonicas, sem fios), e respectivos
dispositivos de conectividade, controlados por software adequado, com o objetivo de
trocarem informação de forma rápida e fácil, permitindo aos utilizadores a partilha de
equipamentos e de recursos (aplicações, ferramentas de comunicação, bases de dados,
etc.).

1
Mainframes são computadores que realizam operações a grande velocidade sobre um grande volume de dados.
2
Protocolo é uma convenção ou padrão que controla e possibilita uma conexão, comunicação, ou transferência de
dados entre dois sistemas computacionais.

____________________________________________________________________________________
Henrique Belo,Msc 1
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

Para que uma comunicação possa Figura 7.1: Esquema de uma rede
acontecer são então necessários os empresarial
seguintes componentes básicos:

 Emissor;
 Meio de transmissão;
 Dispositivos de conectividade;
 Mensagem;
 Receptor.

Vantagens
A implementação de uma rede num ambiente empresarial pode trazer uma série de
vantagens. De seguida identificam-se algumas das mais comuns:

 Centralizar/Descentralizar operações
o Reorganizar a arquitectura do processamento (computadores para funções
específicas: cálculos, controlo e partilha de aplicações);
o Coordenar (com dados atualizados) os vários ramos de uma organização a partir
de uma aplicação, e até mesmo a evolução do seu desenvolvimento.

 Maior eficiência na distribuição e partilha de recursos;


o O acesso e a partilha de uma grande quantidade de informação, independente da
distância entre os terminais.
o O acesso ao mesmo tempo de vários utilizadores ao mesmo programa localizado
num dos computadores de rede, bem como de dados (documentos, bases de
dados, etc.) localizados noutros computadores, através da partilha de recursos de
Hardware, de periféricos e armazenamento, de recursos de Software e de software
especifico.
o A disponibilização e partilha de acessos a redes locais e a Internet.

 Melhoria dos processos organizacionais.


o Gestão de diferentes níveis de acesso (consoante estatuto ou função do utilizador
na rede);
o Supervisão e controlo de trabalho, e de acessos a rede;
o Constituição de Grupos de trabalho;
o Calendarização de tarefas;
o Troca de mensagens e de informação;
o Facilitação da manutenção do parque informático através de administração remota;
o Torna-se mais fácil a gestão de cópias de segurança.

____________________________________________________________________________________
Henrique Belo,Msc 2
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

2. Tipos de Redes
A Tipologia de redes é caracterizada de acordo à sua dimensão e dispersão geográfica.
Esta se pode apenas confinar a uma sala onde, por exemplo, são partilhados
dispositivos entre vários computadores. Pode também estar distribuída por dentro de um
edifício onde, por exemplo, integra um serviço de escritório, ou uma área coberta por
vários edifícios como é o caso dos campus universitários, áreas fabris, ou mesmo até
uma pequena cidade. Esta dispersão geográfica, como se ira verificar, é fundamental
para a escolha da topologia e respectivos meios de transmissão, como também é um
factor chave na escolha e/ou implementação de alguns tipos de protocolos.

O ambiente em que a rede irá operar influencia também a escolha dos seus meios de
transmissão e respectiva topologia. Os ambientes propensos a ruídos (entenda-se
interferências) e com problemas de gestão de espaço e segurança (i.e. húmidos,
poeirentos, etc.) têm diferentes requisitos. A ocorrência de erros de transmissão
resultantes do ruído envolvente exigira, dos protocolos, mecanismos de detecção e
recuperação desses mesmos erros.

O número máximo de nós, a distância entre estes e a taxa máxima de dados


transmitidos são requisitos que influenciam também estas escolhas. Isto significa que
em determinada topologia e determinado meio de transmissão poderemos ter uma
distância entre os nós, mas noutra topologia, pode ser muito superior. A escolha dos
protocolos de transmissão também é directamente afetada por estes factores. O seu
perfeito funcionamento, por vezes, depende igualmente da distancia entre nós.

Na escolha dos protocolos, normalmente existe uma exigência face ao tempo de


resposta máximo bem como ao tipo ou quantidade de trafego. Para programas que
necessitam de comunicação em tempo real, a garantia de um tempo de resposta baixo é
uma característica fundamental. Infelizmente, em qualquer transmissão, por qualquer
meio, existe sempre uma possibilidade de um erro, o que causará uma limitação no
tempo de resposta. Em muitas aplicações, no entanto, é importante que este problema
não seja causado pelo tipo de protocolo utilizado.

A quantidade de tráfego pode variar desde pequenas mensagens até quantidades


volumosas de dados a serem transmitidos continuamente. É aqui que entra o conceito
de fiabilidade de uma rede, definida como sendo a capacidade de responder a
quantidade de tráfego. Também está relacionada tanto com a escolha do meio de
transmissão, como com a topologia e o seu respectivo protocolo.

____________________________________________________________________________________
Henrique Belo,Msc 3
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

O tipo de informação transmitida através de uma rede pode ser desde simples dados,
vídeo e/ou voz. Os diversos meios de transmissão vão diferir na capacidade de suportar:
a natureza do sinal analógico ou digital; a frequência; a quantidade de informação
transmitida; os requisitos de tempo real; de isenção de erros, etc.

Sempre que possível, a transmissão de dados entre os vários nós ou dispositivos deve
ser isenta de erros. Aquando do erro deve ser requerida uma retransmissão, a qual tem
de ser suportada pelo protocolo utilizado. As transmissões de voz e de vídeo, em geral,
devem ser efetivadas sem interrupção (tolerante a erros).

Desenhar uma rede que possa integrar e suportar tráfegos heterogêneos é sempre
desejável por razões económicas e operacionais. É importante que os equipamentos e
os meios de transmissão sejam escaláveis, para assim poder dar resposta adequada a
aplicações tais como a teleconferência, que requer uma transmissão interrupta de dados
(áudio e vídeo).

Regressando agora a tipologia das redes, esta se caracteriza geralmente por cinco
domínios, respectivamente à cobertura geográfica:

a) PAN (Personal Area Network: Rede de área pessoal)

b) LAN (Local Area Network: Rede de área local)


É o nome dado às redes cuja área de Figura 7.3: LAN
abrangência é limitada a uma área
residencial, de um escritório ou a uma
empresa (sala, piso ou prédio).

c) Campus
As redes denominadas de Campus abrangem a extensão de vários prédios situados
dentro de uma mesma região metropolitana (entre 10 a 100 km). São associadas
normalmente a redes que interligam diversos edifícios de uma mesma empresa, de uma
universidade ou de uma organização.

____________________________________________________________________________________
Henrique Belo,Msc 4
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

d) MAN (Metropolitan Area Network: Rede de área metropolitana)


Nome atribuído às redes que ocupam o perímetro de uma cidade. Permitem que
empresas com filiais em locais diferentes da sede se interliguem entre si.

e) WAN (Wide Area Network: Rede de área ampla/alargada)


Redes onde as estações de trabalho estão geograficamente distribuídas. Estas redes
permitem abranger largas distâncias, como um pais ou continente. São normalmente
formadas por várias LAN (sub-redes). As WAN associam-se também às infraestruturas
de satélites, fibra óptica, etc. que são geralmente de utilidade publica.
Figura 7.4: Metropolitan Area Network Figura 7.5: Wide Area Network

f) WLAN (Wireless LAN: LAN sem fio)


Consolidaram-se como uma boa opção de rede Figura 7.6: Wireless LAN
local (LAN) onde exista necessidade de mobilidade
de pontos de rede e/ou existam dificuldades de
implementação de cablagem. Permite mobilidade
aos equipamentos (computadores portáteis) sem
sacrificar as ligações físicas da rede, podendo ser
usados em qualquer lugar dentro de um prédio que
possua uma Wireless LAN implementada. Podem
ser combinadas com LAN cabladas, tal que os
pontos móveis são ligados à rede por meio sem
fios e, às estações fixas, por rede física.

____________________________________________________________________________________
Henrique Belo,Msc 5
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

Tabela 7.1: Resumo sobre o nome da rede, distância Figura 7.7: Interligação entre os
entre nós e localização dos nós vários tipos de rede
Distância Nome das
Localização dos Nós
Entre Nós Redes
~1-10 m Desktop, ligação entre PC PAN
~ 10 m Sala, interligação no mesmo espaço LAN
~ 100 m Prédio, ligação entre andares LAN
Campus, interligação entre
~ 2 km Campus
edifícios
Cidade, ligação entre espaços da
~ 30-50 km MAN
mesma cidade
~ 100 km País, interligação entre cidades WAN
Continente, interligação entre
~ 1000 km WAN
continentes.
~ 10.000 km Planeta, a Internet WAN
Sistema terra – espaço, terra e
~ 100.000 km WAN
satélites artificiais

3. Topologias de Redes
Conforme anteriormente descrito, as redes locais constituem-se a partir de um conjunto
de estações (nós) interligadas por um sistema de comunicação. Este sistema compõe-se
num arranjo topológico que interliga os vários nós através de um conjunto de regras de
forma a organizar a comunicação. Em suma, a topologia define a forma pela qual os
vários componentes que compõem uma rede se interligam.

