• Home
  • Chat IA
  • Guru IA
  • Tutores
  • Central de ajuda
Home
Chat IA
Guru IA
Tutores

·

Cursos Gerais ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Gerenciamento de Redes

19

Gerenciamento de Redes

Rede de Computadores

UNIA

Projeto de Extensão

32

Projeto de Extensão

Rede de Computadores

UNIA

Migração de Aplicação para a Nuvem

5

Migração de Aplicação para a Nuvem

Rede de Computadores

UNIA

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

14

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

Rede de Computadores

UNIA

Roteadores e Roteamento

35

Roteadores e Roteamento

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

56

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Texto de pré-visualização

PROJETO INTEGRADO REDES DE COMPUTADORES PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES 1 Elabore algoritmo simples em C que simule a transmissão de dados entre um remetente e um destinatário Seu algoritmo deve utilizar um buffer para representar a mensagem transmitida e simular a transmissão através de funções de envio e recebimento Função de envio de dados recebe como parâmetro a mensagem texto a ser enviado o buffer para armazenamento e o tamanho do buffer o Verificar se o tamanho da mensagem transmitida é compatível com o espaço alocado para o buffer Função de recebimento recebe como parâmetro o buffer contendo a mensagem enviada e o tamanho do buffer o Imprima nesta função a mensagem presente dentro do buffer para sinalizar que a mensagem foi recebida o Ao final limpe o buffer para preparálo para um novo envio Teste o algoritmo chamando a funcão de envio e em seguida a função de recebimento Realize testes para situações em que a mensagem enviada excede o tamanho do buffer 2 Quais as principais práticas de criptografia que podem ser utilizadas para proteger a transmissão de dados Explique e exemplifique ao menos 3 3 Em um ambiente educacional você é responsável por desenvolver um programa educativo para alunos que estão aprendendo sobre arquitetura e organização de computadores Uma parte fundamental da disciplina é a compreensão da conversão entre bases numéricas Com o objetivo de aprimorar a compreensão dos alunos sobre a representação de números em diferentes sistemas elabore um algoritmo em C que faça a conversão de números binários em decimais e viceversa PROJETO INTEGRADO Bons estudos Docentes do curso ManausAmazonas 2025 SEU NOME COMPLETO AQUI CURSO SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO INTEGRADO REDES DE COMPUTADORES ManausAmazonas 2025 PROJETO INTEGRADO REDES DE COMPUTADORES Trabalho textual apresentado como requisito parcial para a obtenção de média semestral Orientador Prof Nome completo do professor aqui SEU NOME COMPLETO AQUI SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO5 3 ETAPA 02 QUAIS AS PRINCIPAIS PRÁTICAS DE CRIPTOGRAFIA QUE PODEM SER UTILIZADAS PARA PROTEGER A TRANSMISSÃO DE DADOS EXPLIQUE E EXEMPLIFIQUE AO MENOS 39 4 ELABORE UM ALGORITMO EM C QUE FAÇA A CONVERSÃO DE NÚMEROS BINÁRIOS EM DECIMAIS E VICEVERSA14 5 CONCLUSÃO20 1 INTRODUÇÃO O presente trabalho acadêmico desenvolvido no âmbito da disciplina de Redes de Computadores do curso superior em Análise e Desenvolvimento de Sistemas explora conceitos fundamentais da comunicação e representação de dados no contexto computacional A investigação será conduzida em três etapas distintas cada uma focada em um aspecto crucial para a compreensão do fluxo e da segurança da informação em sistemas digitais Na primeira etapa será abordada a simulação da transmissão de dados entre um remetente e um destinatário Através da elaboração de um algoritmo simples na linguagem de programação C demonstraremos o processo de envio e recebimento de mensagens utilizando um buffer como representação do meio de transmissão Esta etapa visa ilustrar de forma prática os mecanismos básicos envolvidos na troca de informações em rede bem como a importância do gerenciamento de buffers para garantir a integridade dos dados transmitidos A segunda etapa direcionará o foco para a segurança da informação explorando as principais práticas de criptografia que podem ser aplicadas para proteger a transmissão de dados Serão explicadas e exemplificadas ao menos três técnicas de criptografia relevantes destacando seus princípios de funcionamento e sua importância na garantia da confidencialidade e integridade das informações durante a comunicação em rede Por fim a terceira etapa mergulhará no universo da arquitetura e organização de computadores com ênfase na compreensão da conversão entre bases numéricas Através do desenvolvimento de um algoritmo em C os alunos poderão visualizar e interagir com o processo de conversão de números binários para decimais e viceversa Esta etapa é essencial para solidificar o entendimento de como os dados são representados internamente nos sistemas computacionais e como diferentes bases numéricas são interconvertidas Para a implementação prática e execução dos algoritmos desenvolvidos ao longo deste trabalho será utilizado o ambiente de desenvolvimento MinGW Minimalist GNU for Windows acessível via Prompt de Comando do sistema operacional Windows 10 Pro Esta escolha proporciona um ambiente de desenvolvimento conciso e fundamental para a compreensão dos processos de compilação e execução de programas em C reforçando a base teórica com a 3 experiência prática Através desta abordagem progressiva o presente trabalho busca proporcionar uma compreensão abrangente e prática de conceitos essenciais em redes de computadores e arquitetura de sistemas preparando os alunos para os desafios e as oportunidades da área de Análise e Desenvolvimento de Sistemas 4 2 DESENVOLVIMENTO 21 ETAPA 01 ELABORE ALGORITMO SIMPLES