2

Introdução, Classificação de Redes e Hardware

Introdução2.1

A história do desenvolvimento tecnológico nos últimos séculos demonstra uma progressão clara, onde cada período foi marcado por uma inovação dominante. O século XVIII caracterizou-se pelos grandes sistemas mecânicos da Revolução Industrial, enquanto o século XIX foi definido pela era das máquinas a vapor. Já o século XX destacou-se pelas conquistas na aquisição, processamento e distribuição de informações, incluindo a telefonia mundial, o rádio, a televisão e a indústria da informática.

A tabela abaixo resume essa evolução histórica das tecnologias dominantes:

PeríodoFoco Tecnológico PrincipalMarcos Exemplares
Século XVIIISistemas MecânicosRevolução Industrial
Século XIXMáquinas a VaporExpansão ferroviária e industrial
Século XXGestão da InformaçãoTelefonia, Rádio, TV, Satélites e Internet

No século XXI, observa-se uma rápida convergência dessas áreas. As diferenças entre coleta, transporte, armazenamento e processamento de dados estão desaparecendo, permitindo que organizações com escritórios dispersos globalmente monitorem o status de filiais remotas instantaneamente. Embora a indústria da informática seja jovem comparada a outros setores, seu progresso foi espetacular. O modelo antigo de "centro de computação", com imensos mainframes centralizados em salas de vidro, tornou-se obsoleto para a maioria das aplicações, sendo substituído por redes de computadores.

A fusão entre computadores e comunicações transformou a organização dos sistemas. O conceito atual baseia-se em um grande número de computadores autônomos interconectados.

Definição de Rede de Computadores

Utilizamos a expressão rede de computadores para indicar um conjunto de computadores autônomos interconectados por uma única tecnologia. Dois computadores são considerados interconectados quando podem trocar informações, seja por fios de cobre, fibras ópticas, micro-ondas, infravermelho ou satélites.

É crucial estabelecer a distinção técnica entre uma rede de computadores e um sistema distribuído, embora exista uma confusão comum na literatura. A diferença fundamental reside na percepção do usuário e na camada de software, conforme detalhado a seguir:

CaracterísticaRede de ComputadoresSistema Distribuído
Percepção do UsuárioOs usuários veem as máquinas reais e suas diferenças de hardware/SO.O sistema parece ser um único computador coerente e unificado.
OperaçãoO usuário deve fazer logon explícito em máquinas remotas para executar tarefas.O sistema gerencia a execução de tarefas de forma transparente.
Base TecnológicaConexão física e lógica de máquinas autônomas.Camada de software (Middleware) sobre o sistema operacional.
ExemploRede local de uma empresa (LAN).World Wide Web (WWW).

Na prática, um sistema distribuído é um software instalado sobre uma rede, conferindo alto grau de coesão e transparência. Portanto, é o software, e não o hardware, que determina essa classificação. Apesar dessas diferenças, há uma sobreposição considerável, pois ambos precisam movimentar arquivos. A distinção final está em quem inicia essa movimentação, sendo o sistema (no caso distribuído) ou o usuário (na rede).

Transparência (Sistemas Distribuídos)

Transparência é a propriedade em que a distribuição existe, mas não é percebida.

Assim como um vidro transparente: ele está lá, faz parte da estrutura, mas você não enxerga.

Do mesmo modo, rede, múltiplas máquinas, comunicação e falhas existem, porém são abstraídas pelo middleware, fazendo o sistema se comportar como um único computador lógico.

Usos de redes de computadores2.2

Antes de aprofundar nas questões técnicas, é essencial compreender o porquê do interesse massivo em redes de computadores. O desenvolvimento dessas redes é impulsionado por necessidades práticas, começando pelos usos tradicionais em empresas e expandindo-se para contextos domésticos e móveis.

Aplicações comerciais2.2.1

No ambiente corporativo, o objetivo primordial é o compartilhamento de recursos. A meta é tornar programas, equipamentos e, principalmente, dados acessíveis a todos na rede, independentemente da localização física. Um exemplo clássico é o compartilhamento de impressoras: em vez de impressoras individuais para cada funcionário, uma única impressora de alta capacidade em rede oferece maior economia e facilidade de manutenção.

Contudo, a dependência de informações é ainda mais crítica do que o hardware. Empresas modernas, de bancos a linhas de montagem, dependem vitalmente de dados on-line. Para superar barreiras físicas, a chamada "tirania da geografia", utilizam-se VPNs (Virtual Private Networks). Essas redes permitem que funcionários dispersos globalmente acessem dados corporativos como se estivessem locais, unindo escritórios distantes em uma única rede estendida.

