[INT.INF.2M] Redes de Computadores
Informações Gerais sobre a Disciplina/Turma:
- Disciplina: TIN.1160 - Redes de Computadores
- Turma em Andamento: 20251.2.03401.478.1M
- Período de aulas desta turma/disciplina: 07/04 a 15/08/2025
- Carga-Horária: 90h (120 aulas)
- Professor: Ricardo Kléber
- Aulas Semanais: Quartas e Quintas (08:50 as 10:20)
- Local: Laboratório de Redes (D-18) | IFRN/CN
- E-Mail do Professor: ricardokleber@ricardokleber.com.br
Programa da Disciplina
- Curso: Curso Técnico Integrado em Informática
- Disciplina: Redes de Computadores
- Carga-Horária: 90h (120h/a)
Ementa
- Introdução às redes de computadores;
- Estudo dos padrões e modelos de redes;
- Noções de redes locais cabeadas e sem fio;
- Noções de dispositivos de redes e Pilha de protocolos TCP/IP;
- Discussão sobre segurança de redes.
Objetivos
- Compreender os conceitos básicos sobre comunicação de dados.
- Compreender e diferenciar os modelos de referência usados em redes de computadores.
- Compreender a aplicação das diversas camadas do modelo TCP/IP.
- Compreender o funcionamento de redes locais cabeadas e sem fio.
- Compreender as principais ameaças e vulnerabilidades de segurança de redes.
Bases Científico-Tecnológicas (Conteúdos)
- Introdução a redes.
- História e evolução das redes de computadores.
- Representação e topologias de redes.
- Componentes de redes de computadores.
- Classificação das redes quanto à área de cobertura.
- Padrões e modelos de redes.
- Visão geral do modelo OSI.
- Visão geral da arquitetura TCP/IP.
- Camada de acesso à rede.
- Visão geral da família Ethernet (IEEE 802.3).
- Introdução às redes sem fio (IEEE 802.11).
- Camada de internet TCP/IP.
- Protocolo IP (IPv4 e IPv6).
- Endereçamento IP (IPv4 e IPv6).
- Roteamento IP (estático e dinâmico).
- Protocolos ARP, ICMP.
- Camada de transporte TCP/IP.
- Protocolo TCP.
- Protocolo UDP.
- Camada de aplicação TCP/IP.
- Protocolos de e-mail e Web (SMTP, POP, IMAP, HTTP).
- Protocolos de infraestrutura de rede (DNS e DHCP).
- Serviços de compartilhamento de arquivo (FTP).
- Protocolos de terminal remoto (TELNET, SSH).
- Segurança de redes.
- Introdução a segurança da informação.
- Ameaças, ataques e vulnerabilidades.
- Soluções de segurança (anti-malware, firewall, IPS/IDS, VPN).
Procedimentos Metodológicos
- Aulas teóricas expositivas.
- Aulas práticas em laboratório com uso de roteiros de aula.
- Disponibilização de slides, vídeos, roteiros e/ou apostilas no sistema acadêmico e/ou outro ambiente virtual de aprendizagem.
- Uso de metodologias ativas inovadoras (como, por exemplo, computação desplugada, aprendizagem baseada em equipes, aprendizagem baseada em problemas), com ações que conduzam o aluno a otimizar sua aprendizagem por meio de diferentes habilidades, inserindo naturalmente, nesse processo, o aluno com deficiência.
- Atividades voltadas à formação do estudante com ênfase tanto nos conhecimentos específicos como em procedimentos de colaboração, interdisciplinaridade, desenvolvimento de raciocínio lógico e trabalho em grupo, buscando a experimentação da dialética ação-reflexão-ação.
Recursos Didáticos
- Utilização de quadro branco;
- Computador com acesso à internet;
- Projetor multimídia;
- Equipamentos e ferramentas para práticas em laboratório.
Avaliação
A avaliação será contínua e cumulativa, com prevalência dos aspectos qualitativos sobre os quantitativos, buscando a reconstrução do conhecimento, a participação e a autonomia individual do discente em íntima cooperação com o coletivo. Para tanto, poderão ser utilizados instrumentos avaliativos diversos (projetos, pesquisas atividades, listas de exercícios, provas, etc.) a fim de quantificar o desempenho do discente nas aulas práticas e em outras modalidades de metodologias ativas que poderão ser utilizadas. Neste sentido, a avaliação dos aspectos qualitativos compreende, além da acumulação de conhecimentos (o que remete para a avaliação quantitativa), o domínio do processo de aprendizagem, no que se refere a avanços e recuos, e as possibilidades de autoavaliação e de reorientação no processo.