A topologia abrange dois principais campos: o físico e o lógico. O primeiro diz respeito à
configuração da cablagem. O segundo descreve como a informação é tratada dentro da
rede, como circula de um nó para o outro.

Bus/Barramento
Rede em que há exactamente dois nós terminais, um número qualquer de nós
intermédios e um só caminho entre cada dois nós (todos os nós da rede se encontram
ligados uns aos outros numa linha). O desenho desta rede é relativamente simples
reduzindo-se a um único cabo que se estende de um nó até ao seguinte. Os extremos
do cabo terminam com uma resistência chamada terminador que para além de indicar
que não existem mais estações de trabalho nos extremos, permite encerrar o Bus.

Esta rede utiliza uma transmissão em broadcasting, o que significa que quando um nó
envia uma transmissão, a mesma é enviada para todos os nós da rede em simultâneo,
tendo cada nó que verificar se a informação lhe e destinada. Caso a informação tenha
sido recebida sem anomalias e enviado um aviso de recepção ao no emissor.
____________________________________________________________________________________
Henrique Belo,Msc 6
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

Ring/Anel
Numa rede em anel os nós estão ligados entre si através de um cabo que passa por
todos, de forma sequencial, descrevendo uma circunferência (anel).

A informação passa de nó em nó através da circunferência. O percurso é único e


singular. Cada nó verifica se a informação em causa lhe é destinada e processa-a. Caso
contraria remete-a, para o no seguinte que efetua o mesmo procedimento até que seja
encontrado o nó destino da transmissão (tipo “passagem de testemunho”).

Star/Estrela
O desenho de rede em estrela é uma das primeiras configurações de rede. Todas as
estações de trabalho estão conectadas à um nó central (concentrador/hub/switch) que
funciona como distribuidor de todas as transmissões efetuadas pelos restantes nós,
formando uma estrela física.

Cada vez que se pretende estabelecer comunicação entre dois computadores, toda a
informação transferida de um nó para o outro passa primeiro pelo nó central.

Tree/Árvore
Topologia com base numa estrutura da rede em que são utilizados diversos dispositivos
de centralização (da topologia Star/Estrela), permitindo assim uma estruturação
hierárquica de redes e sub-redes.

Figura 7.8: Figura 7.9: Figura 7.10: Figura 7.11:


Topologia Bus Topologia Anel Topologia Estrela Topologia árvore

Backbone
Caracteriza-se pela existência de uma ligação, contendo um ou mais cabos, que
desempenha o papel de Backbone, à qual se ligam diversas redes ou sub-redes através
de dispositivos de interligação.

As redes Backbone podem assumir uma topologia Bus ou Ring, bastante adequada às
redes de dimensão intermédia (Campus, MAN) que, normalmente, são constituídas por

____________________________________________________________________________________
Henrique Belo,Msc 7
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

diversas sub-redes e indicada para redes que necessitam de estar em comunicação


umas com as outras numa base regular ou permanente.

Na tabela seguinte apontam-se, de modo muito genérico, algumas vantagens e


desvantagens das diferentes topologias de rede.
Figura 7.12: Topologia Tabela 7.2: Vantagens e desvantagens de diferentes topologias
backbone Topolo
Pontos Positivos Pontos Negativos
gia
- Simples e fácil de instalar - A rede fica mais lenta em
Barrra -Requer pouca cablagem. períodos de uso intenso.
mento - Facil de ampliar. - Os problemas são difíceis de
isolar.
- Razoavelmente fácil de - Os problemas são difíceis de
instalar. isolar.
- Requer pouca cablagem. - Em topologias mais antigas, se
Anel
- Desempenho uniforme um no falhava, todos os
- Usa o sentido inverso, caso restantes paravam.
um nó falhar.
- Tolerante a falhas
- Custos acrescidos dos passivos
- A falha de um nó não afecta
(cabos) pela interligação de
Estrel os restantes.
todos os nós ao ponto central.
a - Fácil de acrescentar novos
- Se o ponto de central falha, a
nós.
rede falha.
- Gestão centralizada.
No caso de redes mais complexas, é frequente observar-se a utilização de redes em
Árvore, Anel e Estrela em conjunto. Apesar da desvantagem do aumento de
complexidade (e custo) da rede e da sua configuração é possível atingir elevados niveis
de robustez e fiabilidade, para além da escalabilidade.

4. Meios de Transmissão
A generalidade das redes locais utiliza meios de transmissão que mantém os dados no
formato digital. Porém em alguns casos, como é o exemplo da rede telefonica
tradicional, os sinais são transmitidos em formato analógico e, por este facto, existe a
necessidade da utilização de um modem.

É comum numa instalação de rede a utilização de vários tipos de cabos ou mesmo de


meios de transmissão, devendo-se ter em atenção a velocidade de transmissão
pretendida, a distância máxima entre as máquinas a conectar e o nível de ruído e
interferências na zona de instalação da rede:

Cabo Coaxial:
Actualmente é usado nas infraestruturas domésticas para transmissão de sinal TV,
Internet (redes locais) e telefone. É durável, mas não muito flexível, podendo transmitir
até 10 Mb/s. É imune a ruídos electromagnéticos (de baixa frequencia), mantém uma

____________________________________________________________________________________
Henrique Belo,Msc 8
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

capacidade de tráfego constante, não produz distorção ou eco e causa reflexão do sinal
(mínima para impedância de 50).

Par Trançado (UTP3/STP4/FTP5)


São cabos com boas características de transmissao (de 10 Mb/s a 10Gb/seg), de baixo
custo nas categorias mais baixas, flexíveis, utilizado em redes locais e alargadas. São
constituídos por pares de dois fios entrelaçados em espiral, um transmitindo o sinal e o
outro recebendo, e podem suportar transmissões tanto analógicas como digitais.

Embora o conceito do par traçado (dois fios entrelaçados em espiral) seja diminuir o
ruido externo através do campo magnético criado, a desvantagem deste tipo de cabo
continua a ser a sua susceptibilidade às interferências a ruídos (electromagnéticos e de
rádio frequência), que podem ser minimizados com a escolha de uma versão com
blindagem e de uma categoria mais alta.

Fibra Óptica
Este tipo de cabo tem uma capacidade de transmissão a grande distância e a grande
velocidade. As fontes de transmissão de luz podem ser Diodos Emissores de Luz (LED),
mais baratos, adaptáveis à temperatura ambiente e têm um ciclo de vida maior, ou
lasers, mais eficientes devido à sua potência e espessura reduzida.

A cablagem de fibra óptica não é passível a interferências por ruídos electromagnéticos


e rádiofrequências. Permitem um total isolamento entre transmissor e receptor, o que
torna a transmissão segura e rapida.

Figura 7.13: Cabo Coaxial Figura 7.14: Cabo UTP e Figura 7.15: Fibra óptica
FTP

Sistemas Wireless (sem fios)


As ligações sem fios integram e possibilitam a transmissão de dados, utilizando
tecnologias como radiofrequência (RF), infravermelho, microondas, laser, etc…

 Ondas de Infravermelhos: Tal como em aparelhos de controlo remoto de TV, estes


raios podem ser usados para transmitir sinais digitais entre computadores em
3
Unshielded Twisted Pair (Cabo trançado sem blindagem)
4
Braided Shielded Twisted Pair (Cabo trançado com blindagem em malha)
5
Foiled Shielded Twisted Pair (Cabo trançado com blindagem em folha de alumínio)
____________________________________________________________________________________
Henrique Belo,Msc 9
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

ambientes internos (escritórios e oficinas), exigindo que os mesmos se encontrem


relativamente próximos uns dos outros, bem como a inexistência de obstruções
físicas no espaço onde os sinais circulam.

 Ondas de Laser: Têm a mesma característica das ondas de infravermelho, mas com
a particularidade de interligar redes em prédios separados por longas distâncias.

Ondas de Rádio e Microondas


Estas redes utilizam o mesmo tipo de ondas utilizadas nas transmissões de rádio,
implicando a instalação de antenas de emissão e recepção alinhadas para transmitir e
receber os sinais. O seu principal uso é interligar redes locais em diferentes prédios.

Ondas de Satélite
Estas redes utilizam satelites em órbitas geoestacionárias, em torno do equador, a cerca
de 30-40 km da superfície terrestre, implicando o uso de antenas parabólicas capazes
de efectuar uplinks (emissões da terra para o satélite) e downlinks (recepções do satélite
para a terra).