O arranjo técnico predominante para sustentar esse acesso é o modelo cliente-servidor. Neste modelo, os dados residem em computadores potentes (servidores) gerenciados centralmente, enquanto os usuários utilizam máquinas mais simples (clientes) para acessá-los. Essa estrutura conecta as máquinas através de uma rede, conforme ilustrado na figura abaixo:

Este modelo é a base de grande parte das aplicações de rede, incluindo a Web. O funcionamento detalhado envolve dois processos: o cliente envia uma mensagem de solicitação através da rede, e o servidor processa o pedido e retorna uma resposta. Um único servidor é capaz de atender simultaneamente centenas ou milhares de clientes. A dinâmica de troca de mensagens pode ser visualizada a seguir:

Além do gerenciamento de dados, as redes transformaram a comunicação interpessoal nas empresas. O e-mail substituiu grande parte da comunicação diária tradicional. Mais recentemente, a telefonia IP (VoIP) permitiu realizar chamadas de voz utilizando a infraestrutura da rede de dados, gerando enorme economia nas contas telefônicas.

A comunicação evoluiu para formatos mais ricos, como videoconferências e compartilhamento de desktop, que permitem a trabalhadores remotos interagir em tempo real, vendo a mesma tela e editando documentos colaborativamente. Essa agilidade na cooperação remota reduz custos de viagem e acelera a tomada de decisão.

Por fim, as redes viabilizaram o e-commerce (comércio eletrônico), permitindo que empresas realizem negócios eletronicamente com consumidores (compras on-line) e, crucialmente, com outras empresas (B2B). Fabricantes podem, por exemplo, emitir pedidos de peças para fornecedores automaticamente, otimizando estoques e aumentando a eficiência da cadeia produtiva.

Aplicações domésticas2.2.2

A evolução da computação pessoal desafiou as previsões mais céticas de grandes líderes da indústria. Em 1977, Ken Olsen, presidente da Digital Equipment Corporation, afirmou que não havia razão para indivíduos possuírem computadores em casa. A história provou o contrário, levando à extinção de empresas que não se adaptaram. Se inicialmente o foco era o processamento de texto e jogos isolados, hoje a motivação central é o acesso à Internet. Atualmente, dispositivos de consumo variados, desde consoles de jogos até eletrodomésticos, possuem conectividade de rede, transformando o ambiente doméstico em um hub de entretenimento e comunicação.

O valor dessa interconectividade pode ser compreendido matematicamente. Bob Metcalfe, inventor da Ethernet, formulou uma hipótese fundamental para entender o crescimento explosivo da Internet, conhecida como a Lei de Metcalfe: o valor de uma rede é proporcional ao quadrado do número de usuários ($n^2$), pois isso representa aproximadamente o número de conexões possíveis.

O acesso à informação remota transformou radicalmente o consumo de conteúdo. Jornais e publicações científicas migraram para o formato on-line, permitindo personalização extrema e ameaçando modelos de distribuição tradicionais, de forma análoga a como a imprensa de Gutenberg tornou obsoletos os manuscritos medievais. O próximo passo lógico é a consolidação das bibliotecas digitais.

Embora grande parte desse acesso ocorra via modelo cliente-servidor, existe uma arquitetura alternativa robusta: a comunicação peer-to-peer (P2P), ou não hierárquica. Diferente do modelo centralizado, no P2P não há uma divisão estrita entre clientes e servidores, conforme ilustrado a seguir:

Nessa forma de comunicação, indivíduos que constituem um grupo livre comunicam-se diretamente. Sistemas como o BitTorrent não possuem um banco de dados central; cada usuário mantém seu próprio banco de dados local e uma lista de vizinhos, expandindo a pesquisa indefinidamente. Apesar da controvérsia histórica com a pirataria (caso Napster), o P2P possui aplicações vitais e legais, como distribuição de software livre, VoIP e o funcionamento básico do e-mail.

Além do acesso a dados, as redes revolucionaram a interação humana através de e-mails, mensagens instantâneas e redes sociais (Facebook, Twitter), onde o fluxo de informações é controlado por relacionamentos declarados. Em um nível mais colaborativo, surgiram as Wikis, permitindo a criação coletiva de conteúdo.

No âmbito econômico, o Comércio Eletrônico diversificou-se amplamente. As modalidades mais populares, baseadas na pronúncia inglesa de "to" e "2", são detalhadas na tabela abaixo:

SiglaSignificado CompletoDescrição
B2CBusiness-to-ConsumerVenda de empresas para consumidores (Ex: Amazon).
B2BBusiness-to-BusinessComércio entre empresas (Ex: Pedidos de fabricantes a fornecedores).
C2CConsumer-to-ConsumerConsumidores vendendo para consumidores (Ex: Leilões on-line, eBay).
P2PPeer-to-PeerCompartilhamento direto entre usuários.
G2CGovernment-to-ConsumerServiços governamentais para cidadãos.

O setor de entretenimento também foi redefinido pela distribuição digital. A televisão evoluiu para IPTV (baseada em protocolo IP), permitindo interatividade real onde o espectador pode influenciar roteiros ou participar de programas. Jogos eletrônicos massivos e mundos virtuais criam ambientes persistentes com gráficos tridimensionais compartilhados.

Por fim, caminhamos para a Computação Ubíqua, onde a tecnologia integra-se invisivelmente ao cotidiano. Sensores domésticos monitoram segurança e consumo, e eletrodomésticos comunicam-se entre si. Uma tecnologia chave para este futuro é a RFID (Radio Frequency Identification). Etiquetas RFID, chips passivos sem bateria, permitem localizar e comunicar com objetos a metros de distância, pavimentando o caminho para a "Internet das Coisas", onde o mundo físico se torna parte integrante da rede digital.

