Conhecimentos de Base Recomendados
Recomenda-se a conclusão prévia da seguinte unidade curricular:
- Redes de Computadores I
Métodos de Ensino
Nesta unidade curricular são utilizadas as seguintes metodologias de ensino:
1. Método expositivo: método explicativo onde fundamentos teóricos e conceitos são apresentados pelo docente e discutidos com a turma. Os conceitos e informações serão apresentados aos estudantes através, por exemplo, de apresentações em slides ou discussões orais. Será utilizado nas aulas para a estruturação e esquematização da informação.
2. Método demonstrativo: baseia-se na exemplificação pelo docente de uma operação técnica ou prática que se deseja aprendida. Centra-se na forma como se executa uma dada operação, destacando as técnicas, as ferramentas e os equipamentos mais adequados. Será por exemplo utilizado em aulas práticas e laboratoriais.
3. Método interrogativo: processo que se fundamenta em interações verbais, sob a condução do docente, adotando o formato de questões e respostas. Permite obter maior dinâmica na aula e consolidar a aprendizagem. Será utilizado por exemplo para recordar elementos de aulas anteriores, e em revisões do conteúdo lecionado.
4. Métodos ativos: serão utilizadas técnicas pedagógicas em que o estudante é o centro do processo de aprendizagem, sendo um participante ativo e envolvido na sua própria formação. O docente assume o papel de facilitador, estimulando o pensamento crítico, a colaboração, a criatividade e a autonomia dos estudantes. Serão aplicados nas aulas para alcançar um ambiente de aprendizagem dinâmico e mais duradouro.
Resultados de Aprendizagem
No final da unidade curricular o estudante ficará habilitado a:
1. Identificar as etapas envolvidas na configuração de dispositivos de rede. Descrever a função dos switchs numa rede. Listar as etapas da sequência de arranque de um switch. Interpretar o significado dos indicadores LED de um switch. Descrever as etapas envolvidas na recuperação de um crash do sistema. Configurar o SVI num switch para fins de gestão. Configurar as interfaces de um switch de acordo com os requisitos da rede. Explicar os tipos de erros na entrada e saída das interfaces de um switch. Descrever a função dos routers numa rede. Configurar as interfaces de router para atender a requisitos de rede específicos. Usar comandos para solucionar problemas relacionados com o status das interfaces e rotas. Implementar soluções de acesso remoto seguro num ambiente de rede. Configurar o protocolo SSH em dispositivos de rede para permitir a gestão remota segura.
2. Descrever o papel do switching numa rede. Explicar como a tabela de endereços MAC é preenchida e usada no forwarding de tramas. Explicar as diferentes abordagens para transmitir tramas com base em endereços MAC. Identificar as diferenças entre domínios de colisão e domínios de broadcast. Resumir o objetivo e benefícios da utilização de VLANs. Descrever como as VLANs funcionam quando utilizados vários switchs. Explicar as características e utilização dos vários tipos de VLAN. Sintetizar o processo e a finalidade da etiquetagem numa VLAN com base no IEEE 802.1Q. Configurar VLANs num switch de rede. Analisar o papel e a função de interfaces no modo trunk. Explicar como o DTP facilita a criação de interfaces no modo trunk. Resumir como funciona o encaminhamento entre VLANs. Configurar o encaminhamento entre VLANs recorrendo à abordagem router-on-a-stick. Configurar o encaminhamento entre VLANs num switch de Camada 3. Discutir métodos para solucionar problemas de encaminhamento entre VLANs.
3. Ilustrar as operações básicas do STP numa rede com switchs. Explicar os problemas associados a uma rede L2 com switchs redundantes, como tempestades de broadcast, múltiplas cópias de tramas e ciclos. Analisar a função de cada tipo de interface STP. Comparar as características e melhorias das diferentes versões do STP para determinar as utilizações mais apropriadas. Descrever como o EtherChannel funciona para aumentar a largura de banda e fornecer redundância recorrendo à agregação de links. Discutir como o EtherChannel agrupa vários links físicos num único link lógico. Justificar como o PAgP e o LACP facilitam a formação e a gestão do EtherChannel através da utilização de negociação dinâmica. Configurar o EtherChannel em switchs. Discutir técnicas de resolução de problemas envolvendo o EtherChannel.
