• Home
  • Chat IA
  • Guru IA
  • Tutores
  • Central de ajuda
Home
Chat IA
Guru IA
Tutores

·

Cursos Gerais ·

Rede de Computadores

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Roteadores e Roteamento

20

Roteadores e Roteamento

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

2

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Comando-Mount-Linux-Sistema-de-Arquivos

1

Comando-Mount-Linux-Sistema-de-Arquivos

Rede de Computadores

UNIA

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

5

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

Rede de Computadores

UNIA

Projeto Integrado TI - Orientações e Diretrizes para Alunos

4

Projeto Integrado TI - Orientações e Diretrizes para Alunos

Rede de Computadores

UNIA

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

2

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

Rede de Computadores

UNIA

Texto de pré-visualização

PROJETO INTEGRADO REDES DE COMPUTADORES PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES 1 Elabore algoritmo simples em C que simule a transmissão de dados entre um remetente e um destinatário Seu algoritmo deve utilizar um buffer para representar a mensagem transmitida e simular a transmissão através de funções de envio e recebimento Função de envio de dados recebe como parâmetro a mensagem texto a ser enviado o buffer para armazenamento e o tamanho do buffer o Verificar se o tamanho da mensagem transmitida é compatível com o espaço alocado para o buffer Função de recebimento recebe como parâmetro o buffer contendo a mensagem enviada e o tamanho do buffer o Imprima nesta função a mensagem presente dentro do buffer para sinalizar que a mensagem foi recebida o Ao final limpe o buffer para preparálo para um novo envio Teste o algoritmo chamando a funcão de envio e em seguida a função de recebimento Realize testes para situações em que a mensagem enviada excede o tamanho do buffer 2 Quais as principais práticas de criptografia que podem ser utilizadas para proteger a transmissão de dados Explique e exemplifique ao menos 3 3 Em um ambiente educacional você é responsável por desenvolver um programa educativo para alunos que estão aprendendo sobre arquitetura e organização de computadores Uma parte fundamental da disciplina é a compreensão da conversão entre bases numéricas Com o objetivo de aprimorar a compreensão dos alunos sobre a representação de números em diferentes sistemas elabore um algoritmo em C que faça a conversão de números binários em decimais e viceversa PROJETO INTEGRADO Bons estudos Docentes do curso CIDADE 2025 NOME PROJETO INTEGRADO REDES DE COMPUTADORES UNIVERSIDADE ANHANGUERA ENGENHARIA ELÉTRICA CIDADE 2025 PROJETO INTEGRADO REDES DE COMPUTADORES Roteiro de Aula Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de redes NOME SUMÁRIO 1 Introdução3 2 Atividade 13 3 CONSIDERAÇÕES FINAIS13 1 INTRODUÇÃO O avanço das tecnologias da informação e comunicação tem demandado profissionais cada vez mais capacitados na compreensão dos fundamentos que sustentam o funcionamento das redes de computadores Nesse contexto o presente relatório tem como objetivo integrar conhecimentos práticos e teóricos adquiridos ao longo do semestre por meio do desenvolvimento de atividades voltadas à simulação de processos computacionais básicos segurança da informação e representação de dados O Projeto Integrado propôs três atividades complementares que visam estimular a construção do raciocínio lógico o domínio da linguagem de programação C e a aplicação de conceitos essenciais da arquitetura de redes A primeira atividade consistiu na elaboração de um algoritmo em C que simula o envio e o recebimento de dados entre um remetente e um destinatário utilizando buffers e controle de integridade por meio de checksum Essa simulação permitiu a visualização prática dos processos de comunicação de dados além de destacar a importância do controle de memória e da verificação de integridade na troca de informações A segunda atividade abordou as principais práticas de criptografia utilizadas para proteger transmissões de dados Foram analisadas e exemplificadas as abordagens simétrica assimétrica e hashing criptográfico com foco na aplicação prática em sistemas reais O estudo dessas técnicas proporcionou um entendimento mais amplo sobre a segurança da informação especialmente quanto à confidencialidade integridade e autenticidade dos dados trafegados Por fim a terceira atividade propôs a construção de um conversor de bases numéricas também em linguagem C permitindo a conversão entre binário e decimal Essa tarefa consolidou a compreensão da representação de números no nível de hardware fundamental para o entendimento da arquitetura de computadores e dos mecanismos de codificação presentes nos sistemas digitais As três atividades estão interligadas por meio do eixo interdisciplinar das redes de computadores permitindo ao aluno aplicar refletir e consolidar conhecimentos por meio de práticas que simulam situações reais da área tecnológica 2 ATIVIDADE 1 21 ATIVIDADE 1 SIMULAÇÃO INTERATIVA DA TRANSMISSÃO DE DADOS COM CONTROLE DE INTEGRIDADE EM LINGUAGEM C A primeira atividade do Projeto Integrado propõe a criação de um algoritmo