EM C QUE SIMULE A TRANSMISSÃO DE DADOS ENTRE UM REMETENTE E UM DESTINATÁRIO 22 O CÓDIGO CRIADO include stdioh include stringh include stdlibh Função para simular o envio de dados void enviardadosconst char mensagem char buffer int tamanhobuffer int tamanhomensagem strlenmensagem printfREMETENTE Tentando enviar a mensagem s mensagem if tamanhomensagem tamanhobuffer 1 strcpybuffer mensagem printfREMETENTE Mensagem copiada para o buffer com sucesso else printfREMETENTE ERRO Tamanho da mensagem d excede o tamanho do buffer d tamanhomensagem tamanhobuffer Função para simular o recebimento de dados void receberdadoschar buffer int tamanhobuffer if strlenbuffer 0 5 printfDESTINATÁRIO Mensagem recebida s buffer Limpar o buffer memsetbuffer 0 tamanhobuffer printfDESTINATÁRIO Buffer limpo para a próxima transmissão else printfDESTINATÁRIO Nenhum dado presente no buffer int main Define o tamanho do buffer int tamanhobuffer 20 Aloca dinamicamente o buffer char buffer char malloctamanhobuffer sizeofchar if buffer NULL fprintfstderr Erro ao alocar memória para o buffer return 1 Mensagem a ser enviada const char mensagem ProjetoIntegradoDoCarlos printf Teste com mensagem dentro do limite do buffer enviardadosmensagem buffer tamanhobuffer receberdadosbuffer tamanhobuffer printf Teste com mensagem excedendo o limite do buffer n const char mensagemlonga Estamensagememuitolongaparacabernobuffer enviardadosmensagemlonga buffer tamanhobuffer receberdadosbuffer tamanhobuffer 6 Libera a memória alocada para o buffer freebuffer buffer NULL Boa prática para evitar ponteiros selvagens return 0 221 FUNCIONAMENTO DO CÓDIGO CRIADO Enviardados Recebe a mensagem o buffer e o tamanho do buffer Verifica se o tamanho da mensagem é menor ou igual ao espaço disponível no buffer lembrese de deixar um espaço para o caractere nulo 0 que indica o final da string em C Se a mensagem couber ela é copiada para o buffer usando strcpy Se a mensagem for muito grande uma mensagem de erro é exibida receberdados Recebe o buffer e seu tamanho Verifica se há algum dado no buffer comprimento maior que zero Se houver uma mensagem ela é impressa para simular o recebimento Em seguida o buffer é limpo usando memset para preparálo para uma nova transmissão preenchendo toda a área de memória do buffer com o valor zero que para caracteres representa o caractere nulo main Define o tamanhobuffer Aloca dinamicamente memória para o buffer usando malloc É importante verificar se a alocação foi bemsucedida Define a mensagem original ProjetoIntegradoDoCarlos Primeiro teste Chama enviardados com a mensagem original e em seguida 7 receberdados Segundo teste Define uma mensagem mais longa que o tamanho do buffer e chama enviardados e receberdados novamente para simular a situação de buffer overflow Libera a memória alocada para o buffer usando free quando não é mais necessária e define o ponteiro buffer como NULL para evitar problemas com ponteiros soltos 222 IMAGEM DO CÓDIGO EM EXECUÇÃO PROMPT DE COMANDO DO SISTEMA OPERACIONAL WINDOWS 10 PRO 8 3 ETAPA 02 QUAIS AS PRINCIPAIS PRÁTICAS DE CRIPTOGRAFIA QUE PODEM SER UTILIZADAS PARA PROTEGER A TRANSMISSÃO DE DADOS EXPLIQUE E EXEMPLIFIQUE AO MENOS 3 31 CRIPTOGRAFIA SIMÉTRICA CHAVE SECRETA Explicação Na criptografia simétrica a mesma chave secreta é utilizada tanto para criptografar embaralhar os dados no remetente quanto para descriptografar desembaralhar os dados no destinatário Isso significa que ambas as partes precisam concordar e possuir essa chave secreta antes da comunicação segura começar Características Principais Velocidade Geralmente os algoritmos de criptografia simétrica são rápidos e eficientes tornandoos adequados para criptografar grandes volumes de dados Gerenciamento de Chaves A principal desvantagem é a necessidade de um método seguro para compartilhar a chave secreta entre as partes Se a chave cair em mãos erradas toda a comunicação pode ser comprometida Algoritmos Comuns AES Advanced Encryption Standard DES Data Encryption Standard embora considerado inseguro para a maioria das aplicações atuais 3DES Triple DES Blowfish e ChaCha20 Exemplo Imagine que Carlos remetente quer enviar uma mensagem confidencial para Ana destinatário Eles previamente concordaram em usar o AES com uma chave secreta específica chavesupersecreta 1 Criptografia Carlos Carlos usa o algoritmo AES e a chave chavesuper secreta para criptografar a mensagem original Informação confidencial do 9 projeto A mensagem criptografada ciphertext resultante poderia ser algo como a1b2c3d4e5f6 2 Transmissão Carlos envia a mensagem criptografada a1b2c3d4e5f6 através da rede 3 Descriptografia Ana Ao receber a mensagem criptografada Ana usa o mesmo algoritmo AES e a mesma chave secreta chavesupersecreta para descriptografála obtendo a mensagem original Informação confidencial do projeto Observação A segurança deste método depende inteiramente da segurança com que a chave secreta é gerada distribuída e armazenada 32 CRIPTOGRAFIA ASSIMÉTRICA CHAVE PÚBLICA Explicação A criptografia assimétrica utiliza um par de chaves relacionadas uma chave pública e uma chave privada A chave pública pode ser compartilhada livremente com qualquer pessoa A chave privada é mantida em segredo pelo proprietário Os dados criptografados com a chave pública só podem ser descriptografados com a chave privada correspondente e viceversa dependendo do uso específico do algoritmo Características Principais Gerenciamento de Chaves Simplificado Elimina a necessidade de compartilhar uma chave secreta através de um canal seguro A chave pública pode ser distribuída abertamente Maior Complexidade Computacional Os algoritmos assimétricos são geralmente mais lentos que os simétricos e portanto são frequentemente usados 10 