4. Explicar a função do protocolo DHCPv4 numa rede. Ilustrar o funcionamento do protocolo DHCPv4 usando ferramentas de simulação de rede. Configurar um servidor DHCPv4 num ambiente de rede. Configurar um dispositivo para atuar como cliente DHCPv4. Configurar um agente de relay DHCPv4 para facilitar a comunicação DHCP entre diferentes redes. Definir SLAAC (Stateless Address Autoconfiguration) e DHCPv6 (Dynamic Host Configuration Protocol for IPv6). Explicar a função de cada tipo de mensagem ICMPv6. Identificar o significado das flags A (Autonomous), O (Other), e M (Managed) em mensagens RA. Configurar dispositivos para usar SLAAC, Stateless DHCPv6 ou Stateful DHCPv6 na atribuição de endereços IP. Argumentar o propósito e o funcionamento do DAD no IPv6. Configurar um servidor, cliente e agente relay DHCPv6. Justificar a importância do FHRP na implementação de redundância da rede. Analisar as características e diferenças entre vários protocolos FHRP. Configurar o HSRP nos routers para permitir tolerância a falhas e redundância.
5. Explicar o papel do Network Address Translation (NAT) em redes IPv4. Descrever como o NAT modifica endereços IP nos cabeçalhos dos pacotes. Identificar as limitações do espaço de endereçamento IPv4. Definir os principais termos do NAT, como inside local, inside global, outside local, e outside global. Comparar os diferentes tipos de NAT para determinar as suas vantagens e limitações. Explicar como o NAT melhora a segurança da rede e a eficiência do endereçamento. Configurar o NAT estático em dispositivos de rede para fornecer traduções fixas de endereços. Implementar configurações NAT dinâmicas para gerir dinamicamente a atribuição de endereços IP. Configurar o PAT para otimizar o uso de endereçamento quer usando um único endereço IPv4 como também um pool de endereços. Explicar como o NAT64 facilita a comunicação entre redes IPv6 e IPv4.
6. Ilustrar a importância da segurança da rede na proteção de dados e sistemas. Identificar as tendências atuais em cibersegurança. Listar diferentes tipos de atores de ameaças (e.g. hackers, insiders, hacktivistas, patrocinados pelo Estado). Identificar as ferramentas usadas habitualmente por atores de ameaças (e.g. malware, kits de phishing). Descrever as características e comportamentos de vários tipos de malware. Definir Access Control Lists (ACLs). Descrever como as ACLs podem ser usadas para filtrar o tráfego e aumentar a segurança. Explicar como as máscaras wildcard são usadas para especificar endereços de rede e de host em ACLs. Identificar as melhores práticas para projetar e implementar ACLs. Classificar os diferentes tipos de ACLs IPv4. Configurar ACLs IPv4 para filtrar o tráfego. Definir Virtual Private Networks (VPNs). Discutir como a tecnologia VPN garante uma comunicação segura e privada através das redes públicas. Explicar as aplicações e os benefícios das VPNs site-to-site e de acesso remoto. Sumarizar os componentes e funcionamento do IPsec.
7. Descrever os princípios de segurança em switchs numa rede. Configurar a segurança de uma interface num switch através da definição de um limite de endereços MAC, tempos de envelhecimento e modos de violação. Explicar como o protocolo IEEE 802.1x e os servidores AAA funcionam para fornecer controle de acesso numa rede. Discutir os riscos associados às diversas ameaças à segurança da Camada 2. Descrever como os ataques à tabela de endereços MAC são executados. Explicar como os ataques às VLAN comprometem a segurança da rede. Ilustrar o mecanismo de ataques ARP (e.g. ARP spoofing). Resumir como funcionam os ataques de spoofing relativamente a endereços e suas consequências. Analisar como os ataques STP podem interromper o funcionamento de uma rede. Implementar as melhores práticas e configurações para proteger uma LAN contra ataques.
8. Demonstrar a importância das WLANs nas redes modernas. Comparar as características e aplicações de cada tipo de rede sem fios. Explicar como funcionam diferentes tecnologias sem fios. Avaliar as diferenças entre vários padrões IEEE 802.11 para determinar as aplicações mais apropriadas. Ilustrar a função de cada componente de uma WLAN. Resumir o funcionamento de uma WLAN recorrendo a ferramentas de simulação de rede. Configurar WLANs usando diferentes tipos de topologia. Explicar as diferenças entre BSS e ESS. Analisar as tramas IEEE 802.11 no âmbito da transmissão de dados em WLANs. Configurar o CAPWAP para gerir pontos de acesso sem fios numa rede. Definir as configurações de gestão de canal para otimizar o desempenho da WLAN.
9. Justificar a importância do encaminhamento numa rede. Descrever como os routers determinam o melhor caminho para encaminhamento de pacotes. Explicar como o encaminhamento de pacotes é realizado pelos routers. Realizar configurações básicas num router, como as referentes a interfaces e lines. Analisar as entradas numa tabela de encaminhamento IP. Comparar as diferenças entre encaminhamento estático e dinâmico. Configurar rotas estáticas e default em routers, quer IPv4 como IPv6. Configurar rotas estáticas “floating” para servir como rotas de backup numa rede. Explicar a aplicação de rotas de host estáticas em IPv4 e IPv6. Discutir as características e funções de cada protocolo de encaminhamento dinâmico. Resumir os métodos de solução de problemas associados às rotas estáticas e default do IPv4.
