·
Cursos Gerais ·
Rede de Computadores
Send your question to AI and receive an answer instantly
Recommended for you
5
Av Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
8
Questões sobre Sistemas de Informação e Dados
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
5
Av2 - Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
4
Simulado Arquitetura de Sistemas Distribuídos
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos Av
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
5
Av2 Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
40
Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs
Rede de Computadores
UMG
Preview text
PROJETO INTEGRADO REDES DE COMPUTADORES PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES 1 Elabore algoritmo simples em C que simule a transmissão de dados entre um remetente e um destinatário Seu algoritmo deve utilizar um buffer para representar a mensagem transmitida e simular a transmissão através de funções de envio e recebimento Função de envio de dados recebe como parâmetro a mensagem texto a ser enviado o buffer para armazenamento e o tamanho do buffer o Verificar se o tamanho da mensagem transmitida é compatível com o espaço alocado para o buffer Função de recebimento recebe como parâmetro o buffer contendo a mensagem enviada e o tamanho do buffer o Imprima nesta função a mensagem presente dentro do buffer para sinalizar que a mensagem foi recebida o Ao final limpe o buffer para preparálo para um novo envio Teste o algoritmo chamando a funcão de envio e em seguida a função de recebimento Realize testes para situações em que a mensagem enviada excede o tamanho do buffer 2 Quais as principais práticas de criptografia que podem ser utilizadas para proteger a transmissão de dados Explique e exemplifique ao menos 3 3 Em um ambiente educacional você é responsável por desenvolver um programa educativo para alunos que estão aprendendo sobre arquitetura e organização de computadores Uma parte fundamental da disciplina é a compreensão da conversão entre bases numéricas Com o objetivo de aprimorar a compreensão dos alunos sobre a representação de números em diferentes sistemas elabore um algoritmo em C que faça a conversão de números binários em decimais e viceversa PROJETO INTEGRADO Bons estudos Docentes do curso REDE DE COMPUTADORES RESPOSTAS 1 EXERCÍCIO 1 include stdioh include stringh Função de envio de dados void enviarDadoschar mensagem char buffer int tamanhoBuffer Verificar se o tamanho da mensagem é compatível com o espaço alocado para o buffer ifstrlenmensagem tamanhoBuffer printfErro A mensagem excede o tamanho do buffer return strcpybuffer mensagem Copia a mensagem para o buffer Função de recebimento de dados void receberDadoschar buffer int tamanhoBuffer printfMensagem recebida s buffer Imprime a mensagem recebida memsetbuffer 0 tamanhoBuffer Limpa o buffer int main char buffer100 Buffer para armazenar a mensagem char mensagem Olá mundo Mensagem a ser enviada enviarDadosmensagem buffer sizeofbuffer Chama a função de envio de dados receberDadosbuffer sizeofbuffer Chama a função de recebimento de dados return 0 2 EXERCÍCIO 2 I Criptografia Simétrica Neste método a mesma chave é usada para criptografar e descriptografar os dados Um exemplo é o algoritmo AES Advanced Encryption Standard Ele é rápido e eficiente tornandoo recomendado para criptografar grandes volumes de dados Porém a segurança dos dados depende da segurança da chave compartilhada II Criptografia Assimétrica Também chamada de criptografia de chave pública utiliza duas chaves diferentes sendo uma chave pública para criptografar os dados e uma chave privada para descriptografar Um exemplo é o algoritmo RSA Este método é geralmente mais seguro que a criptografia simétrica pois mesmo que a chave pública seja interceptada os dados não podem ser descriptografados sem a chave privada III Protocolo SSLTLS Secure Sockets Layer SSL e a sua versão mais recente Transport Layer Security TLS são protocolos de segurança que utilizam criptografia para proteger a transmissão de dados na internet Eles usam uma combinação de criptografia simétrica e assimétrica para oferecer velocidade e segurança Quando você visita um site