Usuários móveis2.2.3

Os computadores móveis, como notebooks e dispositivos portáteis, representam um dos segmentos de crescimento mais acelerado no setor de informática. Suas vendas já superaram as de computadores desktop, impulsionadas pelo desejo dos usuários de replicar suas atividades digitais, ler e-mails, acessar redes sociais e consumir mídia, em qualquer lugar, seja em terra, mar ou ar. A viabilidade desse cenário depende da conectividade à Internet, e como conexões físicas são impossíveis em movimento, o interesse recai sobre as redes sem fio. Existem duas vertentes principais: as redes celulares, operadas por empresas de telefonia, e os hotspots baseados no padrão 802.11 (Wi-Fi), que criam malhas de cobertura em locais públicos como cafés e aeroportos.

Essas redes possuem valor estratégico para setores profissionais. Frotas de caminhões e serviços de táxi, por exemplo, utilizam essa tecnologia para despachar ordens e otimizar rotas em tempo real, substituindo a comunicação de voz tradicional. Para os militares, a capacidade de estabelecer redes em campo de batalha, independentes de infraestrutura local fixa, é crucial para operações em qualquer lugar do mundo.

É fundamental, contudo, distinguir tecnicamente rede sem fio de computação móvel. Embora frequentemente relacionadas, elas não são idênticas e apresentam combinações distintas de mobilidade e conectividade, conforme detalhado na tabela a seguir:

Sem Fio?Móvel?Aplicações Típicas
NãoNãoComputadores desktop tradicionais em escritórios.
NãoSimUm notebook conectado via cabo de rede em um quarto de hotel.
SimNãoRedes em edifícios antigos sem cabeamento estruturado (desktop via Wi-Fi).
SimSimTablets ou PDAs usados para registrar estoque em movimento.

A instalação de redes sem fio em ambientes fixos (Sim/Não na tabela) justifica-se pela economia e praticidade, evitando obras civis para passagem de fios. Já as aplicações verdadeiramente móveis (Sim/Sim) transformam processos, como a devolução de carros alugados, onde funcionários processam o retorno no próprio estacionamento.

O telefone móvel, ou smartphone, consolidou-se como o dispositivo central dessa era. O serviço de mensagens de texto (SMS) provou ser inesperadamente lucrativo, e a convergência atual com a Internet de alta velocidade (3G, 4G e 5G) permite que esses aparelhos alternem automaticamente entre redes celulares e Wi-Fi. Além da comunicação, a integração de GPS habilitou serviços baseados em localização, como navegação assistida e a geomarcação de fotos.

O Surgimento do M-Commerce

Uma área de destaque é o m-commerce (comércio móvel). Utilizando tecnologias como NFC (Near Field Communication), o celular atua como uma carteira digital, substituindo dinheiro e cartões. Para o varejo, isso pode reduzir taxas de transação, embora ofereça ao consumidor o poder de comparar preços com concorrentes instantaneamente dentro da loja.

O futuro aponta para a invisibilidade da computação através de Redes de Sensores. Estas redes, compostas por nós autônomos que coletam dados do mundo físico, têm aplicações vastas: desde carros que monitoram buracos nas vias até a ciência biológica, rastreando a migração de animais (como zebras) ou utilizando computadores minúsculos (Smart Dust). Na gestão urbana, parquímetros inteligentes conectados podem aceitar pagamentos digitais e informar motoristas sobre vagas disponíveis, otimizando a arrecadação.

Por fim, a tecnologia chega ao corpo humano com a computação embarcada. Relógios inteligentes (smartwatches) e dispositivos médicos implantáveis, como marca-passos e bombas de insulina, agora possuem conectividade sem fio para monitoramento e configuração médica. Essa facilidade, entretanto, introduz novos riscos de segurança, exigindo proteção robusta contra adulterações em dispositivos vitais.

Questões sociais2.2.4

A emergência das redes de computadores, comparável à revolução da imprensa há cinco séculos, democratizou a manifestação de opiniões. Contudo, essa nova liberdade traz consigo complexas questões sociais, políticas e éticas. O compartilhamento de ideias em redes sociais e fóruns funciona harmoniosamente quando restrito a passatempos ou assuntos técnicos, mas os conflitos emergem rapidamente quando o foco se volta para política, religião ou sexo. A facilidade de compartilhar textos, fotos e vídeos gera um dilema contemporâneo: enquanto alguns defendem a liberdade irrestrita, outros argumentam que conteúdos ofensivos, como discursos de ódio ou pornografia, devem ser censurados. A ausência de uma legislação global unificada torna essa polêmica ainda mais acirrada, com diferentes países aplicando leis distintas e conflitantes.