em linguagem C que simule a transmissão de dados entre um remetente e um destinatário utilizando um buffer para armazenamento e funções específicas de envio e recebimento de mensagens Para atender a essa proposta de forma aprofundada foi desenvolvido um sistema interativo que simula de maneira mais próxima à realidade a lógica de comunicação entre dois agentes com o acréscimo de recursos fundamentais à integridade e segurança da informação A versão aprimorada do algoritmo simula a transmissão por meio da criação de um pacote de dados estruturado utilizando a linguagem C O pacote é representado por uma struct contendo a mensagem a ser enviada e um campo adicional chamado checksum que atua como um mecanismo simples de verificação de integridade O checksum é calculado a partir da soma dos valores ASCII de cada caractere da mensagem Ao receber o pacote o sistema recalcula o checksum localmente e o compara com o valor transmitido se forem iguais a mensagem é considerada íntegra e válida O programa possui uma interface interativa com o usuário permitindo a entrada de mensagens via teclado por meio da função fgets Esse aspecto torna o algoritmo mais didático e envolvente aproximandose da experiência real de entrada e saída de dados em aplicações de rede A função enviardados verifica se a mensagem enviada ultrapassa o tamanho máximo permitido definindo um limite fixo de 49 caracteres e então popula o buffer com a mensagem e seu respectivo checksum Caso a mensagem seja válida a função receberdados imprime a mensagem valida o checksum e simula o descarte do pacote ao limpar o buffer com memset preparandoo para uma nova transmissão Durante os testes interativos realizados três aspectos puderam ser observados primeiro a eficácia da estrutura de controle de tamanho para evitar 3 estouro de buffer segundo a validação da integridade da mensagem por meio da verificação do checksum e por fim a eficiência da reutilização do buffer em transmissões subsequentes Esses mecanismos são inspirados diretamente em comportamentos presentes em protocolos de rede reais como o TCP que implementa controle de integridade segmentação e retransmissão em caso de erro A simulação proposta vai além de uma simples cópia de strings Ela introduz de forma acessível conceitos de verificação de integridade controle de fluxo de dados e gestão de memória temporária fundamentais na área de redes de computadores A utilização de structs funções modulares e entradas interativas proporciona ao aluno uma experiência mais rica e prática integrando os fundamentos de programação à aplicação no contexto de redes include stdioh include stringh include stdlibh define MAXMESSAGESIZE 50 Estrutura do pacote com mensagem e checksum typedef struct char mensagemMAXMESSAGESIZE int checksum Pacote Função para calcular checksum soma dos caracteres int calcularchecksumconst char mensagem int soma 0 for int i 0 mensagemi 0 i soma mensagemi return soma Função de envio com verificação de tamanho int enviardadosconst char mensagem Pacote buffer if strlenmensagem MAXMESSAGESIZE 4 printfErro mensagem excede o tamanho permitido d caracteres MAXMESSAGESIZE 1 return 0 strcpybuffermensagem mensagem bufferchecksum calcularchecksummensagem printfMensagem enviada com sucesso return 1 Função de recebimento com verificação de integridade void receberdadosPacote buffer printf RECEBIMENTO int verificado calcularchecksumbuffermensagem if verificado bufferchecksum printfMensagem recebida corretamente s buffermensagem printfChecksum verificado com sucesso d verificado else printfErro a mensagem foi corrompida no caminho Limpa o buffer memsetbuffer 0 sizeofPacote printfBuffer limpo para próxima transmissão int main Pacote buffer char entradaMAXMESSAGESIZE int continuar 1 while continuar printf Digite uma mensagem para enviar até d caracteres MAXMESSAGESIZE 1 fgetsentrada MAXMESSAGESIZE stdin entradastrcspnentrada 0 remove do final da string if enviardadosentrada buffer 5 receberdadosbuffer printfDeseja enviar outra mensagem 1 sim 0 não scanfd continuar getchar consome o restante no buffer do scanf printfEncerrando o programa return 0 Em conclusão a atividade 1 foi realizada com sucesso por meio da construção de um sistema interativo de envio e recepção de mensagens com buffer controlado permitindo simulações realistas de comunicação e validação de pacotes Essa abordagem reforça a importância de práticas como verificação de integridade controle de limites de dados e limpeza de memória que são pilares na construção de protocolos robustos em sistemas de comunicação digital 6 22 ATIVIDADE 2 PRÁTICAS DE CRIPTOGRAFIA NA TRANSMISSÃO DE DADOS CONCEITOS APLICAÇÕES E EXEMPLOS A segurança da informação é um dos pilares fundamentais das redes de computadores À medida que a comunicação digital se expande para praticamente todas as esferas da sociedade a proteção dos dados trafegados tornase essencial Nesse cenário a criptografia se estabelece como uma ferramenta indispensável para garantir a confidencialidade a integridade e a autenticidade das informações trocadas entre sistemas usuários e dispositivos A criptografia consiste em transformar dados legíveis em um formato ilegível para terceiros não autorizados