10. Listar as principais características do OSPF. Identificar as diferenças entre single-area OSPF e multiarea OSPF. Descrever a função de cada componente OSPF no processo de encaminhamento. Explicar o objetivo e a função de cada tipo de pacote OSPF. Discutir as fases de funcionamento do OSPF (descoberta de vizinhos, formação de adjacências, flooding de LSAs, construção do LSDB, execução do algoritmo SPF). Configurar single-area OSPFv2 em routers. Explicar como o OSPF funciona em topologias de rede ponto-a-ponto e multiacesso. Configurar a propagação de uma rota default no single-area OSPFv2. Utilizar comandos de troubleshooting para garantir o funcionamento correto do single-area OSPFv2.
11. Definir gestão de redes. Explicar o objetivo e funcionamento do Cisco Discovery Protocol (CDP) na descoberta de dispositivos. Implementar CDP numa rede. Explicar o uso do Link Layer Discovery Protocol (LLDP) para descoberta de dispositivos numa rede com equipamento de diferentes fabricantes. Implementar LLDP numa rede. Definir Network Time Protocol (NTP). Explicar a importância da sincronização do tempo nas redes. Discutir a estrutura hierárquica de servidores e clientes NTP. Configurar NTP em dispositivos de rede. Definir o Simple Network Management Protocol (SNMP). Analisar o papel do SNMP na gestão de rede. Identificar os componentes do funcionamento SNMP (agents, managers, MIBs). Explicar como os “SNMP traps” alertam os administradores sobre eventos de rede. Descrever as diferenças e melhorias em cada versão do SNMP (v1, v2c, v3). Explicar a estrutura e finalidade do MIB (Management Information Base) e do Object ID. Definir o Syslog e sua função na gestão de rede. Descrever como as mensagens Syslog são transmitidas e armazenadas. Analisar mensagens Syslog para interpretar eventos de rede. Configurar “Syslog facilities” para organizar e priorizar mensagens de log. Implementar Syslog numa rede. Realizar tarefas de manutenção de ficheiros em routers e switchs usando TFTP e USB. Executar backup e restauro dos sistemas operativos de e para um servidor TFTP.
Programa
1. Configuração de dispositivos. Switch. Sequência de arranque de um switch. Indicadores LED de um switch. Recuperação de um crash do sistema. Acesso para gestão de um switch (SVI). Configuração de interfaces de um switch. Erros de entrada e de saída nas interfaces. Router. Tipos de interfaces de um router. Configuração de interfaces de um router. Comandos para troubleshooting de interfaces e rotas. Acesso remoto seguro. Operação do protocolo SSH.
2. Switching. Tabela de endereços MAC. Forwarding de frames. Domínios de switching. VLANs. VLANs em ambiente multiswitched. Tipos de VLAN: dados, nativa, gestão, voz. Etiquetagem IEEE 802.1Q. Configuração de VLANs. VLAN Trunks. Protocolo de trunking dinâmico (DTP). Processo de encaminhamento de pacotes entre VLANs. Encaminhamento entre VLANs usando Router-on-a-Stick. Encaminhamento entre VLANs usando switchs de camada 3. Solução de problemas de encaminhamento entre VLANs.
3. Spanning Tree Protocol (STP). Desafios numa rede L2 Switched redundante. Funcionamento do STP: interfaces Root, Designated e Alternate. Evolução do STP: PVST+, IEEE 802.1D-2004, RSTP, Rapid PVST+, MSTP, MST. Configuração de Rapid PVST+. EtherChannel. Funcionamento do EtherChannel. Protocolos PAgP e LACP. Configuração do EtherChannel. Solução de problemas do EtherChannel.
4. DHCPv4. Funcionamento do DHCPv4. Servidor DHCPv4. Cliente DHCPv4. Relay DHCPv4. Conceitos de SLAAC e DHCPv6. Tipos de mensagens ICMPv6: RA, RS, NA, NS. Flags da mensagem RA: A, O, M. Tipos de atribuição dinâmica de endereços IPv6 do tipo Global Unicast Addresses (GUA): SLAAC, Stateless DHCPv6, Statefull DHCPv6. Duplicate Address Detection (DAD). Servidor DHCPv6. Cliente DHCPv6. Relay DHCPv6. First Hop Redundancy Protocol (FHRP). Limitações relacionadas com o Default Gateway. Redundância de routers. Tipos de protocolos FHRP. Funcionamento HSRP.