para tarefas como troca de chaves e assinaturas digitais em vez da criptografia de grandes volumes de dados Algoritmos Comuns RSA DSA Digital Signature Algorithm ECC Elliptic Curve Cryptography e DiffieHellman usado para troca de chaves Exemplo Suponha que Ana quer permitir que qualquer pessoa lhe envie mensagens confidenciais 1 Geração de Chaves Ana Ana gera um par de chaves uma chave pública que ela pode compartilhar e uma chave privada que ela mantém secreta 2 Criptografia Carlos Se Carlos quiser enviar uma mensagem segura para Ana ele obtém a chave pública de Ana e a usa para criptografar sua mensagem Mensagem secreta para Ana 3 Transmissão Carlos envia a mensagem criptografada para Ana 4 Descriptografia Ana Ao receber a mensagem criptografada Ana usa sua chave privada para descriptografála e ler o conteúdo original Observação A segurança deste método reside na proteção da chave privada Se a chave privada for comprometida as mensagens criptografadas com a chave pública correspondente também poderão ser descriptografadas por terceiros não autorizados 33 FUNÇÕES DE HASH CRIPTOGRÁFICAS Explicação As funções de hash criptográficas são algoritmos que pegam uma entrada mensagem arquivo etc de qualquer tamanho e produzem uma saída de tamanho fixo conhecida como hash ou resumo da mensagem Essas funções são projetadas para serem unidirecionais o que significa que é computacionalmente 11 inviável reverter o processo para obter a entrada original a partir do hash Além disso uma boa função de hash deve ter as seguintes propriedades Determinístico A mesma entrada sempre produz a mesma saída de hash Resistência à PréImagem É difícil encontrar uma entrada que produza um hash específico Resistência à Segunda PréImagem Dada uma entrada e seu hash é difícil encontrar uma segunda entrada diferente que produza o mesmo hash Resistência a Colisões É difícil encontrar duas entradas diferentes que produzam o mesmo hash Características Principais Integridade dos Dados As funções de hash são amplamente utilizadas para verificar a integridade dos dados Se um arquivo ou mensagem for alterado mesmo que minimamente seu hash resultante será completamente diferente Armazenamento Seguro de Senhas Em vez de armazenar senhas em texto plano os sistemas geralmente armazenam o hash das senhas Quando um usuário tenta fazer login o sistema calcula o hash da senha fornecida e o compara com o hash armazenado Assinaturas Digitais As funções de hash são usadas em conjunto com a criptografia assimétrica para criar assinaturas digitais garantindo a autenticidade e a integridade de um documento Exemplo Verificação de Integridade 1 Geração de Hash Remetente Carlos envia um arquivo importante para Ana Antes de enviar Carlos usa uma função de hash como SHA256 para calcular o hash do arquivo O hash resultante é uma string de caracteres de tamanho fixo por exemplo a1b2c3d4e5f6 Carlos envia o arquivo e o hash para Ana 2 Verificação de Hash Destinatário Ao receber o arquivo Ana usa a mesma função de hash SHA256 para calcular o hash do arquivo recebido Ela então compara o hash calculado com o hash que Carlos enviou 3 Resultado Se os dois hashes forem idênticos Ana pode ter alta confiança 12 de que o arquivo não foi alterado durante a transmissão Se os hashes forem diferentes isso indica que o arquivo foi corrompido ou adulterado Exemplo Armazenamento de Senhas Quando um usuário cria uma conta em um sistema a senha que ele escolhe não é armazenada diretamente no banco de dados Em vez disso o sistema aplica uma função de hash à senha e armazena o hash resultante Na tentativa de login o sistema aplica a mesma função de hash à senha digitada pelo usuário e compara o resultado com o hash armazenado Se os hashes coincidirem a autenticação é bemsucedida sem que a senha real precise ser armazenada em texto plano 13 4 ELABORE UM ALGORITMO EM C QUE FAÇA A CONVERSÃO DE NÚMEROS BINÁRIOS EM DECIMAIS E VICEVERSA 41 O CÓDIGO CRIADO include stdioh include stringh include mathh include stdlibh include ctypeh Função para converter um número binário string para decimal int binarioParaDecimalconst char binario int decimal 0 int potencia 0 int i int tamanho strlenbinario Validação básica verificar se a string contém apenas 0 e 1 for i 0 i tamanho i if binarioi 0 binarioi 1 printfERRO A string binária contém caracteres inválidos n return 1 Retorna 1 para indicar um erro Converter da direita para a esquerda for i tamanho 1 i 0 i if binarioi 1 decimal pow2 potencia potencia 14 return decimal Função para converter um número decimal para binário string char decimalParaBinarioint decimal if decimal 0 char binario char malloc2 sizeofchar if binario NULL fprintfstderr ERRO Falha na alocação de memória return NULL strcpybinario 0 return binario Calcular o número de bits necessários aproximadamente log2decimal 1 int numbits 0 int temp decimal while temp 0 temp 2 numbits if numbits 0 numbits 1 Para o caso de decimal ser 0 char binario char mallocnumbits 1 sizeofchar if binario NULL fprintfstderr ERRO Falha na alocação de memória return NULL binarionumbits 0 Nullterminate a string int i numbits 1 15 while decimal 0 binarioi decimal 2 0 decimal 2 return binario int main char bin 101101 int dec 45 printf Conversão de Binário para Decimal int resultadodecimal binarioParaDecimalbin if resultadodecimal 1 printfO número binário s em decimal é d bin resultadodecimal printf Conversão de Decimal para Binário char resultadobinario decimalParaBinariodec if resultadobinario NULL printfO número decimal d em binário é s dec resultadobinario freeresultadobinario Não se esqueça de liberar a memória alocada resultadobinario NULL printf Teste com entrada binária inválida binarioParaDecimal10201 printf Teste com decimal zero char binariozero