e sua aplicação está presente em protocolos de rede bancos de dados aplicativos de mensagens sistemas bancários entre outros Para compreender as principais práticas criptográficas na transmissão de dados é necessário diferenciar seus modelos e mecanismos Neste contexto serão abordadas três práticas amplamente utilizadas a criptografia simétrica a criptografia assimétrica e o hashing criptográfico Cada uma dessas técnicas possui finalidades específicas vantagens e limitações e frequentemente são aplicadas de forma combinada em sistemas modernos A criptografia simétrica também conhecida como criptografia de chave única é uma das formas mais antigas e ainda hoje muito utilizadas para proteger informações em trânsito Nesse modelo a mesma chave é empregada tanto para a codificação quanto para a decodificação dos dados Um dos algoritmos mais utilizados atualmente nesse contexto é o AES Advanced Encryption Standard amplamente reconhecido por sua robustez e desempenho A principal vantagem da criptografia simétrica está na sua eficiência computacional especialmente útil em ambientes com limitação de recursos como dispositivos móveis e sistemas embarcados Contudo o maior desafio da criptografia simétrica reside na troca segura da chave entre as partes envolvidas Caso essa chave seja interceptada toda a confidencialidade do canal de comunicação estará comprometida Como alternativa ao problema de distribuição de chaves na criptografia simétrica desenvolveuse a criptografia assimétrica também chamada de criptografia de chave pública Esse modelo utiliza um par de chaves diferentes e 7 matematicamente relacionadas uma pública que pode ser amplamente divulgada e outra privada que deve ser mantida em segredo A mensagem codificada com a chave pública só pode ser decodificada com a chave privada correspondente e vice versa Um dos algoritmos mais conhecidos nessa categoria é o RSA Rivest ShamirAdleman utilizado em protocolos como o HTTPS que protege a navegação em sites seguros A principal vantagem da criptografia assimétrica é a eliminação da necessidade de uma troca segura de chaves tornando possível a comunicação segura mesmo entre partes que nunca se encontraram No entanto sua desvantagem é o maior custo computacional em relação à criptografia simétrica o que torna seu uso mais comum em situações de inicialização de conexões seguras sendo posteriormente substituída por métodos simétricos Complementando essas práticas encontrase o hashing criptográfico um mecanismo de segurança que embora não seja uma forma de criptografia reversível é fundamental para assegurar a integridade das informações Um hash é o resultado de uma função matemática que transforma qualquer bloco de dados de tamanho variável em um valor fixo conhecido como digest Alterações mínimas no dado de entrada geram resultados completamente diferentes característica essencial para detectar modificações não autorizadas O algoritmo SHA256 Secure Hash Algorithm 256 bits é amplamente utilizado em assinaturas digitais armazenamentos seguros de senhas e validação de integridade de arquivos Uma aplicação prática do hashing ocorre por exemplo no armazenamento de senhas em bancos de dados em vez de salvar a senha diretamente armazena se o hash dela tornando impossível recuperar a senha original mesmo que o banco de dados seja comprometido Além dos exemplos citados vale destacar que muitos sistemas modernos de segurança utilizam uma combinação dessas técnicas Em uma conexão segura via HTTPS por exemplo o protocolo realiza uma troca inicial de chaves utilizando criptografia assimétrica RSA ou ECDH estabelece uma chave de sessão com criptografia simétrica AES e aplica funções de hashing SHA256 para garantir a integridade dos dados transmitidos Essa abordagem híbrida representa o estado da arte em segurança digital e evidencia a importância de se compreender profundamente os fundamentos da criptografia 8 Em conclusão as práticas de criptografia são essenciais no cenário contemporâneo de redes de computadores sendo a base para o funcionamento de sistemas seguros e confiáveis A criptografia simétrica proporciona rapidez a assimétrica garante autenticidade e segurança na troca de chaves e o hashing assegura integridade e verificação de dados A correta aplicação dessas técnicas possibilita a construção de sistemas resilientes contra interceptações falsificações e perdas de dados tornando a comunicação digital viável e segura em ambientes cada vez mais complexos e interconectados 23 ATIVIDADE 3 CONVERSÃO DE BASES NUMÉRICAS EM LINGUAGEM C BINÁRIO PARA DECIMAL E DECIMAL PARA BINÁRIO A representação de informações numéricas em diferentes bases é um dos fundamentos mais importantes da arquitetura de computadores Enquanto os seres humanos utilizam o sistema decimal base 10 no cotidiano os computadores operam internamente com o sistema binário base 2 composto apenas pelos dígitos 0 e 1 Compreender a lógica de conversão entre essas bases é essencial para alunos e profissionais que atuam nas áreas de computação redes e sistemas embarcados pois permite interpretar corretamente dados armazenados na memória processados pela unidade lógica e manipulados por instruções de baixo nível A atividade