5. NAT para IPv4. Características do NAT. Espaço de endereçamento IPv4. Terminologia NAT. Tipos de NAT: NAT estático, NAT dinâmico, Port Address Translation (PAT). Vantagens do NAT. Configuração NAT estática. Configuração NAT dinâmica. Configuração PAT: endereço IPv4 único, pool de endereços. NAT para IPv6 (NAT64).
6. Conceitos de Segurança de Redes. Estado atual da segurança cibernética. Atores de ameaças. Ferramentas de um ator de ameaças. Tipos de malware. Ataques de rede comuns: ataques de reconhecimento, ataques de acesso, ataques DoS. Conceitos de ACLs. Objetivo das ACLs. Máscaras Wildcard em ACLs. Regras para criação de ACLs. Tipos de ACLs IPv4. Configurar ACLs IPv4. Virtual Private Networks (VPNs). Tecnologias VPN. Tipos de VPNs: VPNs de acesso remoto, VPNs site a site. IPsec.
7. Segurança em Switching. Segurança de interfaces: limite de endereços MAC, aging, violation modes. Controle de Acesso: protocolo IEEE 802.1x e servidores AAA. Ameaças à segurança da camada 2. Ataques à tabela de endereços MAC. Ataques VLAN. Ataques ARP. Ataques de spoofing envolvendo endereços. Ataques STP. Ataques LAN.
8. WLANs. Tipos de redes sem fio: WPAN, WLAN, WMAN, WWAN. Tecnologias sem fio. Padrões IEEE 802.11. Componentes da WLAN. Funcionamento da WLAN. Tipos de Topologia: Ad hoc, Infraestrutura, Tethering. Basic Service Set (BSS) and Extended Service Set (ESS). Estrutura da trama IEEE 802.11. Protocolo Control and Provisioning of Wireless Access Points (CAPWAP). Funcionamento do CAPWAP. Gestão de canais.
9. Encaminhamento. Determinação do melhor caminho. Encaminhamento de pacotes. Configuração de um router. Tabela de encaminhamento IP. Encaminhamento Estático e Dinâmico. Rotas estáticas. Rotas IPv4 e IPv6 estáticas e default. Rotas estáticas “floating” (conexão de backup). Rotas IPv4 e IPv6 de host estáticas. Protocolos de encaminhamento dinâmico: RIP, EIGRP, OSPS, IS-IS. Solução de problemas de rotas IPv4 estáticas e default.
10. Single-Area OSPFv2. Características do OSPF. Single-Area e Multiarea OSPF. Componentes do OSPF. Pacotes OSPF. Operação OSPF. Configuração de Single-Area OSPFv2. OSPF Router ID. Redes OSPF ponto-aponto. Redes OSPF multiacesso. Modificação da configuração do Single-Area OSPFv2. Propagação de rota default. Troubleshooting do Single-Area OSPFv2.
11. Gestão de Rede. Descoberta de dispositivos. CDP. Configuração e troubleshooting do CDP. LLDP. Configuração e troubleshooting do LLDP. NTP. Serviços de tempo e calendário. Funcionamento do NTP. Configuração e troubleshooting do protocolo NTP. SNMP. Funcionamento do SNMP. SNMP Agent Traps. Versões SNMP. MIB Object ID. Syslog. Funcionamento do Syslog. Formato das mensagens Syslog. Syslog Facilities. Configuração e troubleshooting do Syslog. Manutenção de ficheiros de router e switch. TFTP e USB para backup e restauro de uma configuração. Recuperação de senha. Gestão das imagens dos sistemas operativos dos dispositivos de rede. Backup e restauro de imagens de sistemas operativos para um servidor TFTP.
Docente(s) responsável(eis)
Luís Alberto Morais VelosoMétodos de Avaliação
- - Relatório - 50.0%
- - Exame - 50.0%
- - Relatório - 50.0%
- - Teste Teórico 1 - 25.0%
- - Teste Teórico 2 - 25.0%
Estágio(s)
NAO
Bibliografia
Cisco. (2024). CCNAv7: Switching, routing, and wireless essentials. (n.d.). Cisco Networking Academy. Retrieved September 18, 2025, from https://www.netacad.com/
Forouzan, B. (2009). TCP/IP protocol suite (4th ed.). McGraw-Hill Publishing.
Kurose, J., & Ross, K. (2008). Computer networking: A top-down approach featuring the internet. Addison-Wesley.
Kozierok, C. (2005). The TCP/IP guide, a comprehensive, illustrated internet protocols reference. No Starch Press.
Lammle, T., Robb D., & Buhagiar J. (2024). CCNA Certification Study Guide: Exam 200-301 (2nd ed.). Sybex.
Stallings, W. (2013). Data and computer communications (10th ed.). Pearson.
Véstias, M. (2016). Redes cisco para profissionais (7th ed.). FCA.