decimalParaBinario0 if binariozero NULL 16 printfO número decimal 0 em binário é s binariozero freebinariozero binariozero NULL return 0 42 FUNCIONAMENTO DO CÓDIGO CRIADO binarioParaDecimalconst char binario Recebe uma string binario representando um número binário Realiza uma validação básica para garantir que a string contém apenas os caracteres 0 e 1 Se encontrar algum outro caractere exibe uma mensagem de erro e retorna 1 Itera pela string binária da direita para a esquerda Para cada bit 1 encontrado calcula a potência de 2 correspondente à sua posição começando com 2 0 na extremidade direita e adiciona ao resultado decimal Retorna o valor decimal equivalente decimalParaBinarioint decimal Recebe um número inteiro decimal Trata o caso especial em que o decimal é 0 retornando a string 0 Calcula o número de bits necessários para representar o número binário Aloca dinamicamente memória para a string binária resultante lembremse da importância da alocação dinâmica quando o tamanho da string não é fixo Itera enquanto o decimal é maior que 0 Em cada iteração Obtém o resto da divisão do decimal por 2 que será o próximo bit binário da direita para a esquerda Converte esse resto 0 ou 1 para o caractere 0 ou 1 e armazena na string binario Divide o decimal por 2 para a próxima iteração Adiciona o caractere nulo 0 ao final da string para marcála como uma string 17 C válida Retorna o ponteiro para a string binária alocada É fundamental que a memória alocada por esta função seja liberada no main usando free após o uso para evitar vazamentos de memória main Define um número binário de exemplo 101101 e um número decimal de exemplo 45 Chama a função binarioParaDecimal para converter o binário em decimal e exibe o resultado Chama a função decimalParaBinario para converter o decimal em binário e exibe o resultado Importante Demonstra o uso do free para liberar a memória alocada pela função decimalParaBinario Inclui um teste com uma entrada binária inválida para mostrar a validação na função binarioParaDecimal Inclui um teste com o decimal zero para verificar o tratamento desse caso especial na função decimalParaBinario 18 43 IMAGEM DO CÓDIGO EM EXECUÇÃO PROMPT DE COMANDO DO WINDOWS 10 PRO 19 5 CONCLUSÃO Ao longo deste trabalho acadêmico exploramos aspectos cruciais da comunicação de dados em redes de computadores e da representação numérica em sistemas digitais utilizando o ambiente de desenvolvimento MinGW no sistema operacional Windows 10 Pro As três etapas planejadas foram integralmente executadas proporcionando uma visão prática e teórica dos conceitos abordados Na primeira etapa a simulação da transmissão de dados através de um algoritmo em C demonstrou de forma tangível o fluxo de informações entre um remetente e um destinatário A implementação de funções de envio e recebimento juntamente com a utilização de um buffer permitiu visualizar a mecânica básica da comunicação em rede e a importância do gerenciamento adequado do espaço de armazenamento para evitar a perda ou corrupção de dados Os testes realizados inclusive em situações de buffer overflow sublinharam a necessidade de considerar as limitações de capacidade na transmissão de informações A segunda etapa focou na segurança da informação apresentando e exemplificando práticas de criptografia essenciais para a proteção de dados transmitidos A análise da criptografia simétrica assimétrica e das funções de hash criptográficas evidenciou a diversidade de técnicas disponíveis para garantir a confidencialidade integridade e autenticidade das mensagens em rede Compreender esses mecanismos é fundamental em um cenário digital onde a segurança da informação é um requisito primordial Na terceira etapa a exploração da conversão entre bases numéricas através do desenvolvimento de um algoritmo em C para a conversão entre binário e decimal consolidou o entendimento de como os dados são representados no nível fundamental dos computadores A capacidade de converter entre essas bases é essencial para compreender a arquitetura e organização de sistemas digitais desmistificando a forma como as informações são processadas internamente A escolha do MinGW executado via Prompt de Comando no sistema operacional Windows 10 Pro como ambiente de desenvolvimento proporcionou uma experiência prática direta com a compilação e execução de programas em C Esta abordagem minimalista permitiu um foco maior na lógica dos algoritmos desenvolvidos reforçando a conexão entre a teoria e a prática da programação de sistemas 20 Em suma este trabalho acadêmico atingiu seus objetivos ao proporcionar uma compreensão fundamental dos processos de transmissão de dados da importância da criptografia para a segurança da informação e dos mecanismos de conversão entre bases numéricas Através da implementação prática em C utilizando o MinGW os conceitos teóricos foram solidificados oferecendo uma base robusta para aprofundamentos futuros na área de Redes de Computadores e Arquitetura de Sistemas 21 REFERÊNCIAS 1 TANENBAUM Andrew S WETHERALL David J Redes de Computadores 5 ed São Paulo Pearson Prentice Hall 2011 2 FERNANDES Edmar Segurança de Computadores e Redes 5 ed Rio de Janeiro LTC 2012 3 TANENBAUM Andrew S Organização de Computadores Uma Abordagem Estruturada 6 ed São Paulo Pearson Prentice Hall 2013 4 MATERIAL DIDÁTICO Curso de Tecnologia em análise e desenvolvimento de sistemas Disciplina Redes de Computadores Grupo Kroton 5 YOUTUBE Como Instalar o Compilador de CC MINGW no Windows em Múltiplas Versões 32 e 64 bits Disponível em httpsyoutubeaducc6ra90siDOEdK7sIateuTSmB Acesso em 17 mai 2025 6 YOUTUBE Como compilar código em C pelo terminal do Windows GCC Disponível em httpsyoutubeqf8H4DhjYsi6ACzy47texOzgYhm Acesso em 17 mai 2025 22