Figura 7.16: Logotipo Tabela 7.3: Relação entre a topologia da rede e o meio de
indicador de acesso a transmissão (combinações mais usadas hoje, tendo em conta
redes Wi-Fi (Wireless) os cutsos e a uni ou bidirecionalidade do meio de transmissão).
Meio de Transmissão Barramento Estrela Anel Árvore
UTP/Par Trançado X X X X
Coaxial 50 Ω X X
Coaxial 75 Ω X X
Fibra Optica X X X

5. Tipos de Transmissão de dados


Quanto ao sentido
 Simplex: Transmissões num só sentido, do emissor para o receptor.
 Half-duplex: Transmissões nos dois sentidos, mas alternadamente.
 Full-Duplex: Transmissões nos dois sentidos em simultaneo, ou seja, um
dispositivo pode transmitir informação ao mesmo tempo em que recebe.

Quanto à largura de banda


 Banda base (Baseband): Toda a largura de banda para uma única transmissão;
 Banda larga (Broadband): Toda a largura de banda para várias transmissões em
simultáneo (Multiplexação).
Quanto ao sincronismo
 Síncrona: Existe um dispositivo de sincronização no receptor relativamente ao
fluxo de dados proveniente do emissor;

____________________________________________________________________________________
Henrique Belo,Msc 10
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

 Assíncrona: Não existe dispositivo de sincronização, havendo bits que indicam o


início e o fim das sequências enviadas.
Quanto ao tipo de transmissão
 Unicast: Para um único destinatário (pacote de informação endereçado a um só
nó).
 Broadcast: De um dispositivo para todos, dentro de um intervalo de endereços
(estaçõe de rádio; Routers restringindo o tráfego à sub-rede local; pacotes de
informação enviados dos ISP's para os clientes).
 Multicast: De um dispositivo para múltiplos destinatários autorizados (TV por cabo:
o cliente só vê os canais que subscreveu).

Figura 7.17: Unicast Figura 7.18: Broadcast Figura 7.19: Multicast

6. Tecnologias e Protocolos de Comunicação


As organizações como o IEEE (Institute of Electrical and Electronics Engineers), a EIA
(Eletronic Industries Association) e o CCITT (Comité Consultatif Internationale de
Télegraphic Téléphonic) estabeleceram protocolos para padronizar a cablagem de redes
e o controlo de acessos utilizando os meios físicos de uma rede. Destes protocolos
destacam-se a Ethernet, o Token Ring e o Arcnet.

Ethernet
A Ethernet IEEE 802.3 é uma das tecnologias standard de rede mais popularmente
conhecida que foi desenvolvida pela Xerox, INTEL (International Technology
Corporation) e a DEC (Digital Equipament Corporation). Pode ser utilizada com
diferentes topologias, como por exemplo: Barramento com cabo coaxial ou estrela com o
cabo de par trancado.

Neste tipo de rede, cada nó perscruta o tráfego na rede e quando nada está a ser
transmitido é iniciada uma comunicação. Se dois nós transmitirem informações ao
mesmo tempo, são automaticamente alertados pela colisão e, de seguida, param a
transmissão e aguardam por um período aleatório de tempo (na ordem dos
milisegundos) antes de tentar novamente. Este metodo é conhecido como CSMA/CD
(Carrier Sense Multiple Access with Collision Detection).

____________________________________________________________________________________
Henrique Belo,Msc 11
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

 Gestão de Colisões de dados: Método para evitar que dois ou mais computadores
enviem pacotes de dados ao mesmo tempo, pois as colisões baixam o desempenho
da rede e podem mesmo parar por alguns instantes. Neste método, sendo o
barramento a topologia utilizada, todas as máquinas fazem ao mesmo tempo a gestão
do modo de transmissão na rede.

 CS (Carrier Sense): Este protocolo tem como função Figura 7.20: Descrição do
verificar se existem pacotes de informação na rede protocolo CSMA/CD
com destino a sua placa antes de libertar os seus.

 MA (Multiple Access): É uma técnica cuja função


primordial é evitar que duas ou mais estações enviem
pacotes de dados ao mesmo tempo na rede.

 CD (Collision Detection): Detector da colisão (sinal


mais intenso e constante); aguarda um tempo
aleatório e volta a transmitir.

Token Ring
A tecnologia de acesso Token Ring IEEE 802.5 faz uso da topologia em anel cujo
controlo do acesso à rede é feito através do protocolo Token Passing. Para o nó poder
transmitir dados terá de receber primeiro o sinal (Token) que lhe dará o direito de
transmitir. Este sinal especial viaja de nó em nó através da rede. Apenas um destes
sinais está disponível na rede, o que faz com que um único dispositivo possa transmitir,
evitando conflitos na transmissão. O exemplo que se segue, explica de forma resumida
o processo de trespasse do Token:

1. O Token circula no anel;


2. O emissor espera que o Token chegue até ele;
3. Captura o Token e transmite os dados;
4. O receptor recebe o Token, verifica se os dados lhe são remetidos. Se sim, liberta
o Token, se não, reencaminha o pacote junto com o Token para o proximo nó.

Wireless
As redes wireless usam várias tecnologias e protocolos, destacando-se aqui a tecnologia
IEEE 802.11 e suas variantes (protocolos 11a: 54 Mbps; 11b: 11 Mbps; 11g: 54 Mbps;
11n: 150 Mbps – 1 Gbps; 11ac: 600 Mbps – 1 Gbps), a mais comum na transmissão de
dados em redes WLAN actuais, oferecendo uma interface de comunicação sem fios
entre um nó e uma estação de base/concentrador ou entre dois nós.
Para além destes protocolos, associa-se também a tecnologia MIMO que aumenta
consideravelmente o desempenho da rede com o uso de várias antenas que permitem
____________________________________________________________________________________
Henrique Belo,Msc 12
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

uma maior propagação do sinal pelo espaço, enviar e receber várias streams em
simultâneo e o direcionamento da informação para cada cliente (beamforming),
optimizando ainda mais a conexão.

Bluetooth
É um padrão de tecnologia para a troca de dados a curtas distâncias, através de redes
sem fio em dispositivos fixos e móveis (ondas de 2400-2480 MHz), permitindo criar
redes de área pessoal (PAN) com altos niveis de seguranca. Foi criado pela Ericsson em
1994 como uma alternativa sem fio para as conexões em modo série.

Arquitectura GSM
A interface entre o subscritor e a rede GSM (Global System For Mobile Communication)
é feita através do terminal GSM (telefone móvel) que só funciona quando um cartão SIM
de acesso à rede nele for introduzido. O GSM é um standard internacional de
funcionamento de telemóveis, smartphones, pads e as comuns pens de acesso à banda
larga em várias frequências (dual-band, tri-band, etc.) e velocidade (2G, 3G, 4G, etc), de
acordo ao país e ao plano de dados subscrito, daí a necessidade de verificar a
compatibilidade do equipamento no país de destino.

7. Componentes de Rede
NIC (Placa de Rede: Network Interface Card) Figura 7.21: Placa de Rede
Permite a ligação de equipamentos à rede e trata de com 4 portas Rj45
enviar e receber mensagens, aceitar ou rejeitar,
conforme o seu endereço físico ou do destinatário
(MAC address).

Cada placa de rede ou interface de rede contém um


endereço fisico de 48 bits (MAC) representado por 12
digitos hexadecimais agrupados dois a dois, separados
por dois pontos. Exemplo: 00:00:5E:00:01:03.

Modem
O termo significa Figura 7.22: Representação das ligações à Internet via linha telefónica
MOdulator/DEModulator e
a sua função é converter
sinais digitais em sinais
transmissíveis em outros
meios (linha telefónica) e
vice-versa.
____________________________________________________________________________________
Henrique Belo,Msc 13
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

Repetidor
Apenas regenera e/ou amplifica o sinal, não Figura 7.23: Repetidor de dados
desempenha qualquer função no controlo
do fluxo de dados. Todos os pacotes
presentes no primeiro segmento da rede ou
de cabo serão replicados para os demais
segmentos de rede ou restante cabo.

Hub
É usado como concentrador numa rede, conectado Figura 7.24: Hub com
fisicamente como estrela, mas logicamente é uma rede de primeira porta de uplink
topologia Bus, pois distribui todos os pacotes para todas
as portas simultaneamente, o que por vezes faz com que
ocorram colisões. Tem a vantagem sobre a topologia Bus
tradicional por permitir a remoção e inserção de novos nós
com a rede ligada e, quando há problemas com algum
cabo, somente o nó correspondente é afectado.