com https no URL está utilizando uma conexão SSLTLS 3 EXERCÍCIO 3 include stdioh include mathh Função para converter binário para decimal int binarioParaDecimalint n int decimal 0 i 0 resto while n 0 resto n 10 n 10 decimal resto pow2 i i return decimal Função para converter decimal para binário int decimalParaBinarioint n int binario 0 i 1 resto while n 0 resto n 2 n 2 binario resto i i 10 return binario int main int n printfDigite um número binário scanfd n printfDecimal d binarioParaDecimaln printfDigite um número decimal scanfd n printfBinário d decimalParaBinarion return 0 REDE DE COMPUTADORES RESPOSTAS 1 EXERCÍCIO 1 include stdioh include stringh Função de envio de dados void enviarDadoschar mensagem char buffer int tamanhoBuffer Verificar se o tamanho da mensagem é compatível com o espaço alocado para o buffer ifstrlenmensagem tamanhoBuffer printfErro A mensagem excede o tamanho do buffer return strcpybuffer mensagem Copia a mensagem para o buffer Função de recebimento de dados void receberDadoschar buffer int tamanhoBuffer printfMensagem recebida s buffer Imprime a mensagem recebida memsetbuffer 0 tamanhoBuffer Limpa o buffer int main char buffer100 Buffer para armazenar a mensagem char mensagem Olá mundo Mensagem a ser enviada enviarDadosmensagem buffer sizeofbuffer Chama a função de envio de dados receberDadosbuffer sizeofbuffer Chama a função de recebimento de dados return 0 2 EXERCÍCIO 2 I Criptografia Simétrica Neste método a mesma chave é usada para criptografar e descriptografar os dados Um exemplo é o algoritmo AES Advanced Encryption Standard Ele é rápido e eficiente tornandoo recomendado para criptografar grandes volumes de dados Porém a segurança dos dados depende da segurança da chave compartilhada II Criptografia Assimétrica Também chamada de criptografia de chave pública utiliza duas chaves diferentes sendo uma chave pública para criptografar os dados e uma chave privada para descriptografar Um exemplo é o algoritmo RSA Este método é geralmente mais seguro que a criptografia simétrica pois mesmo que a chave pública seja interceptada os dados não podem ser descriptografados sem a chave privada III Protocolo SSLTLS Secure Sockets Layer SSL e a sua versão mais recente Transport Layer Security TLS são protocolos de segurança que utilizam criptografia para proteger a transmissão de dados na internet Eles usam uma combinação de criptografia simétrica e assimétrica para oferecer velocidade e segurança Quando você visita um site com https no URL está utilizando uma conexão SSLTLS 3 EXERCÍCIO 3 include stdioh include mathh Função para converter binário para decimal int binarioParaDecimalint n int decimal 0 i 0 resto while n 0 resto n 10 n 10 decimal resto pow2 i i return decimal Função para converter decimal para binário int decimalParaBinarioint n int binario 0 i 1 resto while n 0 resto n 2 n 2 binario resto i i 10 return binario int main int n printfDigite um número binário scanfd n printfDecimal d binarioParaDecimaln printfDigite um número decimal scanfd n printfBinário d decimalParaBinarion return 0
Send your question to AI and receive an answer instantly
Recommended for you
5
Av Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
8
Questões sobre Sistemas de Informação e Dados
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
5
Av2 - Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
4
Simulado Arquitetura de Sistemas Distribuídos
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos Av
Rede de Computadores
UMG
4
Arquitetura de Sistemas Distribuidos 3
Rede de Computadores
UMG
5
Av2 Arquitetura de Sistemas Distribuidos
Rede de Computadores
UMG
40
Fundamentos de Redes de Computadores: Objetivos e Vantagens das LANs
Rede de Computadores
UMG
Preview text