propõe a elaboração de um algoritmo em linguagem C que permita ao usuário converter de forma interativa números binários em decimais e viceversa Para isso foi desenvolvido um programa que utiliza funções específicas para cada tipo de conversão aliadas a estruturas de repetição e manipulação de vetores O usuário é convidado por meio de um menu a escolher a direção da conversão digitando um valor na base desejada que é então processado pelo sistema e convertido para a base correspondente A conversão de binário para decimal baseiase no princípio da expansão polinomial onde cada dígito do número binário é multiplicado pela potência de 2 correspondente à sua posição Por exemplo o número binário 1011 9 equivale a 12³ 02² 12¹ 12 8 0 2 1 11 no sistema decimal O ⁰ algoritmo percorre a string binária da esquerda para a direita acumulando o valor resultante com base nessa fórmula Já a conversão de decimal para binário utiliza a técnica da divisão sucessiva por 2 A cada passo armazenase o resto da divisão do número por 2 e o número é dividido novamente por 2 até que o quociente seja zero Os restos obtidos lidos em ordem inversa formam o número binário equivalente Segue o códigofonte do algoritmo implementado include stdioh include stringh include mathh Converte binário string para decimal int int binarioparadecimalchar binario int decimal 0 int tamanho strlenbinario for int i 0 i tamanho i if binarioi 1 decimal pow2 tamanho i 1 return decimal Converte decimal int para binário exibe direto void decimalparabinarioint decimal int binario32 int i 0 if decimal 0 printf0 return while decimal 0 binarioi decimal 2 decimal 2 i 10 for int j i 1 j 0 j printfd binarioj printf int main int opcao char binario33 int decimal printf Conversor de Base printf1 Binário para Decimal printf2 Decimal para Binário printfEscolha uma opção scanfd opcao if opcao 1 printfDigite um número binário scanfs binario int resultado binarioparadecimalbinario printfDecimal d resultado else if opcao 2 printfDigite um número decimal scanfd decimal printfBinário decimalparabinariodecimal else printfOpção inválida return 0 Durante os testes o programa demonstrou resultados consistentes e corretos em ambos os sentidos de conversão No modo binário para decimal a 11 entrada de valores como 1101 resultou corretamente no valor decimal 13 No modo inverso entradas como 25 resultaram na saída 11001 confirmando o funcionamento da lógica de divisão por dois A abordagem utilizada evita o uso de bibliotecas externas e é facilmente compreensível para iniciantes favorecendo o aprendizado dos fundamentos da conversão numérica Essa atividade contribui de maneira significativa para a consolidação dos conhecimentos sobre representação de dados manipulação de strings e uso de operadores matemáticos Além disso introduz ao aluno conceitos fundamentais de sistemas digitais como codificação binária organização da memória e leitura de registradores O domínio dessas habilidades é essencial para o desenvolvimento de programas de baixo nível configuração de protocolos de rede e análise de fluxos binários em sistemas computacionais 12 3 CONSIDERAÇÕES FINAIS O desenvolvimento deste Projeto Integrado evidenciou a importância da articulação entre teoria e prática no processo de ensinoaprendizagem das disciplinas de tecnologia e redes de computadores Através da implementação de algoritmos em linguagem C foi possível simular com fidelidade aspectos fundamentais da comunicação digital da segurança da informação e da representação binária de dados Cada atividade desenvolvida permitiu ao discente não apenas reforçar os conceitos abordados em aula mas também vivenciar a construção de soluções técnicas identificando desafios e compreendendo os princípios por trás de mecanismos amplamente utilizados em ambientes computacionais reais A primeira atividade demonstrou de maneira clara e funcional como ocorre o processo de troca de mensagens em redes destacando a relevância do controle de integridade e da organização em pacotes A segunda atividade trouxe à tona o papel essencial da criptografia na preservação da confidencialidade dos dados explorando tanto técnicas clássicas quanto modernas Já a terceira atividade proporcionou um exercício essencial para a compreensão da base binária evidenciando como sistemas digitais operam com diferentes representações numéricas Portanto o presente relatório atinge plenamente os objetivos propostos integrando conteúdos e promovendo uma formação técnica mais sólida crítica e aplicada com foco na solução de problemas e na preparação para o exercício profissional na área de redes de computadores 13 REFERÊNCIAS BLUM Edward K Computer Science The Hardware Software and Heart of It New York Springer 2011 STALLINGS William Cryptography and Network Security Principles and Practice 8 ed Pearson 2023 FOROUZAN Behrouz A Data Communications and Networking 5 ed New York McGrawHill 2013 TANENBAUM Andrew S WETHERALL David Redes de Computadores 5 ed São Paulo Pearson Prentice Hall 2011 KREHER Donald L STINSON Douglas R Combinatorics and Graph Theory Boca Raton CRC Press 2021 ESPRESSIF SYSTEMS ESP32 Technical Reference Manual Disponível em httpswwwespressifcom Acesso em 25 mai 2025 14