Juridicamente, tentou-se responsabilizar os operadores de rede pelo conteúdo trafegado, similarmente a editores de jornais. A defesa, no entanto, sustenta que as redes atuam como transportadoras (como correios ou telefonia), não podendo exercer censura prévia. Apesar disso, operadores frequentemente bloqueiam tráfego, não por moralidade, mas por lucro, restringindo aplicações que consomem muita banda, como o peer-to-peer (P2P).

O Conceito de Neutralidade da Rede

O debate sobre o bloqueio ou priorização de tráfego culmina no princípio da Neutralidade da Rede. Este conceito defende que todos os dados (bits) devem ser tratados da mesma maneira pela rede, independentemente de seu conteúdo, origem, destino ou aplicação, impedindo que grandes corporações paguem por privilégios em detrimento de usuários menores.

A disputa pelo controle do conteúdo envolve também a propriedade intelectual. A pirataria de músicas e filmes impulsionou uma "corrida armamentista" entre detentores de direitos autorais e usuários de redes P2P. Sistemas automatizados, amparados por leis como o DMCA nos Estados Unidos, monitoram redes e enviam notificações de infração, embora erros frequentes possam incriminar até mesmo dispositivos inócuos, como impressoras.

Além do controle de conteúdo, a privacidade é um ponto crítico que gera tensões em três frentes principais, conforme detalhado na tabela a seguir:

Fonte de AmeaçaMecanismo de ControleContexto e Implicações
EmpregadoresMonitoramento de E-mailConflito entre direitos do funcionário e do empregador, estendendo-se por vezes ao uso de computadores domésticos.
GovernoVigilância em Massa (Ex: Carnivore/DCS1000)Tentativa de interceptar comunicações para combater crimes, frequentemente colidindo com direitos constitucionais (como a 4ª Emenda nos EUA).
Setor PrivadoCookies e PerfilamentoRastreamento de navegação e geolocalização (móvel) para publicidade direcionada, comprometendo a "privacidade de local".

A possibilidade de anonimato na rede apresenta uma faca de dois gumes. Se por um lado protege denunciantes (whistleblowers) contra represálias, por outro entra em conflito com o direito legal de confrontar acusadores em juízo. Paralelamente, a velocidade da informação compete com a veracidade, onde conselhos médicos de especialistas se misturam a opiniões leigas, e o fluxo de comunicação legítima disputa espaço com o spam (lixo eletrônico) e softwares maliciosos.

A segurança digital enfrenta desafios crescentes com o surgimento de crimes cibernéticos sofisticados. Vírus e botnets (redes de computadores zumbis) são usados para ataques massivos, enquanto o phishing (roubo de identidade) engana usuários para obter dados financeiros.

Defesa via CAPTCHA

Para impedir que computadores simulem comportamento humano em atividades maliciosas, utilizam-se os CAPTCHAs. Esses testes, que pedem ao usuário para identificar letras em imagens distorcidas, são uma variação moderna do Teste de Turing, servindo para distinguir humanos de máquinas.

Por fim, a indústria de tecnologia enfrenta o dilema entre custo e segurança. A implementação de criptografia e autenticação robusta encarece produtos e, muitas vezes, não é exigida pelos consumidores, resultando em softwares com vulnerabilidades exploráveis. Além disso, a globalização das redes cria impasses legais, como no caso dos jogos de azar on-line: uma atividade que pode ser legal no país onde o servidor está hospedado, mas ilegal no país onde reside o jogador, gerando conflitos de jurisdição sem solução simples.

Hardware de rede2.3

Após explorarmos as aplicações e os aspectos sociais das redes, voltamos nossa atenção para as questões técnicas envolvidas no projeto da rede. Embora não exista uma taxonomia universalmente aceita para classificar todas as redes de computadores, duas dimensões fundamentais se destacam: a tecnologia de transmissão e a escala.

No que tange à tecnologia de transmissão, existem dois tipos predominantes: enlaces ponto a ponto e enlaces de broadcast. Os enlaces ponto a ponto conectam pares de máquinas individuais. Para que uma mensagem vá da origem ao destino, ela pode precisar atravessar diversas máquinas intermediárias. Como frequentemente existem múltiplas rotas de diferentes extensões, o roteamento eficiente é crucial nessas redes. A transmissão com um transmissor e um receptor específicos é denominada unicasting.

Em contraste, as redes de broadcast possuem um único canal de comunicação compartilhado por todas as máquinas. Os pacotes enviados por qualquer dispositivo são recebidos por todos os outros. O mecanismo de entrega baseia-se na verificação de um campo de endereço no pacote: se o endereço corresponder ao da máquina receptora, ela o processa; caso contrário, o ignora.

Analogia de Broadcast

Imagine uma pessoa em uma sala de reunião gritando: "Watson, venha cá. Preciso de você". Embora todos na sala ouçam (recebam o pacote), apenas Watson responde e processa a mensagem; os demais a ignoram.

Além do endereçamento individual, sistemas de broadcast permitem modos de operação adicionais, detalhados na tabela a seguir:

Modo de OperaçãoDescrição
UnicastingTransmissão de um para um (ponto a ponto).
BroadcastingTransmissão de um para todos. Um código especial no endereço instrui todas as máquinas da rede a processarem o pacote.
MulticastingTransmissão de um para um subconjunto específico de máquinas.