Switch
É um Hub inteligente, pois Figura 7.25: Descrição de funcionamento de um switch
permite a troca da
informação entre várias
estações ao mesmo tempo
sem serem replicadas em
todas as máquinas, uma vez
que estas são enviadas
directamente para o destino.

Bridge/Ponte
Este dispositivo interliga duas redes locais que usam a mesma tecnologia de rede. Na
interligação, assumem a função de transciever, permitindo a comunicacao de duas redes
diferentes (Wireless - Fibra Optica; cablada - wireless).

A Bridge pode actuar também como um filtro, Figura 7.25: Bridge de Fita – UTP
permitindo a separação do tráfego entre dois
segmentos, evitando a propagação da informação
sem interesse para restantes segmentos.

____________________________________________________________________________________
Henrique Belo,Msc 14
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

As pontes utilizam protocolos de controlo de acesso ao meio físico (via endereco MAC),
possibilitando ligar meios físicos diferentes, como os cabos de fibra óptica e coaxiais,
desde que as duas partes utilizem o mesmo protocolo (p.e. Ethernet).

Router
Dispositivo de (re) encaminhamento de mensagens Figura 7.26: Router ADSL
entre redes diferentes e, eventualmente, quando
entre emissor e receptor existem vários caminhos
(rotas) possíveis. Especificamente a função de um
router é examinar o endereço de origem e de
destino de cada mensagem ou pacote e decidir qual
o melhor caminho (rota) para o destinatário.

Existem basicamente dois tipos de Routers: estáticos e os dinamicos.


 Routers estáticos: Mais baratos, escolhe o menor caminho para o pacote de dados,
sem ter em conta o congestionamento da rede e os caminhos alternativos.
 Routers dinâmicos: Escolhe o melhor caminho com base nos melhores tempos,
podendo ser o mais longo, porém menos congestionado, resultando numa entrega
mais rápida.

Gateway
Dispositivo que permite o acesso a uma rede exterior (engloba Bridges e Routers),
interligando redes internas a externas (WAN – LAN e vice versa).

8. Modelo OSI (Open System Interconections: Interligação de Sistemas


Abertos)
Visão Geral do Modelo OSI
A gestão de uma rede de comunicação de dados é uma questão complexa, pois requer
a realização de um grande número de funções com diversos graus de dificuldade num
ambiente adverso (erros, falhas) e de vários e diferentes dispositivos.

Para além do transporte de dados na rede, existe também o problema da transmissão


de informação de controlo (entre os sistemas, na rede e sistema e rede), da interligação
entre os sistemas constituintes e do sisncronismo na informação para um melhor
funcionamento. Daí a elaboração de um modelo de referência robusto, coerente e
independente, que seja uma norma internacional, e que sirva de base ao
desenvolvimento de normas para a interligação de sistemas.

____________________________________________________________________________________
Henrique Belo,Msc 15
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

O modelo OSI permite então uma descrição de como o hardware e o software de rede
trabalham em conjunto numa disposição por camadas para possibilitar a comunicação.
Cada camada refere-se a diferentes actividades, equipamentos e protocolos de rede e
prepara os dados para a camada superior ou inferior. Este modelo tem como objectivos:

 Ser um modelo de referência de sistemas Figura 7.27: Modelo OSI


abertos (mas, funcionando como um todo);
 Independência relativamente a fabricantes;
 Universalidade.

A estrutura de camadas permite delimitar e isolar


as funções por camadas, sendo os dados
transferidos entre as camadas (e não entre os nós)
de cima para baixo (“descem”) até ao nível físico
(onde na realidade há a única comunicação entre
máquinas), para depois “subirem” novamente
através de cada camada do nó receptor.

Níveis de camadas e suas funções


Nível 1 – Camada Física: Define as características mecânicas, eléctricas (alimentação
e dados) e funcionais para activar, manter e desactivar as conexões físicas para a
transmissão de dados entre nós. Determina a duração das transmissões (em
microssegundos, μs), se esta é simplex, halfduplex ou full-duplex, como será iniciada e
finalizada e o número de pinos do conector da rede.

Nível 2 – Camada de Ligação: Detecta e opcionalmente corrige os erros que possam


ocorrer na camada física, devido ao canal de transmissão, colocando os pacotes em
níveis fiáveis para serem usados na camada superior (cadama de rede). Para a
verificação dos pacotes são utilizadas quatro metodologias: a) Contagem dos pacotes;
b) Integridade do pacote; c) Contagem de bits e d) detecção de pacotes pela presença
ou não de sinal no meio físico.
Por isso, em geral, todos os protocolos da camada de ligação incluem bits de controlo
nos pacotes para detecção de erros, mas não servem para a sua correcção, e para a
identificação física da placa de rede (MAC) de origem e de destino.

Nível 3 – Camada de Rede: Responsável por endereçar as mensagens e traduzir


endereços lógicos (IP) em físicos (MAC) e vice-versa, por gerir o tráfego na rede
(roteamento) e definir a sua topologia.

____________________________________________________________________________________
Henrique Belo,Msc 16
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

Nível 4 – Camada de Transporte: Garante as transmissões e a sua qualidade.


Assegura que os pacotes são entregues “livres” de erros, na sequência correcta, sem
perdas ou duplicações, mantendo assim a integridade dos dados. Gere o início e o fim
das transmissões, controla, divide e agrupa o fluxo de mensagens garantindo a
eficiência da transmissão.

Nível 5 – Camada de Sessão: Estabelece as conexões (sessões) entre dois


computadores. Realiza a sincronização (controlo de fluxo de dados) e o tipo de
comunicação (o que é que transmite, quando e por quanto tempo, etc.). Garante o
envio/recepção de dados do ponto de quebra, caso haja.

Nível 6 – Camada de Apresentação: Determina o formato para transmissão de dados


(actuando como tradutora da rede). Processa a criptografia, a
compressão/descompressão de dados e as conversões de caracteres. Ou seja, “traduz”
a informação recebida pela Camada de Aplicação para a Camada de Sessão e vice-
versa.

Nível 7 – Camada de Aplicação: Interage com o software respondendo aos protocolos


que solicitam dados, quer sejam de transferências de ficheiros (FTP), de navegação na
Internet (HTTP/S), de correio electrónico (POP e SMTP), etc. Controla também o fluxo
dos pacotes de informação e a recuperação de erros.

9. Arquitectura de Redes TCP/IP


a) Introdução
O TCP/IP é um conjunto de protocolos desenvolvido pela Universidade da California em
Berkeley, a pedido do Departamento de Defesa dos EUA. Veio a tornar-se o padrão das
redes locais e alargadas, sobrepondo-se a conjuntos de protocolos desenvolvidos por
grandes marcas como a IBM (SNA), Microsoft (NetBIOS/NetBEUI) e a Novell (IPX/SPX).

A razão do seu grande sucesso deve-se justamente ao facto do TCP/IP não ter
nenhuma grande empresa associada ao seu desenvolvimento. É usado por
praticamente todos os tipos de hardware e sistemas operativos existentes. É o protocolo
preferencial dos sistemas operativos Windows NT da Microsoft.

b) Protocolos em Camada
Todos os protocolos de redes são construídos com base numa arquitectura de camadas.
Por essa razão são chamados “protocolos em pilha” ou “protocolos em camada”, que
provém do inglês, protocol stack. O termo "pilha" ou “camada” é utilizado porque os

____________________________________________________________________________________
Henrique Belo,Msc 17
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

protocolos de uma dada camada normalmente interagem apenas com os protocolos das
camadas imediatamente superior e inferior.

c) Funções de cada camada do TCP/IP


As funções de cada camada dentro do TCP/IP são em tudo similares às do Modelo OSI.

Nível 1 – Camada de Ligação: Transmissão de pacotes entre nós (por Ethernet,


Wireless, etc.). Estabelece as conexões para que os nós da rede possam enviar e
receber dados.

O protocolo ARP6 faz a correspondência entre os endereços TCP/IP e Ethernet (MAC),


de modo a que os pacotes possam atingir o seu destino numa rede. A responsabilidade
da entrega do pacote na rede é do protocolo Ethernet e não do TCP/IP.

Nível 2 – Camada de Rede: Transmissão de mensagens entre nós, mesmo que estes
estejam em redes fisicamente distintas, através do Internet Protocol (IP). Realiza a
interconexão entre redes, permitindo reconfigurar caminhos (rotas) quando uma parte da
rede está indisponível, procurando uma rota alternativa.

Nível 3 – Camada de Transporte: Permite utilizar (trabalhar) vários programas em


simultâneo num computador (browswer e leitor de correio electrónico). Através dos
protocolos de transporte UDP e TCP atribui-se a cada programa um número de porta
que é anexado a cada pacote de modo que o TCP/IP saiba a qual programa entregar
cada mensagem recebida pela rede.