PROJETO INTEGRADO REDES DE COMPUTADORES PROJETO INTEGRADO PROJETO INTEGRADO Prezado aluno Seja bemvindo a este semestre A proposta de Projeto Integrado é possibilitar a aprendizagem interdisciplinar dos conteúdos desenvolvidos nas disciplinas desse semestre ORIENTAÇÕES DO PROJETO INTEGRADO 1 O trabalho será realizado individualmente 2 Importante Você deverá postar o trabalho finalizado no AVA o que deverá ser feito na pasta específica da disciplina Projeto Integrado obedecendo ao prazo limite de postagem conforme disposto no AVA Não existe prorrogação para a postagem da atividade 3 Deve conter depois de pronto capa e folha de rosto padrão da Instituição sendo organizado no que tange à sua apresentação visual tipos e tamanhos de fontes alinhamento do texto espaçamentos adentramento de parágrafos apresentação correta de citações e referências entre outros elementos importantes conforme modelo disponível no AVA 4 A produção textual é um trabalho original e portanto não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet Os trabalhos plagiados serão invalidados sendo os alunos reprovados na atividade Lembrese de que a prática do plágio constitui crime com pena prevista em lei Lei nº 9610 e deve ser evitada no âmbito acadêmico 5 Importante O trabalho deve ser enviado em formato Word Não serão aceitos sob nenhuma hipótese trabalhos enviados em PDF A seguir apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual Normalização correta do trabalho com atendimento ao número de páginas solicitadas Apresentação de estrutura condizente com a proposta apresentada com introdução desenvolvimento e conclusão Uso de linguagem acadêmica adequada com clareza e correção atendendo à norma padrão Atendimento à proposta contemplando todos os itens solicitados com objetividade criatividade originalidade e autenticidade Fundamentação teórica do trabalho com as devidas referências dos autores eventualmente citados Lembrese de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e também para repassar orientações sempre que você precisar Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário PROJETO INTEGRADO 2 Leitura proposta Para atingir os objetivos deste projeto integrado você deverá seguir as instruções voltadas à elaboração do trabalho disponibilizadas ao longo do semestre sob a orientação do Tutor a Distância ATIVIDADES 1 Elabore algoritmo simples em C que simule a transmissão de dados entre um remetente e um destinatário Seu algoritmo deve utilizar um buffer para representar a mensagem transmitida e simular a transmissão através de funções de envio e recebimento Função de envio de dados recebe como parâmetro a mensagem texto a ser enviado o buffer para armazenamento e o tamanho do buffer o Verificar se o tamanho da mensagem transmitida é compatível com o espaço alocado para o buffer Função de recebimento recebe como parâmetro o buffer contendo a mensagem enviada e o tamanho do buffer o Imprima nesta função a mensagem presente dentro do buffer para sinalizar que a mensagem foi recebida o Ao final limpe o buffer para preparálo para um novo envio Teste o algoritmo chamando a funcão de envio e em seguida a função de recebimento Realize testes para situações em que a mensagem enviada excede o tamanho do buffer 2 Quais as principais práticas de criptografia que podem ser utilizadas para proteger a transmissão de dados Explique e exemplifique ao menos 3 3 Em um ambiente educacional você é responsável por desenvolver um programa educativo para alunos que estão aprendendo sobre arquitetura e organização de computadores Uma parte fundamental da disciplina é a compreensão da conversão entre bases numéricas Com o objetivo de aprimorar a compreensão dos alunos sobre a representação de números em diferentes sistemas elabore um algoritmo em C que faça a conversão de números binários em decimais e viceversa PROJETO INTEGRADO Bons estudos Docentes do curso REDE DE COMPUTADORES RESPOSTAS 1 EXERCÍCIO 1 include stdioh include stringh Função de envio de dados void enviarDadoschar mensagem char buffer int tamanhoBuffer Verificar se o tamanho da mensagem é compatível com o espaço alocado para o buffer ifstrlenmensagem tamanhoBuffer printfErro A mensagem excede o tamanho do buffer return strcpybuffer mensagem Copia a mensagem para o buffer Função de recebimento de dados void receberDadoschar buffer int tamanhoBuffer printfMensagem recebida s buffer Imprime a mensagem recebida memsetbuffer 0 tamanhoBuffer Limpa o buffer int main char buffer100 Buffer para armazenar a mensagem char mensagem Olá mundo Mensagem a ser enviada enviarDadosmensagem buffer sizeofbuffer Chama a função de envio de dados receberDadosbuffer