·

Gestão de Recursos Humanos ·

Rede de Computadores

Send your question to AI and receive an answer instantly

Ask Question

Preview text

PROJETO INTEGRADO REDES DE COMPUTADORES PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES 1 Elabore algoritmo simples em C que simule a transmissão de dados entre um remetente e um destinatário Seu algoritmo deve utilizar um buffer para representar a mensagem transmitida e simular a transmissão através de funções de envio e recebimento Função de envio de dados recebe como parâmetro a mensagem texto a ser enviado o buffer para armazenamento e o tamanho do buffer o Verificar se o tamanho da mensagem transmitida é compatível com o espaço alocado para o buffer Função de recebimento recebe como parâmetro o buffer contendo a mensagem enviada e o tamanho do buffer o Imprima nesta função a mensagem presente dentro do buffer para sinalizar que a mensagem foi recebida o Ao final limpe o buffer para preparálo para um novo envio Teste o algoritmo chamando a funcão de envio e em seguida a função de recebimento Realize testes para situações em que a mensagem enviada excede o tamanho do buffer 2 Quais as principais práticas de criptografia que podem ser utilizadas para proteger a transmissão de dados Explique e exemplifique ao menos 3 3 Em um ambiente educacional você é responsável por desenvolver um programa educativo para alunos que estão aprendendo sobre arquitetura e organização de computadores Uma parte fundamental da disciplina é a compreensão da conversão entre bases numéricas Com o objetivo de aprimorar a compreensão dos alunos sobre a representação de números em diferentes sistemas elabore um algoritmo em C que faça a conversão de números binários em decimais e viceversa PROJETO INTEGRADO Bons estudos Docentes do curso IMAGEM DO LOGO FACULDADE NOME FACULDADE NOME POLO CidadeUF Ano NOME COMPLETO DO ACADÊMICO RA NOME DO CURSO PORTFÓLIO RELATÓRIO DE AULA PRÁTICA NOME DA DISCIPLINA XXXXX CidadeUF Ano PORTFÓLIO RELATÓRIO DE AULA PRÁTICA NOME DA DISCIPLINA REDES DE COMPUTADORES Trabalho de portfólio apresentado como requisito parcial para a obtenção de pontos para a média semestral Orientador Tutor NOME COMPLETO DO ACADÊMICO RA SUMÁRIO 1 INTRODUÇÃO3 2 DESENVOLVIMENTO4 3 CONCLUSÃO9 MENEZES Alfred J OORSCHOT Paul C VANSTONE Scott A Criptografia moderna técnicas para computação e internet 7 ed Porto Alegre Bookman 2007 10 KERNIGHAN Brian W RITCHIE Dennis M Linguagem C 2 ed São Paulo LTC 198910 BARRETO Paulo Sérgio Licciardi Messeder RIJMEN Vincent O algoritmo de chave simétrica AES Rio de Janeiro UFRJ 200110 1 INTRODUÇÃO Os algoritmos em C são uma parte importante da computação moderna oferecendo soluções eficientes para uma ampla variedade de problemas A linguagem C é conhecida por sua simplicidade e desempenho o que a torna uma escolha comum para a implementação de algoritmos Esses algoritmos podem ser utilizados para automatizar tarefas repetitivas e trabalhosas reduzindo significativamente o tempo e os esforços necessários para executálas Desde algoritmos de ordenação e busca até algoritmos de processamento de imagem e vídeo a aplicação de algoritmos em C tem sido importante em diversas áreas impulsionando a eficiência e a produtividade Em um mundo cada vez mais digital a segurança da informação é uma preocupação atual A criptografia desempenha um papel relevante na proteção de dados sensíveis e na garantia da privacidade online Ao utilizar algoritmos matemáticos complexos a criptografia transforma informações em formato ilegível tornandoas inacessíveis a indivíduos não autorizados Isso é fundamental para transações financeiras comunicações confidenciais e armazenamento de dados pessoais Com a crescente ameaça de ciberataques a criptografia se tornou uma ferramenta indispensável para garantir a segurança e a integridade dos dados em nosso cotidiano digital Além de proteger informações confidenciais a criptografia também desempenha na autenticação e na integridade dos dados Por meio de técnicas como assinaturas digitais e certificados digitais a criptografia permite verificar a origem e a autenticidade das informações evitando a falsificação e a adulteração Isso é importante em transações online onde a confiança nas identidades das partes envolvidas é essencial 3 2 DESENVOLVIMENTO 21 ATIVIDADE 1 A seguir está o código em C referente a atividade 1 onde existe o caso de teste 1 e 2 que são referentes a uma mensagem que cabe no buffer e uma que não cabe respectivamente include stdioh include stringh Função para enviar dados int enviarDadoschar mensagem char buffer int tamanhoBuffer Verifica se o tamanho da mensagem é compatível com o buffer ifstrlenmensagem tamanhoBuffer printfErro A mensagem é muito grande para o buffer return 1 Copia a mensagem para o buffer strcpybuffer mensagem return 0 Função para receber dados void receberDadoschar