O protocolo UDP trabalha com datagramas, que são pacotes com um comprimento pre-
estabelecido cuja entrega não é garantida, sendo deitados fora (dropped) caso a rede
esteja congestionada, ou cheguem ao seu destino numa ordem diferente daquela que
foram enviados. Isto acontece porque o UDP é um protocolo de comunicação simples
que transmite sem estabelecer conexões entre os softwares e/ou os nós que estão a
comunicar.

Ao contrário do UDP, o TCP transmite com base no estabelecimento de uma conexão.


Permite então que sejam enviadas mensagens de qualquer tamanho e trata de
segmentá-las em pacotes que possam ser enviados pela rede. Tem também a
capacidade de reorganizar os pacotes no destino e de retransmitir qualquer pacote que
tenha sido perdido na rede, de modo que o destino receba a mensagem inteira e igual à
original.

6
ARP: Adress Resolution Protocol (Protocolo de resolução de endereços)
____________________________________________________________________________________
Henrique Belo,Msc 18
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

Nível 4 – Camada de Aplicação: Cada programa ou aplicação da rede tem o seu


protocolo específico (Protocolo de comunicação entre um servidor web e um browser
(HTTP), protocolo para a comunicação entre um cliente Telnet e um servidor Telnet,
etc.).
Figura 7.28: Modelo OSI Vs Figura 7.29: Esquema de camadas TCP/IP
TCP/IP

d) Endereçamento e roteamento
Numa rede TCP/IP v4, a cada host é atribuido um endereço numérico formado por 4
octetos (4 bytes), geralmente escritos na forma w.x.y.z. Além deste endereço IP, cada
computador possui uma máscara de sub-rede (network mask ou subnet mask), que é
um endereço com a mesma estrutura, mas que deve começar sempre por uma
sequência contínua de bits “1”, seguida por outra de bits “0”. Por exemplo, a máscara de
rede pode ser 255.255.0.0 (11111111.11111111.00000000.00000000), mas nunca
255.255.7.0 (11111111.11111111.00000111.0000000).
Tabela 7.4: Máscara separando
A máscara de sub-rede serve para identificar endereços
no endereço IP a parte que pertence à rede e à Mascara de sub-rede 255.255.255.0

do host. Todos os hosts de uma rede local Endereco IP - Rede 192.168.2.0


devem ter o mesmo endereço de rede, mas Endereco IP - Host 192.168.2.1
Endereco IP - Geral 192.168.2.1
endereços de host diferentes.

Numa rede TCP/IP cada host possui um endereço IP único e exclusivo, que, quando
pretende comunicar, é decomposto e comparado com o endereço de destino pelo uso
da máscara da sub-rede que determina se os dois pertencem ou não à mesma rede. Se
sim a mensagem é encaminhada ao seu destino na rede local. Se não, o IP envia o
pacote para o default gateway que se encarrega de encaminhá-lo para a rede externa
onde está o endereço IP do destino.

É importante que o default gateway tenha o seu endereço IP na mesma rede que todos
os restantes hosts, caso contrário, a rede não lhe poderá endereçar pacotes, podendo
esta apenas comunicar-se com os restantes hosts da rede. Por isso, para a correcta
____________________________________________________________________________________
Henrique Belo,Msc 19
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

configuração de um host numa rede TCP/IP, este deve ser configurado com pelo menos
três parâmetros: a) o endereco IP (exclusivo); b) a máscara de rede (que deve ser a
mesma utilizada pelos demais hosts na mesma rede); e c) o endereco IP do default
gateway.

e) Classes de endereços das Redes


Como já foi dito, a máscara de sub-rede serve para determinar que parte do endereço IP
corresponde à rede, que parte identifica o host e se o host pertence à rede (local) ou não
(rede externa).
Para uma correcta divisão das Tabela 7.5: Classes de redes
redes a comunidade Internet Classe Máscara N.º Redes N.º Hosts
definiu originalmente 5 classes A (/8) 255.0.0.0 126 16.777.214
de endereços para acomodar as B (/16) 255.255.0.0 16.384 65.534
redes de tamanhos variados. C (/24) 255.255.255.0 2.097.152 254

A classe de uma máscara de sub-rede define quantos bits estão a ser usados para
identificação de rede e quantos para identificacao do host.

A Classe D é uma classe reservada para enderecamento IP de Multicast e a Classe E é


reservada ao endereçamento experimental, para uso futuro.

f) Endereços Reservados
Existem alguns endereços IP que são reservados para funções específicas e que não
podem ser utilizados como endereços para hosts:

 127.0.0.0: Utilizados como um alias (falso) para uma máquina local (local host), isto é,
um endereço interno. Normalmente é utilizado o endereço 127.0.0.1,

 0.0.0.0 – Representam os endereços de rede. Numa rede da gama 200.220.150.[1-


254], o endereco 200.220.150.0 é da rede com máscara de sub-rede 255.255.255.0.

 255.255.255.255 – Representam endereços de broadcast.

g) Sub/sobre-endereçamento
Com crescimento exponencial da Internet e sendo os endereços únicos, a partir da
década de 90, o espaço de endereçamento IP4 (32 bits) começou a não ser suficiente e
as regras que dividem as redes em classes revelaram-se muito restritivas ("desperdício"
de endereços: hosts menores que a gama oferecida).

Por isso, foi iniciado o desenvolvimento do IPv6 (48 bits). Mas, devido a sua demoura,
foram encontradas alternativas: o CIDR (Classless Inter-Domain Routing, “Sub-redes e
Super-redes”) para reduzir ou eliminar o desperdício de endereços devido à divisão em
____________________________________________________________________________________
Henrique Belo,Msc 20
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

classes e NAT (tradutor de endereços) para ligar uma rede IP à "internet" através de um
único endereço oficial ao invés de um endereço para cada nó da rede.

h) Sub-redes e super-redes
Implementado entre 1994 e 1995, o CIDR diminuiu as tabelas de roteamento de 70.000
para 30.000 rotas, diminui os desperdícios de endereços usando máscaras de tamanho
variável (manipulação das máscaras) ao invés do padronizado (classes A (8 bits); B (16
bits) e C (24 bits)) com o aumento de bits “1” à direita da máscara “normal” (super-rede)
ou desactivando (passar para “0”) os bits da máscara “normal” (sub-redes). Por exemplo,
um bloco de endereços 206.0.64.0/18 para um ISP de 800 hots existem 2 14-2-
800=15582 endereços desperdiçados. Fazendo máscaras variadas, pode-se escolher
206.0.64.0/22, que corresponde a 2 10-2-800=222 endereços “desperdiçados” para uso
futuro. As sub-redes são de 4 (218-16) e 64 (222-16), respectivamente.

i) NAT (Tradução de endereços)


Mesmo com a implementação de sub-redes e super-redes a escassez de endereços
continuava devido à grande expansão da Internet. Tendo sido observado que a grande
maioria dos nós finais ligados à Internet são “cliente” (só recebem da Internet, o contrário
é raro) e, por isso, não necessitam estar directamente ligados à Internet, foram
substituídos os routers que asseguram a ligação por servidores proxy de aplicações que,
colocados entre os clientes (nós) e a internet, dinamizam o seu acesso, matendo os
endereços dos clientes privados porque nunca comunicam directamente com a internet,
ou seja, os pedidos que circulam na internet têm como origem e destino os servidores
proxy. Por exemplo, para um cliente local aceder a uma página WEB: (1) contacta o
servidor proxy e fornece-lhe o endereço da pagina, (2) este verifica se possui uma cópia
actualizada da página, (3) se não copia para sua cache e a (4) envia ao cliente.

Figura 7.30: Proxy Server Figura 7.31: Funcionamento de um


servidor Proxy

____________________________________________________________________________________
Henrique Belo,Msc 21
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

a) NAT – Proxy transparente


Para que uma rede privada Figura 7.32: NAT transparente
baseada em proxies funcione é
necessário um servidor proxy para
cada aplicação e que este deve
suportar o software cliente da rede.

Por isso surgiram os proxy


transparentes que funcionam no
nível de rede ou transporte, ao invés do nível de aplicação como nos anteriores,
assemelhando-se mais a um router (encaminham pacotes), mas manipulam os
endereços de origem e destino, algo que um router por si só nao faz (por isso o nome
NAT: Network Address Translation).
Assim, o proxy evita que os endereços privados cheguem à Internet, pois na saída do
pedido o endereço de origem é alterado (SNAT: Source NAT) e na entrada da resposta
o endereço de destino é alterado (DNAT: Destination NAT), tal que nem o cliente, nem o
servidor se apercebem do que se está a passar. Esta técnica é independente dos
protocolos de aplicação, daí a designação transparente.

b) NAT estático
Com o fluxo de envio e recepção de pacotes o servidor proxy cria tabelas NAT que
determinam as portas que devem ser redirecionados os pacotes (DNAT) para um dado
IP na rede privada, definindo estaticamente entradas que facultam à rede privada
acesso aos servidores externos. Estas entradas estáticas devem conter o número de
porta dos servidores da "internet", o endereco IP de destino (na rede privada) e o
número de porta de destino.