Envie sua pergunta para a IA e receba a resposta na hora

Recomendado para você

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

39

Administração de Serviços em Sistemas Operacionais de Arquitetura Fechada

Rede de Computadores

UNIA

Roteiro de Aula Prática

56

Roteiro de Aula Prática

Rede de Computadores

UNIA

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

32

Portfolio Individual - Projeto de Extensão 2 - Redes de Computadores

Rede de Computadores

UNIA

Roteiro Aula Pratica

17

Roteiro Aula Pratica

Rede de Computadores

UNIA

Roteadores e Roteamento

20

Roteadores e Roteamento

Rede de Computadores

UNIA

Infraestrutura e Cabeamento Estruturado

2

Infraestrutura e Cabeamento Estruturado

Rede de Computadores

UNIA

Comando-Mount-Linux-Sistema-de-Arquivos

1

Comando-Mount-Linux-Sistema-de-Arquivos

Rede de Computadores

UNIA

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

5

Questoes sobre CMS - Instalacao, Dominio, Hospedagem e Magento

Rede de Computadores

UNIA

Projeto Integrado TI - Orientações e Diretrizes para Alunos

4

Projeto Integrado TI - Orientações e Diretrizes para Alunos

Rede de Computadores

UNIA

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

2

Plano de Ensino Projeto Integrado IV - Computacao em Nuvem

Rede de Computadores

UNIA

Texto de pré-visualização

PROJETO INTEGRADO REDES DE COMPUTADORES PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES 1 Elabore algoritmo simples em C que simule a transmissão de dados entre um remetente e um destinatário Seu algoritmo deve utilizar um buffer para representar a mensagem transmitida e simular a transmissão através de funções de envio e recebimento Função de envio de dados recebe como parâmetro a mensagem texto a ser enviado o buffer para armazenamento e o tamanho do buffer o Verificar se o tamanho da mensagem transmitida é compatível com o espaço alocado para o buffer Função de recebimento recebe como parâmetro o buffer contendo a mensagem enviada e o tamanho do buffer o Imprima nesta função a mensagem presente dentro do buffer para sinalizar que a mensagem foi recebida o Ao final limpe o buffer para preparálo para um novo envio Teste o algoritmo chamando a funcão de envio e em seguida a função de recebimento Realize testes para situações em que a mensagem enviada excede o tamanho do buffer 2 Quais as principais práticas de criptografia que podem ser utilizadas para proteger a transmissão de dados Explique e exemplifique ao menos 3 3 Em um ambiente educacional você é responsável por desenvolver um programa educativo para alunos que estão aprendendo sobre arquitetura e organização de computadores Uma parte fundamental da disciplina é a compreensão da conversão entre bases numéricas Com o objetivo de aprimorar a compreensão dos alunos sobre a representação de números em diferentes sistemas elabore um algoritmo em C que faça a conversão de números binários em decimais e viceversa PROJETO INTEGRADO Bons estudos Docentes do curso CIDADE 2025 NOME PROJETO INTEGRADO REDES DE COMPUTADORES UNIVERSIDADE ANHANGUERA ENGENHARIA ELÉTRICA CIDADE 2025 PROJETO INTEGRADO REDES DE COMPUTADORES Roteiro de Aula Prática apresentado a Universidade Anhanguera como requisito para obtenção de média para a disciplina de redes NOME SUMÁRIO 1 Introdução3 2 Atividade 13 3 CONSIDERAÇÕES FINAIS13 1 INTRODUÇÃO O avanço das tecnologias da informação e comunicação tem demandado profissionais cada vez mais capacitados na compreensão dos fundamentos que sustentam o funcionamento das redes de computadores Nesse contexto o presente relatório tem como objetivo integrar conhecimentos práticos e teóricos adquiridos ao longo do semestre por meio do desenvolvimento de atividades voltadas à simulação de processos computacionais básicos segurança da informação e representação de dados O Projeto Integrado propôs três atividades complementares que visam estimular a construção do raciocínio lógico o domínio da linguagem de programação C e a aplicação de conceitos essenciais da arquitetura de redes A primeira atividade consistiu na elaboração de um algoritmo em C que simula o envio e o recebimento de dados entre um remetente e um destinatário utilizando buffers e controle de integridade por meio de checksum Essa simulação permitiu a visualização prática dos processos de comunicação de dados além de destacar a importância do controle de memória e da verificação de integridade na troca de informações A segunda atividade abordou as principais práticas de criptografia utilizadas para proteger transmissões de dados Foram analisadas e exemplificadas as abordagens simétrica assimétrica e hashing criptográfico com foco na aplicação prática em sistemas reais O estudo dessas técnicas proporcionou um entendimento mais amplo sobre a segurança da informação especialmente quanto à confidencialidade integridade e autenticidade dos dados trafegados Por fim a terceira atividade propôs a construção de um conversor de bases numéricas também em linguagem C permitindo a conversão entre binário e decimal Essa tarefa consolidou a compreensão da representação de números no nível de hardware fundamental para o entendimento da arquitetura de computadores e dos mecanismos de codificação presentes nos sistemas digitais As três atividades estão interligadas por meio do eixo interdisciplinar das redes de computadores permitindo ao aluno aplicar