O segundo critério vital para classificar redes é a escalabilidade, onde a distância física atua como métrica principal, pois diferentes tecnologias são empregadas dependendo da escala. A classificação varia desde redes pessoais até a interconexão planetária.

A figura abaixo ilustra essa classificação baseada na distância física entre processadores:

Conforme demonstrado na imagem, a hierarquia de redes expande-se da seguinte maneira:

Distância AproximadaLocalização TípicaTipo de Rede
1 mMetro quadradoPAN (Rede de Área Pessoal)
10 m - 1 kmCômodo, Prédio, CampusLAN (Rede Local)
10 kmCidadeMAN (Rede Metropolitana)
100 km - 1.000 kmPaís, ContinenteWAN (Rede de Longa Distância)
10.000 kmPlanetaA Internet (Rede Interligada)

O nível mais alto dessa escala aponta para o futuro com a Internet interplanetária, conectando redes no espaço sideral. Ao longo deste material, abordaremos as redes em todas essas escalas, começando pelas menores.

Redes pessoais2.3.1

As redes pessoais, ou PANs (Personal Area Networks), permitem que dispositivos se comuniquem dentro do alcance de uma pessoa. O exemplo mais comum é a substituição de conexões cabeadas entre um computador e seus periféricos, como monitores, teclados, mouses e impressoras. Historicamente, a complexidade e a confusão geradas pelo gerenciamento de múltiplos cabos levaram à criação de soluções sem fio de curta distância, sendo o Bluetooth a tecnologia mais proeminente. A premissa básica é a simplicidade: se os dispositivos possuem Bluetooth, eles se conectam e operam conjuntamente sem a necessidade de instalação física de fios.

Na sua forma mais simples, as redes Bluetooth operam sob um paradigma técnico específico, ilustrado na figura a seguir:

Nesta configuração, conhecida como mestre-escravo, a unidade do sistema (geralmente o PC ou smartphone) atua como o mestre, enquanto os periféricos (mouse, teclado, etc.) funcionam como escravos. O dispositivo mestre gerencia a comunicação, ditando aos escravos quais endereços utilizar, os intervalos de transmissão permitidos e as frequências de operação.

A versatilidade das PANs estende-se para além dos escritórios, abrangendo diversos ambientes e necessidades críticas, conforme detalhado na tabela abaixo:

Ambiente/ContextoAplicação Típica
Computação PessoalConexão de periféricos (teclado, mouse, impressora) sem cabos.
Áudio e AutomotivoFones de ouvido sem fio; integração automática de players de música ao entrar no carro.
Saúde (Dispositivos Médicos)Comunicação entre controle remoto e implantes como marca-passos, bombas de insulina ou aparelhos auditivos.
Identificação (RFID)Uso em smartcards e gestão de livros em bibliotecas (tecnologia de curta distância alternativa ao Bluetooth).

Enquanto o Bluetooth domina a comunicação ativa entre dispositivos de consumo, outras tecnologias como a RFID desempenham papel crucial em aplicações de identificação passiva e rastreamento em curtas distâncias.

Redes locais2.3.2

Avançando na escala das redes, chegamos à LAN (Local Area Network), uma rede particular que opera dentro de um limite geográfico restrito, como uma residência, escritório ou fábrica. No contexto corporativo, são frequentemente denominadas redes empresariais, tendo como função primordial a conexão de computadores e periféricos para o compartilhamento de recursos e troca de informações.

Atualmente, as LANs sem fio ganharam enorme popularidade pela praticidade de instalação, especialmente em edificações antigas onde o cabeamento é inviável. Nesses sistemas, cada computador utiliza um rádio modem e uma antena para se comunicar com um dispositivo central denominado Ponto de Acesso (AP - Access Point), roteador sem fio ou estação-base. O AP atua como uma ponte, repassando pacotes entre os dispositivos sem fio e a Internet. Uma analogia útil é comparar o AP ao "aluno popular da escola", com quem todos desejam conversar. Alternativamente, dispositivos próximos podem se comunicar diretamente em uma configuração peer-to-peer. O padrão dominante para essa tecnologia é o IEEE 802.11, conhecido mundialmente como Wi-Fi.

Em contrapartida, as LANs cabeadas utilizam tecnologias de transmissão distintas, variando de fios de cobre a fibra óptica. Embora exijam infraestrutura física, elas superam as redes sem fio em desempenho, oferecendo maior velocidade (de 100 Mbps a 10 Gbps), menor atraso e taxas de erro ínfimas. A topologia mais comum é o IEEE 802.3, ou Ethernet. Nas versões modernas, utiliza-se um dispositivo chamado switch para conectar computadores ponto a ponto, encaminhando pacotes especificamente para o destinatário correto, conforme ilustrado na figura abaixo que compara os dois modelos:

Para otimizar a administração de redes grandes, é possível segmentar uma LAN física em múltiplas VLANs (Virtual LANs). Imagine que os departamentos de engenharia e finanças compartilhem a mesma infraestrutura física; através de VLANs, é possível configurar o switch para que portas "verdes" (engenharia) não se comuniquem com portas "vermelhas" (finanças), isolando o tráfego como se fossem redes distintas.