Para ter acesso a vários servidores, sendo a porta igual para todos, atribui-se um
endereço oficial a cada, passando as entradas estáticas DNAT a conter, para além dos
dados acima citados, o enedereço IP do servidor da Internet. Este procedimento nem
sempre é possivel, pois o custo da aquisição de mais um IP ao ISP poderá ser proibitivo.

A outra solução reside na mudança de Figura 7.33: NAT estático


porta de acesso ao nível do exterior, isto
é, atribui-se acesso no exterior por
portas diferentes, mas igual no interior
(rede privada). Por exemplo, ao
acedermos
servidor um e outro Web interno, ambos disponíveis na porta 80, existirá um conflito
intranet
de portas. Para solucionar este problema a entrada DNAT ficaria, por exemplo, com o

____________________________________________________________________________________
Henrique Belo,Msc 22
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

número de porta da Internet (externa) 207.168.30.45:8080 e endereço IP de destino-


porta (na rede privada) 192.168.1.30:80.

j) Processo de comunicação numa rede TCP/IP


Quando um host com o endereço IP 172.16.1.101 deseja enviar um pacote para outro
com endereço 172.16.2.102 este o faz enviando o pacote ao Router (default gateway
com endereço IP 172.16.1.1) que com base na máscara de rede o analisa (aplica o
AND7 binário dos endereços fonte e destino). Se, por exemplo, a máscara for
255.255.0.0 os endereços fonte e destino serão 172.16.0.0 e 172.16.0.0, indicando que
ambos pertencem à mesma de rede e estão no nivel 1 da camada de ligação de dados.
Neste caso, o protocolo IP envia um pacote ARP 8 em broadcast na rede Ethernet para
identificar o endereço MAC do host cujo IP é 172.16.2.2, este responde ao pacote ARP
indicando o seu endereço MAC, e assim o IP monta o pacote Ethernet e o envia para o
seu destino.

Se a máscara de rede não for 255.255.0.0, mas sim 255.255.255.0, os endereços de


rede da origem e destino serão diferentes, respectivamente 172.16.1.0 e 172.16.2.0, o
que significa que os hosts não estão ligados directamente ao nível da camada de ligação
e, por esta razão, o Router (default gateway) direcciona o pacote para o router mais
próximo que, por sua vez, com base na sua tabela de roteamento o envia ao respectivo
Router.

k) Protocolos
1) TCP
Como foi visto, o protocolo TCP/IP é composto por dois principais protocolos, o Internet
Protocol e o Transmission Control Protocol.

Até aqui tem sido maioritariamente descrito o protocolo IP cuja missão é fornecer uma
identificação única a cada host numa rede (endereço IP) e uma rota (ou rotas) entre a
origem e o destino de uma comunicação (Roteamento).

Já o papel do protocolo TCP é garantir que os dados, depois de transformados em


pacotes, sejam entregues de forma organizada (em ordem) e fiável (recuperação de
pacotes perdidos), informando a origem de que determinado pacote não foi recebido no
tempo esperado e solicitar que este seja retransmitido. Eis, então, as principais funções
deste protocolo:
 Garantir a entrega dos pacotes (sem alterações, não corrompidos e em ordem);
 Garantir a correta sequência dos pacotes (dividir ficheiros em pacotes e transmitir
cada pacote separadamente e solicitar a retransmissao quando necessário);
7
Operador "e" (em inglês AND) utilizado em lógica matemática.
8
ARP (Adress Resolution Protocol): Protocolo de resolução de endereços
____________________________________________________________________________________
Henrique Belo,Msc 23
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

 Garantir a integridade dos pacotes (não alterados nem corrompidos);


 Garantir a transmissão completa da mensagem (confirmação da entrega ou
solicitação de reenvio caso não ou com falha)
 Garantir uma transmissão confiável (sessões entre o emissor e o receptor: logins em
servidores, acesso a bases de dados, transporte de correio electronico, etc.).

o Portas TCP
Depois dos pacotes chegarem à placa de rede, vindos da camada de aplicação, o
protoclo TCP/IP faz a divisão por portas na camada de transporte, associando cada
programa a um número de porta. Quando existe mais do que um acesso diferente a
partir de várias janelas ou separadores, o protocolo pode incluir informações para além
da porta que identificam cada janela ou separador individualmente. A tabela a seguir
mostra exemplos de portas normalmente usadas:

Tabela 7.6: Exemplos de portas normalmente usadas


Porta Protocolo Descrição
20 FTP (File Transfer Protocol) (dados) Transferência de ficheiros
21 FTP (controlo) Transferência de ficheiros
23 Telnet Acesso remoto
25 SMTP (Simple Mail Transfer Protocol) Envio de correio electrónico
80 HTTP (Hypertext Transfer Protocol) Páginas de Internet
110 POP3 (Post Office Protocol v3) Recepção de correio electrónico
139 NetBIOS Serviço de nomes

2) UDP
O UDP (User Datagram Protocol) é um protocolo embutido no protocolo composto
TCP/IP cuja função é apenas a transmissão rápida de dados entre hosts, mas sem
qualquer garantia na entrega e verificação destes dados, pois ele foi desenhado
especialmente para transmissões em Multicast e Broadcast áudio e vídeo, onde não é
tão necessária a integridade da mensagem.

Para isto o protocolo não utiliza pacotes, mas sim datagramas, pacotes simples, pois
contêm apenas um cabecalho e a mensagem.

3) DHCP (Dynamic Host Configuration Protocol)


É o serviço que automatiza as configurações do protocolo TCP/IP nos dispositivos de
rede (computadores, impressoras, hubs, switchs, ou qualquer dispositivo ligado à rede e
que utiliza como protocolo de comunicação o TCP/IP).

Sem o serviço de DHCP as configurações TCP/IP de cada host terão de ser feitas
manualmente, uma desvantagem quando o número de hosts é grande ou exista

____________________________________________________________________________________
Henrique Belo,Msc 24
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

mudança no IP do servidor DNS. Com a automatização deste serviço obtemos os


seguintes benefícios:
 Delegação a um equipamento a responsabilidade de configuração automática do
protocolo TCP/IP nos dispositivos da rede;
 Facilidade de alteração de parâmetros tais como Default Gateway, Servidor DNS,
etc., em todos os dispositivos da rede, apenas através da alteração no servidor
DHCP;
 Eliminação de erros de configuração por digitação incorrecta de uma máscara de sub-
rede ou do número IP.

Assim, num contexto empresarial com acesso a Internet e em muitos outros servicos,
são necessários os seguintes elementos para a configuração do TCP/IP de cada host:
Endereço IP; Máscara de sub-rede; Default Gateway; Endereço IP de um ou mais
servidores DNS; Endereço IP de um ou mais servidores WINS; Sufixos de pesquisa do
DNS. A seguir são apresentados e identificados os principais termos relacionados com a
correcta configuração de um servidor DHCP:

 Servidor DHCP (Servidor, computador, router ou switch) configurados com sistemas


operativos de rede GNU/Linux ou Microsoft Windows Server.
o Scope (escopo): define o intervalo de endereços e outros parâmetros a serem
atribuídos, por exemplo, [100-150] na rede 10.10.10.0/255.255.255.0.
o Intervalo de exclusão: define os endereços IP dentro do escopo que não podem ser
atribuídos. Por exemplo, na rede anterior, não atribuir a faixa [120-130].
o Pool: define os endereços selecionados (do escopo e da exclusão) para serem
atribuídos dinamicamente. No exemplo, anterior, o escopo é [100-150], a exclusao
é [120-130], a pool de endereços é [100-119] e [131-150].
o Lease time: período de tempo durante o qual o IP é atribuído ao host após este
desconectar-se. Ser-hle-á atribuído outro quando for reactivado.
o Reserva: atribuição de endereços IP's permanentes associando-os ao endereço
MAC (endereço de hardware) da placa de rede.

 Cliente DHCP: qualquer dispositivo de rede configurável pelo TCP/IP a partir de um


servidor DHCP (computador, switch, impressora, câmara de vigilância, etc.).

4) DNS (Domain Name System/Server)


Toda a comunicação entre hosts e demais equipamentos de uma rede é feita através do
número IP, entre o host de origem e o host de destino. No início do TCP/IP, cada host
continha um ficheiro que listava e actualizava os nomes de todos os restantes

____________________________________________________________________________________
Henrique Belo,Msc 25
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

equipamentos e respectivos enderecos IP 9, mas na Internet esta prática é inviável


devido aos milhões ficheiros distribuídos em todas as máquinas.

