Ir para o conteúdo

Material Pedagógico

Conjunto de slides usados na aulas teóricas da UC no ano letivo 2025/2026


Camada de Transporte

Objetivos
Serviço e Protocolos de Transporte
Transporte versus Rede
Transporte
Multiplexagem / Desmultiplexagem
Desmultiplexagem (orientado/não orientado à conexão)
TCP/IP
UDP
TCP: Cenários de retransmissões
Gestão de ACKs
Exercícios

Protocolo DNS

Domain Name System (DNS)
Base de dados distribuída e hierárquica
Root serversv
TLD e Servidores Autoritativos
Servidor de Nomes local
Exemplo de Resolução de Nomes (Iterativa e Recursiva)
Modo de operação
Atualização de dados
Resource records (RR)
Protocolo, mensagens protocolares
Ataques DNS
Exercício
Implementação de um domínio
Exemplo de um ficheiro de dados
Programação

Conceitos, Algoritmos e Protocolos de Encaminhamento

Introdução
Forwarding e Routing
Algoritmos
Tabelas de Encaminhamento
Redes como Grafos
Tipos de Algoritmos
Algoritmos Link State (Dijkstra)
Exercício
Algoritmos Distance Vector (Bellman-Ford)
Exercício
Algoritmos DV – Problemas
Divisão do horizonte (Split Horizon)
Envenenamento do percurso inverso (Poison Reverse)
Reflexões finais comparativas – LS vs DV
Sistemas Autónomos

HTTP

Como funciona?
Formato das mensagens
Métodos
Códigos – tipo e significado
API REST
HTTP não persistente vs HTTP persistente
HTTP persistente (com pipelining vs com pipelining)
Exemplo
Tempo de Resposta
Exercícios
Informação de estado (Cookies)
Servidores Proxy – Cache
Exemplo Web Proxy - Caching
GET Condicional
Problemas do HTTP/1.*
HTTP/2 (o que veio melhorar):
“Framing” binário
Fluxo de dados
Tipos de frames
Compressão do cabeçalho
Server “push”
Controlo de fluxo
Priorização
Pesos e dependências
Negociação protocolar
Exercício com HTTP/2 (e comparação com HTTP/1.1 persistente)
HTTP 3 + QUIC
Mudança nas camadas protocolares
Conexões HTTP/3
Formato das mensagens HTTP/3
QPACK Header compression
QUIC – Visão geral
Aplicações Web: REST API Design
Testes

Segurança em Redes

Propriedades de uma comunicação segura
Criptografia de chave simétrica
Algoritmos mais usados
Criptografia
Criptografia de Chave Pública
Questões
Autenticação
Assinatura Digital
Função hash criptográfica
Algoritmos mais usados
Assinatura Digital
Integridade e Autenticação da Origem
Envelope Digital
Autoridades de Certificação
Segurança
Exemplo TLS1.0-1.2/SSL3.0