refletir e consolidar conhecimentos por meio de práticas que simulam situações reais da área tecnológica 2 ATIVIDADE 1 21 ATIVIDADE 1 SIMULAÇÃO INTERATIVA DA TRANSMISSÃO DE DADOS COM CONTROLE DE INTEGRIDADE EM LINGUAGEM C A primeira atividade do Projeto Integrado propõe a criação de um algoritmo em linguagem C que simule a transmissão de dados entre um remetente e um destinatário utilizando um buffer para armazenamento e funções específicas de envio e recebimento de mensagens Para atender a essa proposta de forma aprofundada foi desenvolvido um sistema interativo que simula de maneira mais próxima à realidade a lógica de comunicação entre dois agentes com o acréscimo de recursos fundamentais à integridade e segurança da informação A versão aprimorada do algoritmo simula a transmissão por meio da criação de um pacote de dados estruturado utilizando a linguagem C O pacote é representado por uma struct contendo a mensagem a ser enviada e um campo adicional chamado checksum que atua como um mecanismo simples de verificação de integridade O checksum é calculado a partir da soma dos valores ASCII de cada caractere da mensagem Ao receber o pacote o sistema recalcula o checksum localmente e o compara com o valor transmitido se forem iguais a mensagem é considerada íntegra e válida O programa possui uma interface interativa com o usuário permitindo a entrada de mensagens via teclado por meio da função fgets Esse aspecto torna o algoritmo mais didático e envolvente aproximandose da experiência real de entrada e saída de dados em aplicações de rede A função enviardados verifica se a mensagem enviada ultrapassa o tamanho máximo permitido definindo um limite fixo de 49 caracteres e então popula o buffer com a mensagem e seu respectivo checksum Caso a mensagem seja válida a função receberdados imprime a mensagem valida o checksum e simula o descarte do pacote ao limpar o buffer com memset preparandoo para uma nova transmissão Durante os testes interativos realizados três aspectos puderam ser observados primeiro a eficácia da estrutura de controle de tamanho para evitar 3 estouro de buffer segundo a validação da integridade da mensagem por meio da verificação do checksum e por fim a eficiência da reutilização do buffer em transmissões subsequentes Esses mecanismos são inspirados diretamente em comportamentos presentes em protocolos de rede reais como o TCP que implementa controle de integridade segmentação e retransmissão em caso de erro A simulação proposta vai além de uma simples cópia de strings Ela introduz de forma acessível conceitos de verificação de integridade controle de fluxo de dados e gestão de memória temporária fundamentais na área de redes de computadores A utilização de structs funções modulares e entradas interativas proporciona ao aluno uma experiência mais rica e prática integrando os fundamentos de programação à aplicação no contexto de redes include stdioh include stringh include stdlibh define MAXMESSAGESIZE 50 Estrutura do pacote com mensagem e checksum typedef struct char mensagemMAXMESSAGESIZE int checksum Pacote Função para calcular checksum soma dos caracteres int calcularchecksumconst char mensagem int soma 0 for int i 0 mensagemi 0 i soma mensagemi return soma Função de envio com verificação de tamanho int enviardadosconst char mensagem Pacote buffer if strlenmensagem MAXMESSAGESIZE 4 printfErro mensagem excede o tamanho permitido d caracteres MAXMESSAGESIZE 1 return 0 strcpybuffermensagem mensagem bufferchecksum calcularchecksummensagem printfMensagem enviada com sucesso return 1 Função de recebimento com verificação de integridade void receberdadosPacote buffer printf RECEBIMENTO int verificado calcularchecksumbuffermensagem if verificado bufferchecksum printfMensagem recebida corretamente s buffermensagem printfChecksum verificado com sucesso d verificado else printfErro a mensagem foi corrompida no caminho Limpa o buffer memsetbuffer 0 sizeofPacote printfBuffer limpo para próxima transmissão int main Pacote buffer char entradaMAXMESSAGESIZE int continuar 1 while continuar printf Digite uma mensagem para enviar até d caracteres MAXMESSAGESIZE 1 fgetsentrada MAXMESSAGESIZE stdin entradastrcspnentrada 0 remove do final da string if enviardadosentrada buffer 5 receberdadosbuffer printfDeseja enviar outra mensagem 1 sim 0 não scanfd continuar getchar consome o restante no buffer do scanf printfEncerrando o programa return 0 Em conclusão a atividade 1 foi realizada com sucesso por meio da construção de um sistema interativo de envio e recepção de mensagens com buffer controlado permitindo simulações realistas de comunicação e validação de pacotes Essa abordagem reforça a importância de práticas como verificação de integridade controle de limites de dados e limpeza de memória que são pilares na construção de protocolos robustos em sistemas de comunicação digital 6 22 ATIVIDADE 2 PRÁTICAS DE CRIPTOGRAFIA NA TRANSMISSÃO DE DADOS CONCEITOS APLICAÇÕES E EXEMPLOS A segurança da informação é um dos pilares fundamentais das redes de computadores À medida que a comunicação digital se expande para praticamente todas as esferas da sociedade a proteção dos dados trafegados tornase essencial Nesse cenário a criptografia se estabelece como uma ferramenta indispensável para garantir a confidencialidade a integridade e a autenticidade das informações trocadas entre sistemas usuários