buffer int tamanhoBuffer Imprime a mensagem recebida printfMensagem recebida s buffer Limpa o buffer forint i 0 i tamanhoBuffer i bufferi 0 int main char buffer100 Teste 1 Mensagem cabe no buffer char mensagem1 Olá mundo printfTeste 1 Enviando mensagem que cabe no buffer ifenviarDadosmensagem1 buffer sizeofbuffer 0 receberDadosbuffer sizeofbuffer printf 4 Teste 2 Mensagem é maior que o buffer char mensagem2 Esta mensagem é muito longa para caber no buffer Ela tem mais de cem caracteres o que é maior que o tamanho do buffer printfTeste 2 Enviando mensagem que é maior que o buffer ifenviarDadosmensagem2 buffer sizeofbuffer 0 receberDadosbuffer sizeofbuffer printf return 0 A seguir está a saída do código apresentando a mensagem do primeiro teste e do segundo teste onde o segundo teste excede o número de caracteres que o buffer pode ter 22 ATIVIDADE 2 A criptografia é uma prática usada para garantir a segurança na transmissão de dados Ela transforma informações legíveis em um formato codificado que só pode ser lido ou processado após ser decriptografado Existem várias técnicas de criptografia que podem ser usadas para proteger a transmissão de dados Dentre elas estão Criptografia Simétrica Criptografia Assimétrica e Funções Hash Criptografia Simétrica Neste tipo de criptografia a mesma chave é usada para criptografar e descriptografar os dados Isso significa que o remetente e o destinatário devem compartilhar a mesma chave secreta Um exemplo comum de criptografia simétrica é o algoritmo AES Advanced Encryption 5 Standard Embora seja rápido e eficiente o desafio com a criptografia simétrica é a necessidade de transmitir a chave secreta de forma segura entre o remetente e o destinatário Criptografia Assimétrica Também conhecida como criptografia de chave pública a criptografia assimétrica usa um par de chaves uma chave pública que pode ser compartilhada livremente e uma chave privada que é mantida em segredo A chave pública é usada para criptografar os dados e a chave privada é usada para descriptografar Isso resolve o problema de compartilhamento de chave presente na criptografia simétrica O RSA Rivest ShamirAdleman é um exemplo popular de criptografia assimétrica Funções Hash Uma função hash pega uma entrada ou mensagem e retorna uma string de tamanho fixo de bytes A saída é normalmente um resumo da mensagem As funções hash são usadas para garantir a integridade dos dados Se mesmo um único bit da mensagem de entrada for alterado a saída da função hash será drasticamente diferente Isso permite que você verifique se os dados foram alterados durante a transmissão Um exemplo comum de função hash é o SHA256 23 ATIVIDADE 3 Segue abaixo um algoritmo em C que realiza as conversões de decimal para binário e de binário para decimal include stdioh include mathh Função para converter binário para decimal int binarioParaDecimalint n int decimal 0 i 0 resto while n 0 resto n 10 n 10 decimal resto pow2 i i return decimal Função para converter decimal para binário 6 int decimalParaBinarioint n int binario 0 i 1 resto while n 0 resto n 2 n 2 binario resto i i 10 return binario int main int n printfInsira um número binário scanfd n printfDecimal d binarioParaDecimaln printfInsira um número decimal scanfd n printfBinário d decimalParaBinarion return 0 A seguir está o output de teste do programa Este teste converteu o número 110 que está na base binária para decimal e o número 10 que está na base decimal para binário 7 Input 110 10 Output Insira um número binário Decimal 6 Insira um número decimal Binário 1010 3 CONCLUSÃO Em suma os algoritmos em C proporcionam eficiência e automatização em diversas áreas simplificando tarefas complexas e reduzindo o tempo necessário para realizálas Com sua capacidade de lidar com problemas de maneira rápida e precisa os algoritmos em C são essenciais para otimizar processos e aumentar a produtividade em ambientes de desenvolvimento de software e engenharia de sistemas Por outro lado a criptografia é uma ferramenta indispensável na proteção da privacidade e da segurança dos dados em um mundo cada vez mais digitalizado Ao utilizar algoritmos matemáticos avançados a criptografia garante que as informações permaneçam confidenciais e inacessíveis a indivíduos não autorizados desempenhando um papel crucial na autenticação e na integridade dos dados Ao combinar eficientemente algoritmos em C e técnicas de criptografia podemos fortalecer ainda mais nossa capacidade de proteger e utilizar dados de forma segura e eficaz no mundo moderno 9 REFERÊNCIAS MENEZES Alfred J OORSCHOT Paul C VANSTONE Scott A Criptografia moderna técnicas para computação e internet 7 ed Porto Alegre Bookman 2007 KERNIGHAN Brian W RITCHIE Dennis M Linguagem C 2 ed São Paulo LTC 1989 BARRETO Paulo Sérgio Licciardi Messeder RIJMEN Vincent O algoritmo de chave simétrica AES Rio de Janeiro UFRJ 2001 10