📈 Progresso do Curso
0 de 30 aulas
👨🏫 Contato do Professor
César Azevedo
📧 cesar.augusto@ifrn.edu.br
IFRN — Redes de Computadores
💡 Dica do dia
📅 Status dos Bimestres
📘 30 aulas planejadas · 4 bimestres temáticos
História das redes, topologias, componentes, modelos OSI e TCP/IP, meios de transmissão, Ethernet e redes sem fio.
Introdução às Redes de Computadores
História e evolução das redes. Classificação quanto à área de cobertura: LAN, MAN, WAN e PAN.
Topologias e Componentes de Rede
Topologias físicas e lógicas: estrela, barramento, anel e malha. Hub, switch, roteador, modem e cabeamento.
Modelo OSI
As 7 camadas do modelo OSI: funções, PDUs e interações entre camadas. Por que o OSI é referência universal.
Arquitetura TCP/IP
As 4 camadas do modelo TCP/IP. Comparação com OSI. Encapsulamento de dados e como a internet realmente funciona.
Meios de Transmissão e Cabeamento
Par trançado (UTP/STP), cabo coaxial e fibra óptica. Padrões de cabeamento estruturado e categorias de cabo.
Ethernet (IEEE 802.3)
Família Ethernet: CSMA/CD, quadro Ethernet, endereço MAC. Fast Ethernet, Gigabit e 10 Gigabit Ethernet.
Redes sem Fio (IEEE 802.11)
Padrões Wi-Fi: 802.11 a/b/g/n/ac/ax. Frequências, canais, modos de operação e segurança wireless (WEP, WPA, WPA2).
Endereçamento MAC e Protocolo ARP
Endereços físicos MAC: formato e unicidade. Protocolo ARP: resolução de endereços IP para MAC e tabela ARP.
Protocolo IP (IPv4 e IPv6), endereçamento, sub-redes, roteamento estático e dinâmico, ICMP e NAT.
Protocolo IPv4
Estrutura do pacote IPv4: cabeçalho, campos, TTL e fragmentação. Características do serviço não orient. a conexão.
Endereçamento IPv4 e Sub-redes
Classes A/B/C, máscara de sub-rede, CIDR e subnetting. Cálculo de hosts, endereços de rede e broadcast.
IPv6
Formato de endereços IPv6, tipos (unicast, multicast, anycast), mecanismos de migração e diferenças em relação ao IPv4.
Roteamento Estático
Tabelas de roteamento, rotas estáticas e rota padrão. Como o roteador decide o próximo salto (next hop) de cada pacote.
Roteamento Dinâmico
Protocolos de roteamento dinâmico: RIP, OSPF e BGP. Distância administrativa, métricas e convergência da rede.
Protocolo ICMP e Diagnóstico
Mensagens ICMP: Echo Request/Reply, Destination Unreachable, TTL Exceeded. Ferramentas ping e traceroute.
NAT — Tradução de Endereços
NAT estático, dinâmico e PAT (masquerade). Como uma rede inteira compartilha um único IP público na internet.
Protocolos TCP e UDP, DNS, DHCP, HTTP/HTTPS, e-mail, FTP, SSH e ferramentas de diagnóstico de rede.
Protocolo TCP
Three-way handshake, controle de fluxo (janela deslizante), controle de congestionamento e entrega confiável de segmentos.
Protocolo UDP
Características do UDP: sem conexão, sem garantia de entrega e baixa latência. Casos de uso: DNS, streaming, jogos.
DNS — Sistema de Nomes
Hierarquia DNS, processo de resolução iterativa e recursiva. Tipos de registros: A, AAAA, CNAME, MX, PTR, NS, SOA.
DHCP — Configuração Automática
Processo DORA (Discover, Offer, Request, Acknowledge). Escopos, exclusões, reservas por MAC e lease time.
HTTP e HTTPS
Métodos HTTP (GET, POST, PUT, DELETE), códigos de status, cabeçalhos e cookies. HTTPS: TLS/SSL e certificados digitais.
Protocolos de E-mail
SMTP para envio de mensagens. POP3 vs IMAP para recebimento: diferenças, portas e quando usar cada protocolo.
FTP — Transferência de Arquivos
Modos ativo e passivo do FTP. Portas 20 e 21, autenticação e limitações de segurança. Alternativas: SFTP e FTPS.
SSH e Acesso Remoto
SSH vs TELNET: por que o Telnet é inseguro. Autenticação por chaves pública/privada, port forwarding e túneis SSH.
Segurança da informação, ameaças e vulnerabilidades, criptografia, firewall, IPS/IDS, VPN e boas práticas.
Introdução à Segurança da Informação
Tríade CIA: Confidencialidade, Integridade e Disponibilidade. Políticas de segurança, gestão de riscos e normas (ISO 27001).
Ameaças, Ataques e Vulnerabilidades
Tipos de ataques: DoS/DDoS, Man-in-the-Middle, phishing, spoofing, sniffing e SQL Injection. Exploração de vulnerabilidades.
Criptografia e Certificados
Criptografia simétrica e assimétrica. PKI, certificados digitais X.509, assinatura digital e autoridades certificadoras (CA).
Firewall e Controle de Acesso
Tipos de firewall: filtragem de pacotes, stateful e proxy. Regras ACL, DMZ, política de menor privilégio e zonas de segurança.
IPS e IDS — Detecção de Intrusão
Diferença entre IDS (detecção) e IPS (prevenção). Sistemas baseados em assinatura e anomalia. Snort como exemplo prático.
VPN — Redes Privadas Virtuais
Conceito de túnel VPN. Tipos: site-to-site e acesso remoto. Protocolos: IPSec, OpenVPN e WireGuard. Casos de uso corporativo.
Anti-malware e Boas Práticas
Tipos de malware: vírus, worm, ransomware, spyware e rootkit. Soluções de proteção, atualizações e higiene digital.