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Gerenciamento de Redes

19

Gerenciamento de Redes

Rede de Computadores

UNIA

Projeto de Extensão

32

Projeto de Extensão

Rede de Computadores

UNIA

Migração de Aplicação para a Nuvem

5

Migração de Aplicação para a Nuvem

Rede de Computadores

UNIA

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

14

WooCommerce-Cadastro-de-Produtos-e-Categorias-Questoes-e-Respostas

Rede de Computadores

UNIA

Roteadores e Roteamento

35

Roteadores e Roteamento

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

56

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Texto de pré-visualização

PROJETO INTEGRADO REDES DE COMPUTADORES PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES 1 Elabore algoritmo simples em C que simule a transmissão de dados entre um remetente e um destinatário Seu algoritmo deve utilizar um buffer para representar a mensagem transmitida e simular a transmissão através de funções de envio e recebimento Função de envio de dados recebe como parâmetro a mensagem texto a ser enviado o buffer para armazenamento e o tamanho do buffer o Verificar se o tamanho da mensagem transmitida é compatível com o espaço alocado para o buffer Função de recebimento recebe como parâmetro o buffer contendo a mensagem enviada e o tamanho do buffer o Imprima nesta função a mensagem presente dentro do buffer para sinalizar que a mensagem foi recebida o Ao final limpe o buffer para preparálo para um novo envio Teste o algoritmo chamando a funcão de envio e em seguida a função de recebimento Realize testes para situações em que a mensagem enviada excede o tamanho do buffer 2 Quais as principais práticas de criptografia que podem ser utilizadas para proteger a transmissão de dados Explique e exemplifique ao menos 3 3 Em um ambiente educacional você é responsável por desenvolver um programa educativo para alunos que estão aprendendo sobre arquitetura e organização de computadores Uma parte fundamental da disciplina é a compreensão da conversão entre bases numéricas Com o objetivo de aprimorar a compreensão dos alunos sobre a representação de números em diferentes sistemas elabore um algoritmo em C que faça a conversão de números binários em decimais e viceversa PROJETO INTEGRADO Bons estudos Docentes do curso ManausAmazonas 2025 SEU NOME COMPLETO AQUI CURSO SUPERIOR EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO INTEGRADO REDES DE COMPUTADORES ManausAmazonas 2025 PROJETO INTEGRADO REDES DE COMPUTADORES Trabalho textual apresentado como requisito parcial para a obtenção de média semestral Orientador Prof Nome completo do professor aqui SEU NOME COMPLETO AQUI SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO5 3 ETAPA 02 QUAIS AS PRINCIPAIS PRÁTICAS DE CRIPTOGRAFIA QUE PODEM SER UTILIZADAS PARA PROTEGER A TRANSMISSÃO DE DADOS EXPLIQUE E EXEMPLIFIQUE AO MENOS 39 4 ELABORE UM ALGORITMO EM C QUE FAÇA A CONVERSÃO DE NÚMEROS BINÁRIOS EM DECIMAIS E VICEVERSA14 5 CONCLUSÃO20 1 INTRODUÇÃO O presente trabalho acadêmico desenvolvido no âmbito da disciplina de Redes de Computadores do curso superior em Análise e Desenvolvimento de Sistemas explora conceitos fundamentais da comunicação e representação de dados no contexto computacional A investigação será conduzida em três etapas distintas cada uma focada em um aspecto crucial para a compreensão do fluxo e da segurança da informação em sistemas digitais Na primeira etapa será abordada a simulação da transmissão de dados entre um remetente e um destinatário Através da elaboração de um algoritmo simples na linguagem de programação C demonstraremos o processo de envio e recebimento de mensagens utilizando um buffer como representação do meio de transmissão Esta etapa visa ilustrar de forma prática os mecanismos básicos envolvidos na troca de informações em rede bem como a importância do gerenciamento de buffers para garantir a integridade dos dados transmitidos A segunda etapa direcionará o foco para a segurança da informação explorando as principais práticas de criptografia que podem ser aplicadas para proteger a transmissão de dados Serão explicadas e exemplificadas ao menos três técnicas de criptografia relevantes destacando seus princípios de funcionamento e sua importância na garantia da confidencialidade e integridade das informações durante a comunicação em rede Por fim a terceira etapa mergulhará no universo da arquitetura e organização de computadores com ênfase na compreensão da conversão entre bases numéricas Através do desenvolvimento de um algoritmo em C os alunos poderão visualizar e interagir com o processo de conversão de números binários para decimais e viceversa Esta etapa é essencial para solidificar o entendimento de como os dados são representados internamente nos sistemas computacionais e como diferentes bases numéricas são interconvertidas Para a implementação prática e execução dos algoritmos desenvolvidos ao longo deste trabalho será utilizado o ambiente de desenvolvimento MinGW Minimalist GNU for Windows acessível via Prompt de Comando do sistema operacional Windows 10 Pro Esta escolha proporciona um ambiente de desenvolvimento conciso e fundamental para a compreensão dos processos de compilação e execução de programas em C reforçando a base teórica com a 3 experiência prática Através desta abordagem progressiva o presente trabalho busca proporcionar uma compreensão abrangente e prática de conceitos essenciais em redes de computadores e arquitetura de sistemas preparando os alunos para os desafios e as oportunidades da área de Análise e Desenvolvimento de Sistemas 4 2 DESENVOLVIMENTO 21 ETAPA 01 ELABORE ALGORITMO SIMPLES EM C QUE SIMULE A TRANSMISSÃO DE DADOS ENTRE UM REMETENTE E UM DESTINATÁRIO 22 O