e dispositivos A criptografia consiste em transformar dados legíveis em um formato ilegível para terceiros não autorizados e sua aplicação está presente em protocolos de rede bancos de dados aplicativos de mensagens sistemas bancários entre outros Para compreender as principais práticas criptográficas na transmissão de dados é necessário diferenciar seus modelos e mecanismos Neste contexto serão abordadas três práticas amplamente utilizadas a criptografia simétrica a criptografia assimétrica e o hashing criptográfico Cada uma dessas técnicas possui finalidades específicas vantagens e limitações e frequentemente são aplicadas de forma combinada em sistemas modernos A criptografia simétrica também conhecida como criptografia de chave única é uma das formas mais antigas e ainda hoje muito utilizadas para proteger informações em trânsito Nesse modelo a mesma chave é empregada tanto para a codificação quanto para a decodificação dos dados Um dos algoritmos mais utilizados atualmente nesse contexto é o AES Advanced Encryption Standard amplamente reconhecido por sua robustez e desempenho A principal vantagem da criptografia simétrica está na sua eficiência computacional especialmente útil em ambientes com limitação de recursos como dispositivos móveis e sistemas embarcados Contudo o maior desafio da criptografia simétrica reside na troca segura da chave entre as partes envolvidas Caso essa chave seja interceptada toda a confidencialidade do canal de comunicação estará comprometida Como alternativa ao problema de distribuição de chaves na criptografia simétrica desenvolveuse a criptografia assimétrica também chamada de criptografia de chave pública Esse modelo utiliza um par de chaves diferentes e 7 matematicamente relacionadas uma pública que pode ser amplamente divulgada e outra privada que deve ser mantida em segredo A mensagem codificada com a chave pública só pode ser decodificada com a chave privada correspondente e vice versa Um dos algoritmos mais conhecidos nessa categoria é o RSA Rivest ShamirAdleman utilizado em protocolos como o HTTPS que protege a navegação em sites seguros A principal vantagem da criptografia assimétrica é a eliminação da necessidade de uma troca segura de chaves tornando possível a comunicação segura mesmo entre partes que nunca se encontraram No entanto sua desvantagem é o maior custo computacional em relação à criptografia simétrica o que torna seu uso mais comum em situações de inicialização de conexões seguras sendo posteriormente substituída por métodos simétricos Complementando essas práticas encontrase o hashing criptográfico um mecanismo de segurança que embora não seja uma forma de criptografia reversível é fundamental para assegurar a integridade das informações Um hash é o resultado de uma função matemática que transforma qualquer bloco de dados de tamanho variável em um valor fixo conhecido como digest Alterações mínimas no dado de entrada geram resultados completamente diferentes característica essencial para detectar modificações não autorizadas O algoritmo SHA256 Secure Hash Algorithm 256 bits é amplamente utilizado em assinaturas digitais armazenamentos seguros de senhas e validação de integridade de arquivos Uma aplicação prática do hashing ocorre por exemplo no armazenamento de senhas em bancos de dados em vez de salvar a senha diretamente armazena se o hash dela tornando impossível recuperar a senha original mesmo que o banco de dados seja comprometido Além dos exemplos citados vale destacar que muitos sistemas modernos de segurança utilizam uma combinação dessas técnicas Em uma conexão segura via HTTPS por exemplo o protocolo realiza uma troca inicial de chaves utilizando criptografia assimétrica RSA ou ECDH estabelece uma chave de sessão com criptografia simétrica AES e aplica funções de hashing SHA256 para garantir a integridade dos dados transmitidos Essa abordagem híbrida representa o estado da arte em segurança digital e evidencia a importância de se compreender profundamente os fundamentos da criptografia 8 Em conclusão as práticas de criptografia são essenciais no cenário contemporâneo de redes de computadores sendo a base para o funcionamento de sistemas seguros e confiáveis A criptografia simétrica proporciona rapidez a assimétrica garante autenticidade e segurança na troca de chaves e o hashing assegura integridade e verificação de dados A correta aplicação dessas técnicas possibilita a construção de sistemas resilientes contra interceptações falsificações e perdas de dados tornando a comunicação digital viável e segura em ambientes cada vez mais complexos e interconectados 23 ATIVIDADE 3 CONVERSÃO DE BASES NUMÉRICAS EM LINGUAGEM C BINÁRIO PARA DECIMAL E DECIMAL PARA BINÁRIO A representação de informações numéricas em diferentes bases é um dos fundamentos mais importantes da arquitetura de computadores Enquanto os seres humanos utilizam o sistema decimal base 10 no cotidiano os computadores operam internamente com o sistema binário base 2 composto apenas pelos dígitos 0 e 1 Compreender a lógica de conversão entre essas bases é essencial para alunos e profissionais que atuam nas áreas de computação redes e sistemas embarcados pois permite interpretar corretamente dados armazenados na memória processados pela unidade lógica e manipulados por instruções de baixo nível A atividade propõe a elaboração de um algoritmo em linguagem