A gestão do tráfego nessas redes, sejam elas cabeadas ou sem fio, depende de como o canal de comunicação é alocado. Existem métodos estáticos e dinâmicos, cujas diferenças são cruciais para a eficiência da rede:

Tipo de AlocaçãoMétodoCaracterísticas
EstáticaDivisão por tempo (Time slots)Divide o tempo em intervalos discretos (rodízio). É ineficiente, pois desperdiça capacidade se uma máquina não tiver dados para transmitir em seu turno.
Dinâmica CentralizadaDecisão por Entidade ÚnicaUma estação-base (como em redes celulares) decide quem transmite a seguir, priorizando solicitações.
Dinâmica DescentralizadaDecisão IndividualCada máquina decide por si mesma quando transmitir. Algoritmos específicos (como na Ethernet clássica) evitam o caos e resolvem conflitos ou colisões.

Olhando para o futuro, as LANs Domésticas representam um campo de vasto crescimento e desafios únicos. A tendência é que todos os dispositivos, de termostatos a geladeiras, estejam interconectados (IoT). Contudo, diferentemente do ambiente corporativo gerido por profissionais, o ambiente doméstico impõe requisitos severos de usabilidade e confiabilidade.

Desafios Críticos das Redes Domésticas

Para que a "casa conectada" seja viável, cinco pilares devem ser respeitados:

  1. Facilidade de Instalação: O equipamento deve funcionar "ao sair da caixa", pois consumidores comuns não toleram configurações complexas.
  2. Confiabilidade à Prova de Falhas: Eletrodomésticos conectados devem ter a robustez de aparelhos tradicionais; não se reinicia uma geladeira como um PC.
  3. Baixo Custo: O valor agregado pela conectividade deve ser marginal no preço final do produto.
  4. Estabilidade de Padrões: As interfaces não podem mudar anualmente; devem durar décadas, como as tomadas elétricas ou o sinal de TV.
  5. Segurança Infalível: A proteção deve ser automática e robusta, impedindo que invasores físicos ou digitais explorem a rede doméstica.

A escolha do meio de transmissão para residências permanece um debate aberto. As redes sem fio oferecem conveniência, mas suas ondas atravessam paredes, criando riscos de segurança e uso indevido por vizinhos. As redes cabeadas são seguras, mas de instalação complexa. Uma alternativa promissora é o uso da rede elétrica existente (Powerline), onde dados e energia compartilham a mesma fiação em frequências diferentes, transformando cada tomada em um ponto de conexão potencial.

Redes Metropolitanas2.3.3

Uma rede metropolitana, ou MAN (Metropolitan Area Network), é projetada para abranger a extensão geográfica de uma cidade. O exemplo mais onipresente dessa arquitetura é o sistema de televisão a cabo, cuja evolução ilustra perfeitamente a adaptação de infraestruturas antigas para novas tecnologias de dados.

Originalmente, esses sistemas surgiram como soluções de antenas comunitárias em áreas onde a recepção do sinal de televisão pelo ar era precária. O modelo consistia em instalar uma grande antena no topo de uma colina próxima e conduzir o sinal via cabos até as residências dos assinantes. Com o tempo, empresas formalizaram esse negócio obtendo concessões municipais para cabear cidades inteiras, evoluindo posteriormente para a criação de conteúdo e canais especializados (notícias, esportes, culinária). Até o final da década de 1990, entretanto, essa infraestrutura era unidirecional, destinada exclusivamente à recepção de TV.

A transformação radical ocorreu quando a Internet atingiu massa crítica. As operadoras perceberam que, com adaptações no sistema, poderiam utilizar partes não ocupadas do espectro para oferecer serviços de Internet full-duplex (comunicação de mão dupla). Nesse momento, o sistema de TV a cabo transmutou-se efetivamente em uma MAN. A topologia básica desse sistema conecta os sinais de televisão e Internet a uma central (o headend), que os distribui para as residências, conforme demonstrado a seguir:

Além da infraestrutura cabeada, o desenvolvimento de tecnologias de acesso de alta velocidade resultou em MANs sem fio. O padrão mais notável nessa categoria é o IEEE 802.16, popularmente conhecido como WiMAX, que oferece conectividade em escala metropolitana sem a necessidade de cabos físicos até o usuário final.

A tabela abaixo resume a evolução histórica da infraestrutura de TV a cabo rumo à MAN moderna:

Fase EvolutivaFunção PrincipalCaracterística Técnica
1. Antena ComunitáriaMelhorar recepção de sinal aberto.Sistemas ad hoc, antenas em colinas.
2. TV a Cabo ComercialOferta de canais e conteúdo exclusivo.Concessões municipais, redes cabeadas unidirecionais.
3. MAN de Banda LargaAcesso à Internet e TV.Comunicação bidirecional (full-duplex), uso de espectro ocioso.