CÓDIGO CRIADO include stdioh include stringh include stdlibh Função para simular o envio de dados void enviardadosconst char mensagem char buffer int tamanhobuffer int tamanhomensagem strlenmensagem printfREMETENTE Tentando enviar a mensagem s mensagem if tamanhomensagem tamanhobuffer 1 strcpybuffer mensagem printfREMETENTE Mensagem copiada para o buffer com sucesso else printfREMETENTE ERRO Tamanho da mensagem d excede o tamanho do buffer d tamanhomensagem tamanhobuffer Função para simular o recebimento de dados void receberdadoschar buffer int tamanhobuffer if strlenbuffer 0 5 printfDESTINATÁRIO Mensagem recebida s buffer Limpar o buffer memsetbuffer 0 tamanhobuffer printfDESTINATÁRIO Buffer limpo para a próxima transmissão else printfDESTINATÁRIO Nenhum dado presente no buffer int main Define o tamanho do buffer int tamanhobuffer 20 Aloca dinamicamente o buffer char buffer char malloctamanhobuffer sizeofchar if buffer NULL fprintfstderr Erro ao alocar memória para o buffer return 1 Mensagem a ser enviada const char mensagem ProjetoIntegradoDoCarlos printf Teste com mensagem dentro do limite do buffer enviardadosmensagem buffer tamanhobuffer receberdadosbuffer tamanhobuffer printf Teste com mensagem excedendo o limite do buffer n const char mensagemlonga Estamensagememuitolongaparacabernobuffer enviardadosmensagemlonga buffer tamanhobuffer receberdadosbuffer tamanhobuffer 6 Libera a memória alocada para o buffer freebuffer buffer NULL Boa prática para evitar ponteiros selvagens return 0 221 FUNCIONAMENTO DO CÓDIGO CRIADO Enviardados Recebe a mensagem o buffer e o tamanho do buffer Verifica se o tamanho da mensagem é menor ou igual ao espaço disponível no buffer lembrese de deixar um espaço para o caractere nulo 0 que indica o final da string em C Se a mensagem couber ela é copiada para o buffer usando strcpy Se a mensagem for muito grande uma mensagem de erro é exibida receberdados Recebe o buffer e seu tamanho Verifica se há algum dado no buffer comprimento maior que zero Se houver uma mensagem ela é impressa para simular o recebimento Em seguida o buffer é limpo usando memset para preparálo para uma nova transmissão preenchendo toda a área de memória do buffer com o valor zero que para caracteres representa o caractere nulo main Define o tamanhobuffer Aloca dinamicamente memória para o buffer usando malloc É importante verificar se a alocação foi bemsucedida Define a mensagem original ProjetoIntegradoDoCarlos Primeiro teste Chama enviardados com a mensagem original e em seguida 7 receberdados Segundo teste Define uma mensagem mais longa que o tamanho do buffer e chama enviardados e receberdados novamente para simular a situação de buffer overflow Libera a memória alocada para o buffer usando free quando não é mais necessária e define o ponteiro buffer como NULL para evitar problemas com ponteiros soltos 222 IMAGEM DO CÓDIGO EM EXECUÇÃO PROMPT DE COMANDO DO SISTEMA OPERACIONAL WINDOWS 10 PRO 8 3 ETAPA 02 QUAIS AS PRINCIPAIS PRÁTICAS DE CRIPTOGRAFIA QUE PODEM SER UTILIZADAS PARA PROTEGER A TRANSMISSÃO DE DADOS EXPLIQUE E EXEMPLIFIQUE AO MENOS 3 31 CRIPTOGRAFIA SIMÉTRICA CHAVE SECRETA Explicação Na criptografia simétrica a mesma chave secreta é utilizada tanto para criptografar embaralhar os dados no remetente quanto para descriptografar desembaralhar os dados no destinatário Isso significa que ambas as partes precisam concordar e possuir essa chave secreta antes da comunicação segura começar Características Principais Velocidade Geralmente os algoritmos de criptografia simétrica são rápidos e eficientes tornandoos adequados para criptografar grandes volumes de dados Gerenciamento de Chaves A principal desvantagem é a necessidade de um método seguro para compartilhar a chave secreta entre as partes Se a chave cair em mãos erradas toda a comunicação pode ser comprometida Algoritmos Comuns AES Advanced Encryption Standard DES Data Encryption Standard embora considerado inseguro para a maioria das aplicações atuais 3DES Triple DES Blowfish e ChaCha20 Exemplo Imagine que Carlos remetente quer enviar uma mensagem confidencial para Ana destinatário Eles previamente concordaram em usar o AES com uma chave secreta específica chavesupersecreta 1 Criptografia Carlos Carlos usa o algoritmo AES e a chave chavesuper secreta para criptografar a mensagem original Informação confidencial do 9 projeto A mensagem criptografada ciphertext resultante poderia ser algo como a1b2c3d4e5f6 2 Transmissão Carlos envia a mensagem criptografada a1b2c3d4e5f6 através da rede 3 Descriptografia Ana Ao receber a mensagem criptografada Ana usa o mesmo algoritmo AES e a mesma chave secreta chavesupersecreta para descriptografála obtendo a mensagem original Informação confidencial do projeto Observação A segurança deste método depende inteiramente da segurança com que a chave secreta é gerada distribuída e armazenada 32 CRIPTOGRAFIA ASSIMÉTRICA CHAVE PÚBLICA Explicação A criptografia assimétrica utiliza um par de chaves relacionadas uma chave pública e uma chave privada A chave pública pode ser compartilhada livremente com qualquer pessoa A chave privada é mantida em segredo pelo proprietário Os dados criptografados com a chave pública só podem ser descriptografados com a chave privada correspondente e viceversa dependendo do uso específico do algoritmo Características Principais Gerenciamento de Chaves Simplificado Elimina a necessidade de compartilhar uma chave secreta através de um canal seguro A chave pública pode ser distribuída abertamente Maior Complexidade Computacional Os algoritmos assimétricos são geralmente mais lentos que os simétricos e portanto são frequentemente usados 10 para tarefas como troca de chaves e assinaturas digitais em vez da criptografia