C que permita ao usuário converter de forma interativa números binários em decimais e viceversa Para isso foi desenvolvido um programa que utiliza funções específicas para cada tipo de conversão aliadas a estruturas de repetição e manipulação de vetores O usuário é convidado por meio de um menu a escolher a direção da conversão digitando um valor na base desejada que é então processado pelo sistema e convertido para a base correspondente A conversão de binário para decimal baseiase no princípio da expansão polinomial onde cada dígito do número binário é multiplicado pela potência de 2 correspondente à sua posição Por exemplo o número binário 1011 9 equivale a 12³ 02² 12¹ 12 8 0 2 1 11 no sistema decimal O ⁰ algoritmo percorre a string binária da esquerda para a direita acumulando o valor resultante com base nessa fórmula Já a conversão de decimal para binário utiliza a técnica da divisão sucessiva por 2 A cada passo armazenase o resto da divisão do número por 2 e o número é dividido novamente por 2 até que o quociente seja zero Os restos obtidos lidos em ordem inversa formam o número binário equivalente Segue o códigofonte do algoritmo implementado include stdioh include stringh include mathh Converte binário string para decimal int int binarioparadecimalchar binario int decimal 0 int tamanho strlenbinario for int i 0 i tamanho i if binarioi 1 decimal pow2 tamanho i 1 return decimal Converte decimal int para binário exibe direto void decimalparabinarioint decimal int binario32 int i 0 if decimal 0 printf0 return while decimal 0 binarioi decimal 2 decimal 2 i 10 for int j i 1 j 0 j printfd binarioj printf int main int opcao char binario33 int decimal printf Conversor de Base printf1 Binário para Decimal printf2 Decimal para Binário printfEscolha uma opção scanfd opcao if opcao 1 printfDigite um número binário scanfs binario int resultado binarioparadecimalbinario printfDecimal d resultado else if opcao 2 printfDigite um número decimal scanfd decimal printfBinário decimalparabinariodecimal else printfOpção inválida return 0 Durante os testes o programa demonstrou resultados consistentes e corretos em ambos os sentidos de conversão No modo binário para decimal a 11 entrada de valores como 1101 resultou corretamente no valor decimal 13 No modo inverso entradas como 25 resultaram na saída 11001 confirmando o funcionamento da lógica de divisão por dois A abordagem utilizada evita o uso de bibliotecas externas e é facilmente compreensível para iniciantes favorecendo o aprendizado dos fundamentos da conversão numérica Essa atividade contribui de maneira significativa para a consolidação dos conhecimentos sobre representação de dados manipulação de strings e uso de operadores matemáticos Além disso introduz ao aluno conceitos fundamentais de sistemas digitais como codificação binária organização da memória e leitura de registradores O domínio dessas habilidades é essencial para o desenvolvimento de programas de baixo nível configuração de protocolos de rede e análise de fluxos binários em sistemas computacionais 12 3 CONSIDERAÇÕES FINAIS O desenvolvimento deste Projeto Integrado evidenciou a importância da articulação entre teoria e prática no processo de ensinoaprendizagem das disciplinas de tecnologia e redes de computadores Através da implementação de algoritmos em linguagem C foi possível simular com fidelidade aspectos fundamentais da comunicação digital da segurança da informação e da representação binária de dados Cada atividade desenvolvida permitiu ao discente não apenas reforçar os conceitos abordados em aula mas também vivenciar a construção de soluções técnicas identificando desafios e compreendendo os princípios por trás de mecanismos amplamente utilizados em ambientes computacionais reais A primeira atividade demonstrou de maneira clara e funcional como ocorre o processo de troca de mensagens em redes destacando a relevância do controle de integridade e da organização em pacotes A segunda atividade trouxe à tona o papel essencial da criptografia na preservação da confidencialidade dos dados explorando tanto técnicas clássicas quanto modernas Já a terceira atividade proporcionou um exercício essencial para a compreensão da base binária evidenciando como sistemas digitais operam com diferentes representações numéricas Portanto o presente relatório atinge plenamente os objetivos propostos integrando conteúdos e promovendo uma formação técnica mais sólida crítica e aplicada com foco na solução de problemas e na preparação para o exercício profissional na área de redes de computadores 13 REFERÊNCIAS BLUM Edward K Computer Science The Hardware Software and Heart of It New York Springer 2011 STALLINGS William Cryptography and Network Security Principles and Practice 8 ed Pearson 2023 FOROUZAN Behrouz A Data Communications and Networking 5 ed New York McGrawHill 2013 TANENBAUM Andrew S WETHERALL David Redes de Computadores 5 ed São Paulo Pearson Prentice Hall 2011 KREHER Donald L STINSON Douglas R Combinatorics and Graph Theory Boca Raton CRC Press 2021 ESPRESSIF SYSTEMS ESP32 Technical Reference Manual Disponível em httpswwwespressifcom Acesso em 25 mai 2025 14

Sua Nova Sala de Aula

Sua Nova Sala de Aula

Empresa

Central de ajuda Contato Blog

Legal

Termos de uso Política de privacidade Política de cookies Código de honra

Baixe o app

4,8
(35.000 avaliações)
© 2025 Meu Guru®