Redes a longas distâncias2.3.4

Uma rede de longa distância, ou WAN (Wide Area Network), distingue-se por abranger vastas áreas geográficas, frequentemente estendendo-se por um país ou continente. Para ilustrar seu funcionamento, considere o exemplo de uma empresa com filiais distribuídas por cidades australianas como Perth, Melbourne e Brisbane, conforme ilustrado na figura a seguir:

Neste cenário, cada escritório abriga computadores que executam aplicações de usuário, tecnicamente denominados hosts. A estrutura que conecta esses hosts é a sub-rede de comunicação. A função primordial da sub-rede é transportar mensagens de um host para outro, analogamente a um sistema telefônico que transporta a voz do falante ao ouvinte.

A infraestrutura de uma sub-rede é composta fundamentalmente por dois elementos:

  1. Linhas de transmissão: Fios de cobre, fibra óptica ou enlaces de rádio que transportam os bits.
  2. Elementos de comutação (Roteadores): Computadores especializados que conectam três ou mais linhas e decidem a rota de saída dos dados.
O Conceito de Sub-rede

O termo "sub-rede" possui dois significados. No contexto físico (original), refere-se à coleção de roteadores e linhas de comunicação. No contexto lógico (IP), refere-se ao endereçamento de rede. Por ora, focamos na definição física.

Embora uma WAN possa parecer uma "LAN gigante", existem diferenças estruturais cruciais. Geralmente, em uma WAN, os hosts pertencem aos usuários, mas a sub-rede é de propriedade e gestão de operadoras de telecomunicações. Além disso, as WANs frequentemente conectam tecnologias heterogêneas (ex: Ethernet nos escritórios ligada por enlaces ópticos de longa distância), configurando-se como redes interligadas.

Para conectar escritórios remotos sem o alto custo de linhas dedicadas, as empresas utilizam a Rede Privada Virtual ou VPN (Virtual Private Network).

Como mostrado na figura acima, a VPN cria enlaces virtuais através da infraestrutura pública da Internet. Isso oferece flexibilidade e facilidade para adicionar novas filiais, embora sacrifique o controle estrito sobre o desempenho da conexão, que passa a depender do tráfego público.

Quando a sub-rede é operada por uma empresa terceira que vende conectividade não apenas para filiais de uma empresa, mas para diversos clientes, temos a estrutura de um Provedor de Serviço de Internet (ISP).

Nesta configuração, a sub-rede do ISP conecta-se a outras redes da Internet, garantindo alcance global. A complexidade dessas conexões exige algoritmos de roteamento sofisticados, pois dois roteadores distantes precisam encontrar o melhor caminho através de uma malha complexa de intermediários.

Além das conexões cabeadas, as WANs utilizam extensivamente tecnologias sem fio, como satélites (ideais para broadcast) e redes de telefonia celular. A evolução das redes celulares transformou a conectividade móvel:

GeraçãoTecnologiaFoco Principal
1GAnalógicaApenas voz.
2GDigitalApenas voz.
3GDigitalVoz e dados.
4G/5GDigitalDados de alta velocidade e baixa latência.

Diferente das LANs sem fio (Wi-Fi), que cobrem dezenas de metros, uma estação-base celular cobre quilômetros, interconectada por um backbone robusto que garante mobilidade em larga escala.

Redes interligadas (internets)2.3.5

No cenário global atual, existem inúmeras redes operando com hardwares e softwares distintos. A necessidade de comunicação entre pessoas conectadas a essas redes díspares exige o estabelecimento de conexões entre sistemas que, frequentemente, são incompatíveis. Quando um conjunto de redes distintas é interconectado, formamos uma rede interligada ou internet.

Terminologia: "internet" vs "Internet"

É crucial distinguir os termos pelo uso de maiúsculas e minúsculas:

  • internet (minúscula): Um termo genérico para qualquer conjunto de redes interconectadas.
  • Internet (maiúscula): Refere-se especificamente à Internet mundial, a rede global que conecta redes empresariais, domésticas e de ISPs.

A terminologia nessa área pode ser fluida, confundindo-se conceitos de sub-rede, rede e rede interligada. Uma sub-rede, no contexto de uma WAN, refere-se estritamente ao conjunto de roteadores e linhas de comunicação pertencentes à operadora. Uma analogia útil é o sistema telefônico: as estações de comutação e as linhas de alta velocidade (geridas pela companhia telefônica) formam a sub-rede, enquanto os aparelhos de telefone nas casas (os hosts) não fazem parte dela, mas utilizam-na.

Uma rede interligada, portanto, é a combinação da sub-rede com seus hosts. Contudo, o termo "rede" é usado livremente. Para fins de clareza, podemos identificar uma rede interligada observando duas regras práticas fundamentais:

  1. Diferenciação Organizacional: Se diferentes organizações pagam pela construção e manutenção de partes distintas da rede, trata-se de uma rede interligada.
  2. Diferenciação Tecnológica: Se a tecnologia subjacente difere entre as partes (por exemplo, uma parte é broadcast e outra é ponto a ponto, ou uma é cabeada e a outra sem fio), provavelmente temos uma rede interligada.