de grandes volumes de dados Algoritmos Comuns RSA DSA Digital Signature Algorithm ECC Elliptic Curve Cryptography e DiffieHellman usado para troca de chaves Exemplo Suponha que Ana quer permitir que qualquer pessoa lhe envie mensagens confidenciais 1 Geração de Chaves Ana Ana gera um par de chaves uma chave pública que ela pode compartilhar e uma chave privada que ela mantém secreta 2 Criptografia Carlos Se Carlos quiser enviar uma mensagem segura para Ana ele obtém a chave pública de Ana e a usa para criptografar sua mensagem Mensagem secreta para Ana 3 Transmissão Carlos envia a mensagem criptografada para Ana 4 Descriptografia Ana Ao receber a mensagem criptografada Ana usa sua chave privada para descriptografála e ler o conteúdo original Observação A segurança deste método reside na proteção da chave privada Se a chave privada for comprometida as mensagens criptografadas com a chave pública correspondente também poderão ser descriptografadas por terceiros não autorizados 33 FUNÇÕES DE HASH CRIPTOGRÁFICAS Explicação As funções de hash criptográficas são algoritmos que pegam uma entrada mensagem arquivo etc de qualquer tamanho e produzem uma saída de tamanho fixo conhecida como hash ou resumo da mensagem Essas funções são projetadas para serem unidirecionais o que significa que é computacionalmente 11 inviável reverter o processo para obter a entrada original a partir do hash Além disso uma boa função de hash deve ter as seguintes propriedades Determinístico A mesma entrada sempre produz a mesma saída de hash Resistência à PréImagem É difícil encontrar uma entrada que produza um hash específico Resistência à Segunda PréImagem Dada uma entrada e seu hash é difícil encontrar uma segunda entrada diferente que produza o mesmo hash Resistência a Colisões É difícil encontrar duas entradas diferentes que produzam o mesmo hash Características Principais Integridade dos Dados As funções de hash são amplamente utilizadas para verificar a integridade dos dados Se um arquivo ou mensagem for alterado mesmo que minimamente seu hash resultante será completamente diferente Armazenamento Seguro de Senhas Em vez de armazenar senhas em texto plano os sistemas geralmente armazenam o hash das senhas Quando um usuário tenta fazer login o sistema calcula o hash da senha fornecida e o compara com o hash armazenado Assinaturas Digitais As funções de hash são usadas em conjunto com a criptografia assimétrica para criar assinaturas digitais garantindo a autenticidade e a integridade de um documento Exemplo Verificação de Integridade 1 Geração de Hash Remetente Carlos envia um arquivo importante para Ana Antes de enviar Carlos usa uma função de hash como SHA256 para calcular o hash do arquivo O hash resultante é uma string de caracteres de tamanho fixo por exemplo a1b2c3d4e5f6 Carlos envia o arquivo e o hash para Ana 2 Verificação de Hash Destinatário Ao receber o arquivo Ana usa a mesma função de hash SHA256 para calcular o hash do arquivo recebido Ela então compara o hash calculado com o hash que Carlos enviou 3 Resultado Se os dois hashes forem idênticos Ana pode ter alta confiança 12 de que o arquivo não foi alterado durante a transmissão Se os hashes forem diferentes isso indica que o arquivo foi corrompido ou adulterado Exemplo Armazenamento de Senhas Quando um usuário cria uma conta em um sistema a senha que ele escolhe não é armazenada diretamente no banco de dados Em vez disso o sistema aplica uma função de hash à senha e armazena o hash resultante Na tentativa de login o sistema aplica a mesma função de hash à senha digitada pelo usuário e compara o resultado com o hash armazenado Se os hashes coincidirem a autenticação é bemsucedida sem que a senha real precise ser armazenada em texto plano 13 4 ELABORE UM ALGORITMO EM C QUE FAÇA A CONVERSÃO DE NÚMEROS BINÁRIOS EM DECIMAIS E VICEVERSA 41 O CÓDIGO CRIADO include stdioh include stringh include mathh include stdlibh include ctypeh Função para converter um número binário string para decimal int binarioParaDecimalconst char binario int decimal 0 int potencia 0 int i int tamanho strlenbinario Validação básica verificar se a string contém apenas 0 e 1 for i 0 i tamanho i if binarioi 0 binarioi 1 printfERRO A string binária contém caracteres inválidos n return 1 Retorna 1 para indicar um erro Converter da direita para a esquerda for i tamanho 1 i 0 i if binarioi 1 decimal pow2 potencia potencia 14 return decimal Função para converter um número decimal para binário string char decimalParaBinarioint decimal if decimal 0 char binario char malloc2 sizeofchar if binario NULL fprintfstderr ERRO Falha na alocação de memória return NULL strcpybinario 0 return binario Calcular o número de bits necessários aproximadamente log2decimal 1 int numbits 0 int temp decimal while temp 0 temp 2 numbits if numbits 0 numbits 1 Para o caso de decimal ser 0 char binario char mallocnumbits 1 sizeofchar if binario NULL fprintfstderr ERRO Falha na alocação de memória return NULL binarionumbits 0 Nullterminate a string int i numbits 1 15 while decimal 0 binarioi decimal 2 0 decimal 2 return binario int main char bin 101101 int dec 45 printf Conversão de Binário para Decimal int resultadodecimal binarioParaDecimalbin if resultadodecimal 1 printfO número binário s em decimal é d bin resultadodecimal printf Conversão de Decimal para Binário char resultadobinario decimalParaBinariodec if resultadobinario NULL printfO número decimal d em binário é s dec resultadobinario freeresultadobinario Não se esqueça de liberar a memória alocada resultadobinario NULL printf Teste com entrada binária inválida binarioParaDecimal10201 printf Teste com decimal zero char binariozero decimalParaBinario0 if binariozero NULL 16 printfO número decimal 0 