sizeofbuffer Chama a função de recebimento de dados return 0 2 EXERCÍCIO 2 I Criptografia Simétrica Neste método a mesma chave é usada para criptografar e descriptografar os dados Um exemplo é o algoritmo AES Advanced Encryption Standard Ele é rápido e eficiente tornandoo recomendado para criptografar grandes volumes de dados Porém a segurança dos dados depende da segurança da chave compartilhada II Criptografia Assimétrica Também chamada de criptografia de chave pública utiliza duas chaves diferentes sendo uma chave pública para criptografar os dados e uma chave privada para descriptografar Um exemplo é o algoritmo RSA Este método é geralmente mais seguro que a criptografia simétrica pois mesmo que a chave pública seja interceptada os dados não podem ser descriptografados sem a chave privada III Protocolo SSLTLS Secure Sockets Layer SSL e a sua versão mais recente Transport Layer Security TLS são protocolos de segurança que utilizam criptografia para proteger a transmissão de dados na internet Eles usam uma combinação de criptografia simétrica e assimétrica para oferecer velocidade e segurança Quando você visita um site com https no URL está utilizando uma conexão SSLTLS 3 EXERCÍCIO 3 include stdioh include mathh Função para converter binário para decimal int binarioParaDecimalint n int decimal 0 i 0 resto while n 0 resto n 10 n 10 decimal resto pow2 i i return decimal Função para converter decimal para binário int decimalParaBinarioint n int binario 0 i 1 resto while n 0 resto n 2 n 2 binario resto i i 10 return binario int main int n printfDigite um número binário scanfd n printfDecimal d binarioParaDecimaln printfDigite um número decimal scanfd n printfBinário d decimalParaBinarion return 0 REDE DE COMPUTADORES RESPOSTAS 1 EXERCÍCIO 1 include stdioh include stringh Função de envio de dados void enviarDadoschar mensagem char buffer int tamanhoBuffer Verificar se o tamanho da mensagem é compatível com o espaço alocado para o buffer ifstrlenmensagem tamanhoBuffer printfErro A mensagem excede o tamanho do buffer return strcpybuffer mensagem Copia a mensagem para o buffer Função de recebimento de dados void receberDadoschar buffer int tamanhoBuffer printfMensagem recebida s buffer Imprime a mensagem recebida memsetbuffer 0 tamanhoBuffer Limpa o buffer int main char buffer100 Buffer para armazenar a mensagem char mensagem Olá mundo Mensagem a ser enviada enviarDadosmensagem buffer sizeofbuffer Chama a função de envio de dados receberDadosbuffer sizeofbuffer Chama a função de recebimento de dados return 0 2 EXERCÍCIO 2 I Criptografia Simétrica Neste método a mesma chave é usada para criptografar e descriptografar os dados Um exemplo é o algoritmo AES Advanced Encryption Standard Ele é rápido e eficiente tornandoo recomendado para criptografar grandes volumes de dados Porém a segurança dos dados depende da segurança da chave compartilhada II Criptografia Assimétrica Também chamada de criptografia de chave pública utiliza duas chaves diferentes sendo uma chave pública para criptografar os dados e uma chave privada para descriptografar Um exemplo é o algoritmo RSA Este método é geralmente mais seguro que a criptografia simétrica pois mesmo que a chave pública seja interceptada os dados não podem ser descriptografados sem a chave privada III Protocolo SSLTLS Secure Sockets Layer SSL e a sua versão mais recente Transport Layer Security TLS são protocolos de segurança que utilizam criptografia para proteger a transmissão de dados na internet Eles usam uma combinação de criptografia simétrica e assimétrica para oferecer velocidade e segurança Quando você visita um site com https no URL está utilizando uma conexão SSLTLS 3 EXERCÍCIO 3 include stdioh include mathh Função para converter binário para decimal int binarioParaDecimalint n int decimal 0 i 0 resto while n 0 resto n 10 n 10 decimal resto pow2 i i return decimal Função para converter decimal para binário int decimalParaBinarioint n int binario 0 i 1 resto while n 0 resto n 2 n 2 binario resto i i 10 return binario int main int n printfDigite um número binário scanfd n printfDecimal d binarioParaDecimaln printfDigite um número decimal scanfd n printfBinário d decimalParaBinarion return 0