Por esta razão foi desenvolvido o DNS que é um serviço de resolução de nomes, onde
os servidores mantêm uma base de dados ligando os nomes lógicos aos respectivos
endereços IP. Assim, o papel do DNS é transformar os endereços IP em nomes de
dominios e vice-versa. Quando é introduzido o URL www.empresa.tld, o papel do DNS é
traduzir o URL em endereço IP e informar o Router do caminho a tomar.
Para uma fácil gestão, o DNS Figura 7.33: Estrutura do DNS
funciona de forma hierárquica.
Um URL típico é composto no
minimo por três partes: o "www"
(World Wide Web), o alias ou
nome do dominio “empresa” e
por fim o .tld (Top Level
Domain) que representa a
localização do domínio
(ex.: .pt, .es, .com, .edu). Cada
entidade pode ter o seu servidor
de DNS, que contém os nomes
dos hosts (e respectivos
enderecos IP) sob a sua
autoridade, podendo criar
subdomínios, por exemplo,
departamento.empresa.tld ou
pais.empresa.tld.

5) WINS (Windows Internet Name Service)


O WINS é também um serviço de resolução de nomes, mas que ainda é mantido por
questões de compatibilidade com versões anteriores do Microsoft Windows (95, 98, Me,
3.11) e com aplicações mais antigas que dependam da resolução de nomes NetBios
feita pelo WINS.

O serviço WINS permite que os hosts façam o registo do nome NetBios dinamicamente
durante o arranque. Desta forma o SO cliente regista o nome NetBios e o respectivo

9
Este ficheiro ainda hoje existe, mas existem outros protocolos que obedecem a rotinas automatizadas e
produzem o mesmo efeito, facilitando a descoberta de hosts na rede.

____________________________________________________________________________________
Henrique Belo,Msc 26
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

endereço IP na sua base de dados, podendo desta forma fornecer o serviço de


resolução de nomes NetBios para a toda a rede.

6) Outros orotocolos
a) NetBIOS/NetBEUI (Network Basic Input/Output System)
É um dos primeiros protocolos com base em datagramas10 para a transmissão de dados
que inclui um serviço de nomes que identifica hosts na rede. Na prática não é um
protocolo de comunicação de redes de computadores, mas sim uma interface para a
programação de aplicativos (API: Aplication Program Interface) que fornece diversos
serviços para a camada de sessão do modelo OSI, permitindo que computadores com
sistemas operativos distintos possam trocar aplicações numa rede local. Disponibiliza
essencialmente três serviços: estabelece nomes lógicos na rede (nomes de hosts);
estabelece conexões entre hosts (camadas sessões) através dos nomes lógicos e
transmite dados entre hosts na rede através das sessões.

Nos sistemas operativos mais antigos este protocolo corria sobre o IEEE 802.2, mas
actualmente é executado sobre redes TCP/IP através do protocolo NetBIOS over TCP/IP
(NetBIOS sobre IPX/SPX).

Foi desenhada para ser dinâmica e auto-configurável para redes não superiores a 200
nós e como tal não permite o roteamento de pacotes.

O NetBEUI (NetBIOS Extended User Interface) é uma versão actualizada do protocolo


NetBIOS originalmente concebida com o propósito, entre outras coisas, de suportar o
maior número de nós em Token Ring e aumentar a sua velocidade.

b) IPX/SPX e NetWareLink
É um protocolo de comunicação de redes sobre Ethernet desenvolvido pela Novell com
base no protocolo XNS da Xerox. Construído para ser o padrão no sistema operativo
NetWare, tambem da Novell, o IPX/SPX é, a semelhança do TCP/IP, um protocolo
dividido por camadas. Permite o roteamento e suporta mais do que um tipo de
standards, tais como o Ethernet II, IEEE 802.2 e IEEE 802.3.

O IPX/SPX também implementa e suporta a API NetBIOS, permitindo a comunicação


com outros hosts e/ou sistemas operativos que tenham instalado este protocolo. Tanto a
Novell como a Microsoft (NWLink ou NetWareLink) implementaram o protocolo NetBIOS

10
Unidade de transferência básica de uma rede comutada de pacotes em que a hora e a ordem de
entrega não são garantidas.
____________________________________________________________________________________
Henrique Belo,Msc 27
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

over IPX/SPX nos respectivos sistemas operativos, permitindo que ambos os SO


comuniquem entre si a partir deste protocolo de forma transparente.

10. Tipos de Rede


a) Peer-to-Peer/Ponto-a-Ponto
Sistema de organização horizontal caracterizada pela descentralização das funções na
rede, onde cada nó pode realizar tanto a função de servidor como de cliente, ou seja, os
nós ligados entre si têm o mesmo estatuto (peer) na rede.

Nesse tipo de rede, pastas, ficheiros, dados e periféricos (drives ópticas, impressoras,
etc.) podem ser partilhados entre os nós, podendo ainda (em função das permissoes
atribuídas) facilmente aceder, ler, alterar e editar os conteúdos armazenados nos
restantes nós. Caracteristicas de uma rede Ponto-a-Ponto:
 Utilizada em redes de pequena dimensão (normalmente até 10 hosts);
 Implementação fácil e baixo custo;
 Baixos níveis de seguranca;
 Sistemas simples de cablagem;
 Os hosts podem funcionar sem estar conectados à rede;
 Normalmente não existe um administrador de rede;
 Normalmente não existem servidores, cada host pode ser um tipo de servidor;

b) Client-Server/Cliente-Servidor
Sistema de organização vertical (hierárquico) e centralizada num elemento denominado
servidor, um computador que disponibiliza um ou mais recursos para os demais clientes
(host) na rede.

Esta estrutura permite concentrar todas Figura 7.34: Exemplo de arquitectura


as acções e funcionalidades (gerir, cliente-servidor
administrar e configurar) num só
equipamento, melhorando a segurança,
a organização e a velocidade de
resposta às solicitações da rede.
Características de uma rede Cliente-
Servidor:
 Desenhada para redes de larga escala (superior a 10 clientes);
 Necessidade de desenho e estruturação, com maior custo de implementação;
 Maior nível de segurança;
 Desenhada para o desempenho comparado com uma rede ponto-a-ponto;

____________________________________________________________________________________
Henrique Belo,Msc 28
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

 Configuração e manutenção da rede centralizada;


 Requer mão-de-obra especializada;

11. Tipos de Servidores


As principais vantagens das redes locais focam a centralização e a partilha de recursos:
equipamentos, programas, bases de dados, acesso remoto, gestão e monitorização,
criptografia, correio electrónico e meios de comunicação.

A estrutura da rede depende da necessidade específica de cada empresa, podendo


existir vários servidores, cada um disponibilizando determinado(s) servico(s). Se estes
dependerem de um servidor, este chmar-se-á Primário e os outros, Secundários.
Também poderão existir Servidores de backup sincronizados com o Primário ou
Secundário e prontos a entrarem em funcionamento assim que existir uma falha
naqueles servidores.

a) Servidor de Rede
Tem como função a gestão e a monitorização da rede ao nível do tráfego, desempenho
e da presença dos clientes (hosts), sendo possível a um administrador de rede detectar
erros, efectuar diagnósticos e resolver eventuais problemas, tais como falhas de
comunicação, quebras de desempenho, etc.

b) Servidores de Ficheiros
Têm a função de disponibilizar e gerir em toda a rede um serviço de armazenamento,
partilha e acesso a ficheiros, através de suas unidades de armazenamento. Para
sistemas operativos diferentes é necessário usar-se um standard para o sistema de
ficheiros (NFS11 por exemplo), convertendo (pelos protocolos da camada apresentação)
os vários ficheiros dos nós para o correcto armazenamento no servidor.

c) Servidor de Aplicações/Serviços
Permite disponibilizar à rede determinados serviços e aplicações como, por exemplo,
uma base de dados, um servidor Web, servidor de calendários, acesso remoto a
determinado software, entre outros.

d) Servidor de Impressão
Tem como finalidade facultar serviços de impressão aos clientes da rede. Pode ser parte
constituinte de um servidor de aplicações ou serviços.

11
NFS (Network File System): Sistema de ficheiros desenvolvido pela Sun Microsystems, Inc. para a
partilha de ficheiros e pastas entre computadores com sistemas operativos distintos numa rede local.

____________________________________________________________________________________
Henrique Belo,Msc 29
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

O modo de funcionamento é relativamente simples, pois os dados são transferidos e


colocados num espaco de memoria (buffer), ficando em fila de espera, enquanto não é
iniciado o processo de impressão.

e) Servidor de Correio Electrónico


Responsável pelo envio, processamento e entrega de mensagens de correio electrónico.
O seu funcionamento é baseado na utilização de uma caixa de correio: o servidor,
utilizando o protocolo SMTP, possui uma função MTA (Mail Transport Agent) que produz
e transporta as mensagens (central) e outra MDA (Mail Delivery Agent) que as armazena
até os destinatários abrirem as caixas (caixa de correio).