em binário é s binariozero freebinariozero binariozero NULL return 0 42 FUNCIONAMENTO DO CÓDIGO CRIADO binarioParaDecimalconst char binario Recebe uma string binario representando um número binário Realiza uma validação básica para garantir que a string contém apenas os caracteres 0 e 1 Se encontrar algum outro caractere exibe uma mensagem de erro e retorna 1 Itera pela string binária da direita para a esquerda Para cada bit 1 encontrado calcula a potência de 2 correspondente à sua posição começando com 2 0 na extremidade direita e adiciona ao resultado decimal Retorna o valor decimal equivalente decimalParaBinarioint decimal Recebe um número inteiro decimal Trata o caso especial em que o decimal é 0 retornando a string 0 Calcula o número de bits necessários para representar o número binário Aloca dinamicamente memória para a string binária resultante lembremse da importância da alocação dinâmica quando o tamanho da string não é fixo Itera enquanto o decimal é maior que 0 Em cada iteração Obtém o resto da divisão do decimal por 2 que será o próximo bit binário da direita para a esquerda Converte esse resto 0 ou 1 para o caractere 0 ou 1 e armazena na string binario Divide o decimal por 2 para a próxima iteração Adiciona o caractere nulo 0 ao final da string para marcála como uma string 17 C válida Retorna o ponteiro para a string binária alocada É fundamental que a memória alocada por esta função seja liberada no main usando free após o uso para evitar vazamentos de memória main Define um número binário de exemplo 101101 e um número decimal de exemplo 45 Chama a função binarioParaDecimal para converter o binário em decimal e exibe o resultado Chama a função decimalParaBinario para converter o decimal em binário e exibe o resultado Importante Demonstra o uso do free para liberar a memória alocada pela função decimalParaBinario Inclui um teste com uma entrada binária inválida para mostrar a validação na função binarioParaDecimal Inclui um teste com o decimal zero para verificar o tratamento desse caso especial na função decimalParaBinario 18 43 IMAGEM DO CÓDIGO EM EXECUÇÃO PROMPT DE COMANDO DO WINDOWS 10 PRO 19 5 CONCLUSÃO Ao longo deste trabalho acadêmico exploramos aspectos cruciais da comunicação de dados em redes de computadores e da representação numérica em sistemas digitais utilizando o ambiente de desenvolvimento MinGW no sistema operacional Windows 10 Pro As três etapas planejadas foram integralmente executadas proporcionando uma visão prática e teórica dos conceitos abordados Na primeira etapa a simulação da transmissão de dados através de um algoritmo em C demonstrou de forma tangível o fluxo de informações entre um remetente e um destinatário A implementação de funções de envio e recebimento juntamente com a utilização de um buffer permitiu visualizar a mecânica básica da comunicação em rede e a importância do gerenciamento adequado do espaço de armazenamento para evitar a perda ou corrupção de dados Os testes realizados inclusive em situações de buffer overflow sublinharam a necessidade de considerar as limitações de capacidade na transmissão de informações A segunda etapa focou na segurança da informação apresentando e exemplificando práticas de criptografia essenciais para a proteção de dados transmitidos A análise da criptografia simétrica assimétrica e das funções de hash criptográficas evidenciou a diversidade de técnicas disponíveis para garantir a confidencialidade integridade e autenticidade das mensagens em rede Compreender esses mecanismos é fundamental em um cenário digital onde a segurança da informação é um requisito primordial Na terceira etapa a exploração da conversão entre bases numéricas através do desenvolvimento de um algoritmo em C para a conversão entre binário e decimal consolidou o entendimento de como os dados são representados no nível fundamental dos computadores A capacidade de converter entre essas bases é essencial para compreender a arquitetura e organização de sistemas digitais desmistificando a forma como as informações são processadas internamente A escolha do MinGW executado via Prompt de Comando no sistema operacional Windows 10 Pro como ambiente de desenvolvimento proporcionou uma experiência prática direta com a compilação e execução de programas em C Esta abordagem minimalista permitiu um foco maior na lógica dos algoritmos desenvolvidos reforçando a conexão entre a teoria e a prática da programação de sistemas 20 Em suma este trabalho acadêmico atingiu seus objetivos ao proporcionar uma compreensão fundamental dos processos de transmissão de dados da importância da criptografia para a segurança da informação e dos mecanismos de conversão entre bases numéricas Através da implementação prática em C utilizando o MinGW os conceitos teóricos foram solidificados oferecendo uma base robusta para aprofundamentos futuros na área de Redes de Computadores e Arquitetura de Sistemas 21 REFERÊNCIAS 1 TANENBAUM Andrew S WETHERALL David J Redes de Computadores 5 ed São Paulo Pearson Prentice Hall 2011 2 FERNANDES Edmar Segurança de Computadores e Redes 5 ed Rio de Janeiro LTC 2012 3 TANENBAUM Andrew S Organização de Computadores Uma Abordagem Estruturada 6 ed São Paulo Pearson Prentice Hall 2013 4 MATERIAL DIDÁTICO Curso de Tecnologia em análise e desenvolvimento de sistemas Disciplina Redes de Computadores Grupo Kroton 5 YOUTUBE Como Instalar o Compilador de CC MINGW no Windows em Múltiplas Versões 32 e 64 bits Disponível em httpsyoutubeaducc6ra90siDOEdK7sIateuTSmB Acesso em 17 mai 2025 6 YOUTUBE Como compilar código em C pelo terminal do Windows GCC Disponível em httpsyoutubeqf8H4DhjYsi6ACzy47texOzgYhm Acesso em 17 mai 2025 22

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2025 Meu Guru®