A figura abaixo ilustra uma WAN utilizando uma rede ISP, um exemplo clássico dessa estrutura composta:

Para conectar essas redes heterogêneas, utiliza-se um dispositivo genérico chamado gateway, responsável pela conversão necessária de hardware e software. Os gateways são classificados pela camada em que operam na hierarquia de protocolos. Imagine essa hierarquia em três níveis simplificados: camadas baixas (enlaces de transmissão como Ethernet), camadas altas (aplicações como a Web) e uma camada intermediária.

Se o gateway operar em um nível muito baixo, não conseguirá conectar tipos de redes diferentes. Se operar em um nível muito alto, funcionará apenas para aplicações específicas. A solução ideal reside no nível intermediário, denominado camada de rede. O dispositivo que comuta pacotes e opera nesta camada é o roteador. Portanto, a presença de roteadores é o indicativo técnico definitivo da existência de uma rede interligada.

Questões2.4

1. Embora ambos envolvam computadores interconectados, existe uma distinção fundamental na camada de software e na percepção do usuário quanto à diferença das redes de computadores e os sistemas distribuídos. Explique essa diferença, focando no conceito de transparência e no papel do Middleware. Em qual dos dois o usuário precisa fazer logon explicitamente em máquinas específicas?

2. Descreva a diferença operacional entre enlaces Ponto a Ponto e enlaces de Broadcast. No caso de uma transmissão Broadcast, como uma máquina sabe se um pacote é destinado a ela ou não? Cite a analogia da "sala de reunião" usada no texto.

3. Bob Metcalfe formulou uma hipótese para explicar o valor das redes. Qual é a relação matemática proposta por essa lei entre o valor da rede e o número de usuários? Explique como isso justifica o crescimento explosivo da Internet.

4. Analise as sentenças abaixo atribuindo V para verdadeiro e F para falso:

  • ( ) Em uma rede Bluetooth (PAN), a configuração padrão é "peer-to-peer", onde todos os dispositivos têm igual hierarquia, sem um mestre definido.
  • ( ) O mecanismo de alocação de canal estático (divisão por tempo) é considerado ineficiente para LANs porque desperdiça capacidade quando uma máquina não tem dados para transmitir no seu turno.
  • ( ) O Wi-Fi (IEEE 802.11) opera tipicamente conectando dispositivos a um Ponto de Acesso (AP) central, que funciona como uma ponte para a rede cabeada.

5. Explique como a infraestrutura de TV a cabo evoluiu de um sistema de "Antena Comunitária" unidirecional para uma Rede Metropolitana (MAN) moderna. Qual foi a mudança técnica fundamental que permitiu o tráfego de Internet nessas redes?

6. Defina seus dois componentes principais (Linhas de Transmissão e Elementos de Comutação). Além disso, explique como uma VPN (Rede Privada Virtual) permite conectar filiais distantes sem o custo de alugar linhas físicas dedicadas.

7. Relacione a sigla ao seu funcionamento:

  1. B2C
  2. C2C
  3. B2B
  4. m-commerce
( ) Uso de celular como carteira digital (ex: NFC).
( ) Leilões on-line onde consumidores vendem para consumidores (ex: eBay).
( ) Empresas vendendo para o público geral (ex: Amazon).
( ) Comércio entre fabricantes e fornecedores para reposição de estoque.

8. Defina o conceito de Neutralidade da Rede mencionado na seção de questões sociais. Por que os defensores desse princípio argumentam que os operadores de rede não devem priorizar ou bloquear tráfego baseados na origem, destino ou conteúdo?

9. Quando conectamos redes tecnologicamente diferentes (ex: uma rede sem fio a uma cabeada, ou redes com protocolos distintos), precisamos de dispositivos de conversão.

  • Como se chama o dispositivo genérico que conecta redes dissimilares?
  • Qual é o nome específico do dispositivo que opera na camada de rede e é o principal responsável por rotear pacotes na Internet?

10. O texto menciona o futuro da computação invisível através de redes de sensores. Cite dois exemplos práticos de como essa tecnologia pode ser usada na gestão urbana ou na biologia/monitoramento ambiental.

11. Compare a arquitetura Cliente-Servidor com a Peer-to-Peer (P2P). Em qual delas existe uma dependência de máquinas dedicadas para armazenar dados e gerenciar acessos? Cite um exemplo de aplicação legal para redes P2P mencionado no texto (além de compartilhamento de arquivos).

12. Ordene os seguintes tipos de rede baseando-se na distância física típica que elas cobrem, da menor para a maior:

  • WAN
  • PAN
  • MAN
  • LAN
  • Internet

Próximos passos2.5

No próximo capítulo, Topologias de Rede e Modelos de Referência, aprofundaremos nossa visão sobre a estrutura das redes, examinando as topologias que organizam os nós e os modelos fundamentais OSI e TCP/IP que padronizam a comunicação global. Esse entendimento será a base necessária para analisarmos, na sequência, como os dados são encapsulados e transmitidos de forma confiável através de camadas lógicas em sistemas complexos e heterogêneos.