Existem dois protocolos principais que permitem levantar o correio de um MDA: o


protocolo POP3 (Post Office Protocol), mais antigo, permite descarregar o correio e
eventualmente deixar uma cópia no servidor e o protocolo IMAP (Internet Message
Access Protocol), permite uma sincronização entre vários clientes do serviço (ler,
apagar, deslocar).

f) Servidor de Comunicações
Realiza tarefas relacionadas com as várias possibilidades de comunicação quer da rede
interna, quer com redes externas. Usando um router este servidor pode correr vários
serviços de comunicação, tais como um servidor de correio electrónico, um servidor de
mensagem (XMPP/Jabber)12, um servidor de Intranet 13, bem como outros serviços que
permitam a comunicação interna e/ou externa.

g) Servidor de Directório
Permite armazenar informação de forma extensível e que pode ser acedida através de
rápidas pesquisas.

12. Sistemas Operativos de Rede


a) Sistemas operativos

12
XMPP (Extensible Messaging and Presence Protocol): Protocolo XML extensível e aberto para sistemas
de mensagens instantâneas.
13
Intranet: "Versão privada da Internet" ou mini-Internet confinada a uma organizacão.

____________________________________________________________________________________
Henrique Belo,Msc 30
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

A evolução das formas de trabalho com base em plataformas tecnológicas obrigou a


diversas modificações ao nível do hardware para que as diversas máquinas pudessem
comunicar entre si e em rede.

Com o advento e a evolução das redes de comunicação os computadores pessoais que


funcionavam isoladamente com os seus respectivos Sistemas Operativos Locais (SO)
tiveram que se daptar ao surgimento de novos Sistemas Operativos de Rede (SOR) que
acrescentava um conjunto de funcionalidades necessárias à operação das estações de
trabalho (clientes) na rede.

Assim, o SOR é um SO desenhado para servir de suporte à conexão de redes locais por
parte de Workstations e computadores pessoais. São exemplos dos primeiros SOR o
Artisoft LANtastic, Banyan VINES, Novell's NetWare e Microsoft's LAN Manager.

O SOR, para além das funções de comunicação controla o acesso aos recursos
partilhados evitando, por exemplo, que um utilizador não autorizado apague ficheiros
que não lhe pertencem.

b) Administração
O Administrador de Rede é a entidade que instala, opera e gere a rede, bem como o
SOR. É de a sua competência configurar os equipamentos e o software para que ambos
trabalhem em conjunto.

A instalação e manutenção de um SOR são normalmente efectuadas através de uma


interface por teclado ou rato que o administrador usa para efectuar uma série de
operações, como formatar unidades de armazenamento e configurá-las para acesso
partilhado, configurar um servidor DHCP e respectivo lease e scope, configurar um
domínio de uma rede, configurar o acesso a Internet, proceder à criação de utilizadores
e respectivas credenciais, definir restrições de segurança (com base nos utilizadores ou
grupos de utilizadores), configurar impressoras e/ou scanners, ou configurar
procedimentos automaticos de copias de seguranca.

Na actualidade, reconhecem-se mais comummente os SOR UNIX®, GNU/Linux,


Windows Server®, e Netware®. Cada um distinto dos outros, embora com funções
similares, mas podem servir diferentes necessidades.

Num ambiente empresarial é conveniente que os administradores de rede sejam de


alguma forma certificados a fim de gerirem convenientemente as redes locais sob a sua
alçada.

c) Estrutura

____________________________________________________________________________________
Henrique Belo,Msc 31
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

A estrutura de um SOR depende das seguintes entidades: Servidor; Serviços; Cliente;


Grupo de Utilizadores e Utilizador. Cada uma destas entidades define as diferentes
formas que o SOR interage com rede, a forma de organização, configuração e a
estrutura da empresa onde estão inseridos.

Cada entidade tem as suas propriedades que podem ser configuradas de forma
independente consoante:

1. Servidor: Máquina ou equipamento que disponibiliza serviços à rede.


2. Serviços: Tudo aquilo que é disponibilizado pelo servidor (DNS, DHCP, Directório,
partilha de recursos, etc.).
3. Cliente: Equipamento ou máquina que importa serviços
4. Grupo de Utilizadores: Conjunto de clientes sujeitos às mesmas políticas (grupos
predefinidos do SOR: Grupo de utilizadores padrão e grupo de administradores)
5. Utilizador: Cliente sujeito a políticas próprias.

Exercícios
1. Em que  consiste  uma  rede  de  computadores?  Refira‐se  à  vantagem da sua 
implementação.
R: Uma rede de computadores é constituída por dois ou mais computadores
interligados por  cabo, por linhas telefónicas ou por comunicações sem fios. Na
rede podem ser adicionados  outros tipos de equipamentos, como por exemplo,
periféricos (impressoras, modems, etc.) ou equipamentos  de  rede, como,  os  hubs,
switchs, routers, etc.  As  vantagens  mais  significativas  de  uma rede  de 
computadores são a partilha de  hardware  e  de software. Relativamente ao
hardware pode‐se referir a partilha de  impressora para todos ou para um grupo de
computadores, modem comum para acesso à Internet, partilha de discos  rígidos para
armazenar informação, partilha de  leitores de  CD e DVD.  Relativamente  ao
software pode‐se referir a partilha de programas e dados armazenados
nos discos rígidos, acesso a bases de  dados  centralizadas  ou partilhadas  num
computador,  troca  de  mensagens  e informação pelos  utilizadores da rede, acesso
e  administração remota, centralização das cópias de segurança, etc.

2. Classifique uma rede de computadores: a) Quanto à distância ou distribuição


geográfica (LAN: Escritório e não passa 100 m), CAMPUS (2 ou mais edifícios), MAN
(locais numa cidade), WAN (duas cidades). b)  Quanto à relação entre nós. ponto a
ponto (todos  os  computadores têm a mesma função. Utilizador os recursos a
____________________________________________________________________________________
Henrique Belo,Msc 32
FUNDAMENTOS DE REDES DE TELECOMUNICAÇÕES
(Telecomunicações 2 Engenharia informática Ispoca 2021)

partilhar e a ceder)  e cliente/servidor (existem PC para partilhar e outros para


aceder).
3. Faça um levantamento do material necessário para ligar: a)  Dois computadores em
rede.  b)  Três computadores em rede.
4. Qual a diferença entre transmissão série e transmissão paralela? Faça um esquema.
R: Transmissão em série  é  enviado um bit de  cada vez (rede de PC)  e transmissão
em paralelo são enviados vários bits ao mesmo tempo (um por cada fio condutor)
5. Como é feita o transporte de informação ao longo dos canais de comunicação (3
formas (Simplex: num só sentido, TV;  Half‐duplex: dois sentidos, mas não em
simultânio: walkie-talkies;  e Full‐duplex: dois sentidos e em simultâneo, telefone).
6. Qual a diferença entre as seguintes formas de transmissão: a)  Difusão, ponto a ponto
e multicast? b)  Baseband e broadband; c) Síncrona e assíncrona
R: a) Difusão (Broadcast): informação enviada em simultâneo para
todos os receptores; Ponto a ponto: informação de um ponto (emissor) para outro
(receptor), rede de PC; Multicast (ponto multiponto ou selectiva): informação de um
ponto para um grupo de receptores; b) Baseband (Banda‐base): um sinal (digital) por
canal (LAN’s); Broadband (banda larga): vários sinais (contínuos: telefone, vídeo e
dados) por canal (ADSL e cabos); c) síncrona: transmite-se os bits de um carácter e
depois os do outro carácter; assíncrona: transmite-se entre os bits do carácter um bit
de start e no fim um bit de stop
7. Qual é o processo utilizado para a transmissão sem fios (wireless). Caracterize‐o.
R: Informação é transmitida utilizando o ar (onda)  como meio de comunicação.
8. Qual é a  diferença entre  um sinal analógico e  um  sinal digital? Represente 
esquematicamente cada um destes tipos de sinal.
R: Digital: Possui apenas duas amplitudes (“1” e “0”: PC); Analógico: 2 grandezas
(amplitude e a frequência: voz)

Bibliografias

1) Manual aberto de rede de telecomunicações: Adriano Afonso Andre Moreira Pedro


Jesus Tiago Carrondo; Versão 2.1.1 | 06-09-2014 | 2 a Edição.

____________________________________________________________________________________
Henrique Belo,Msc 33

Você também pode gostar