Bibliografia Básica
- TANEMBAUM, Andrew. Redes de Computadores. São Paulo: Bookman, 2021.
- ROSS, Keith e KUROSE, JAMES. Redes de Computadores e a Internet: uma abordagem top-dow. São Paulo: Bookman, 2021.
- FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. São Paulo: AMGH, 2010.
- FILIPPETTI, Marco Aurélio. CCNA 6.0: guia completo de estudo. 2. ed. Florianópolis: Visual Books, 2019.
Bibliografia Complementar
- TORRES, Gabriel. Redes de computadores. Rio de Janeiro (RJ): Novaterra, 2014.
- SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores: das LANs, MANs e WANs às redes ATM. Rio de Janeiro: Editora Campus, 1997.
- STALLINGS, William. Criptografia e segurança de redes: princípios e práticas. São Paulo: Pearson Prentice Hall, 2015.
- BRITO, Samuel Henrique Bucke. IPv6: o novo protocolo da Internet. São Paulo: Novatec, 2013. CERT.BR. Cartilha de segurança para Internet. 2. ed. São Paulo: CGI Br. 2012
Apresentação da Disciplina
1. Bimestre¶
1. Introdução a redes.¶
- 1.1. História e evolução das redes de computadores.¶
Slides
Leitura Recomendada
- 1.2. Representação e topologias de redes.¶
Slides
- 1.3. Componentes de redes de computadores.¶
Slides
Leitura Recomendada
- 1.4. Classificação das redes quanto à área de cobertura.¶
Slides
2. Padrões e modelos de redes.¶
Slides
- 2.1. Visão geral do modelo OSI.¶
- 2.2. Visão geral da arquitetura TCP/IP.¶
Leitura Recomendada
3. Camada de acesso à rede.¶
Slides
- 3.1. Visão geral da família Ethernet (IEEE 802.3).¶
Slides
Roteiro: Atividade Prática em Laboratório 01
Utilize um dos computadores do Laboratório de Redes para executar a ferramenta Wireshark (já instalada nas máquinas do laboratório) para analisar o arquivo de captura indicado a seguir:
O arquivo trafego01.pcap
contém pacotes capturados em uma rede com detalhes sobre uma requisição e uma resposta entre dois hosts usando o aplicativo PING.
Um Host A deu o comando PING informando como destino um Host B. E o Host B respondeu em seguida.
IMPORTANTE: Na captura de pacotes o campo Preâmbulo
é descartado (não é possível ser analisado a partir de uma captura na rede). Vamos então buscar e informar as informações dos quadros Ethernet capturados para fixar o assunto da aula em sala.
- Um arquivo de captura preserva a data/hora em que o pacote foi capturado, bem como o tamanho do quadro utilizado. Procure essas informações no arquivo analisado e responda:
- Qual o dia, mês, ano e data da captura do primeiro pacote analisado?
-
Qual o tamanho (em bytes) do quadro (frame) Ethernet capturado?
-
Analise os campos do quadro Ethernet capturado e responda:
- Qual o endereço MAC do Host de Origem (Source)?
- Qual o endereço MAC do Host de Destino (Destination)?
- De acordo com a análise do prefixo do MAC de Origem, qual o fabricante da placa de rede?
- De acordo com a análise do prefixo do MAC de Destino, qual o fabricante da placa de rede?
- Confira se a informação está correta diretamente na lista de Identificadoers Organizacionais Únicos (OUI) da IEEE (https://standards-oui.ieee.org/).
-
Você também pode fazer uma busca usando um formulário disponível no site da ferramenta Wireshark (https://www.wireshark.org/tools/oui-lookup.html).
-
O Campo ‘Tipo’ do Quadro Ethernet é apresentado pelo Wireshark nos dados de captura do quadro (frame) como ‘Protocols in frame’. Procure essa informação na captura do primeiro pacote e responda:
-
Quais protocolos estão sendo transportados pelo Ethernet (EtherType)?
-
Embora um arquivo de captura de rede por padrão não preserve o campo ‘CRC’ de um quadro Ethernet, no arquivo analisado o protocolo ICMP utiliza um outro algoritmo de checagem de integridade para verificar se o pacote foi transmitido corretamente. Analise as informações do protocolo ICMP do primeiro pacote do arquivo de captura e responda:
- Qual algoritmo de checagem de integridade foi utilizado?
- Qual o valor da checagem de integridade feita por este algoritmo no primeiro pacote?
-
De acordo com o ‘status’ da checagem o pacote foi transmitido sem erros?
-
De acordo com a análise do primeiro pacote, responda:
- Qual o Endereço IP do Host de Origem?
- Qual o Endereço IP do Host de Destino?
Repita agora a análise para outros 2 arquivos de captura: