Instituição Faculdade de Tecnologia SENAC Pelotas/ RS. Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto.



Documentos relacionados
Download e Upload. De forma muito objetiva podemos dizer que um arquivo possui pelo menos três características que os definem:

Estrutura de um computador digital. Gustavo Queiroz Fernandes

Estruturas de Comunicação de Dados Aula 3 Camadas de Aplicação e Transporte

Redes de Computadores

Redes de Computadores.

Prof. Marcelo Cunha Parte 6

Fundamentos de Sistemas Operacionais de Arquitetura Aberta. CST em Redes de Computadores

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

CURSO TÉCNICO PROFISSIONALIZANTE Disciplina: Informática Básica (Hardware)

Conceitos computacionais

Funcionalidade e Protocolos da Camada de Aplicação

CURSO TÉCNICO DE INFORMÁTICA. Fundamentos de Hardware e Software

1. Requisitos de Instalação Procedimentos Iniciais Instalação do WinThor Anywhere (Padrão)... 3

Algoritmos e Lógica de Programação Componentes e Arquitetura

Os computadores ditigais podem ser classificados em 5 grupos distintos:

Conceitos sobre Computadores

MANUAL DE INSTALAÇÃO

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

Noções sobre Redes de Computadores. Aula 16/06 Secretariado Executivo

Etec Prof. Armando José Farinazzo 138

FUNDAMENTOS DE ARQUITETURAS DE COMPUTADORES SISTEMAS DE COMPUTAÇÃO. Cristina Boeres

Elementos básicos de uma Arquitetura Computacional

Arquitetura de Rede. Universidade Católica de Pelotas Curso de Engenharia da Computação Disciplina: Redes de Computadores I

Organização e Arquitetura de Computadores I

Fundamentos da Informática e Manutenção de Computadores. Professor: Orlando Filho Graduação: Sistemas de Informação

Sistemas Operacionais e Introdução à Programação. Módulo 1 Sistemas Operacionais

Pré-requisitos para Instalação Física e Lógica do Sisloc

INFORMÁTICA. Com o Professor: Rene Maas

Introdução à Computação

Sistema Operacional. Prof. Leonardo Barreto Campos. 1/30

Arquitetura de Computadores. Infraestrutura de TI: Hardware

Estruturas de Sistemas Operacionais

Introdução à Informática Engenharia Agrícola

Arquitetura de Computadores

Informática básica SOFTWARE.

1.3. CONCEITOS BÁSICOS DE INFORMÁTICA

Atualizada em 29/01/

AGT0001 Algoritmos Aula 01 O Computador

DESCONTOS DE ATÉ 50%

SSC0611 Arquitetura de Computadores

MANUAL DE INSTALAÇÃO

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

S.O. em ambiente gráfico e modo de texto

INFORMÁTICA. Professor: Venicio Paulo Mourão Saldanha Site:

Lista de exercícios - 1º bimestre 2016 REDES

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9

FUNDAMENTOS DE REDES DE COMPUTADORES Unidade 5 Camada de Transporte e Aplicação. Luiz Leão

Processamento de Dados aplicado à Geociências. AULA 1: Introdução à Arquitetura de Computadores

de Redes de Computadores Linux

Sistemas Operacionais Estrutura do Sistema Operacional. Arquiteturas do Kernel

Pesquisa e análise de informação

Informática I. Aula 2. Ementa

Principais Componentes do Gabinete. Componentes Básicos de um Computador. CPU ou UCP (Processador) 17/02/2017

Barramento. Prof. Leonardo Barreto Campos 1

Roteiro... Sistemas Distribuídos Aula 4. Troca de mensagens. Comunicação entre processos. Conceitos de SD, vantagens e desvantagens

Requisitos de sistema

Transferência de Arquivo: Protocolo FTP

Notas da Aula 14 - Fundamentos de Sistemas Operacionais

Internet. Geanderson Esteves dos Santos IC (2018/02) Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática

Hardware: Componentes Básicos. Sistema de Computador Pessoal. Anatomia de um Teclado. Estrutura do Computador. Arquitetura e Organização

NOÇÕES DE INFORMÁTICA

Manual de Instalação do pacote SICWEB

Programação para Web

Redes de Computadores

REDES DE COMPUTADORES. Vinícius Pádua

Configuração do GIGAERP Integrado ao GIGA e-doc.

Preparação AV3 Fundamentos de Redes de Computadores

Organização de Computadores I

ALP Algoritmos e Programação. . Um modelo de Computador

Camada de Aplicação da Arquitetura TCP/IP

QUESTÕES SOBRE GERÊNCIA DE REDES

Roteiro 01: Introdução a redes de computadores

NOÇÕES DE INFORMÁTICA

Introdução aos Sistemas Distribuídos

CP Introdução à Informática Prof. Msc. Carlos de Salles

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

Gerência de Entrada e Saída

Níkolas Timóteo Paulino da Silva Redes de Computadores I ADS 2ºTermo

Tipos de Sistemas Operacionais. Professores : Jones - Wendell

NOÇÕES DE INFORMÁTICA

O Linux Possui varias características que diferenciam dos outros sistemas operacionais e que aproximam do UNIX, sendo um dos motivos da sua escolha

Introdução a Tecnologia da Informação

A instalação e configuração do módulo ampère com AnyConnect 4.x e ampère Habilitador

SISTEMAS DISTRIBUÍDOS

INSTALANDO O HYPER-V EM SISTEMAS OPERACIONAIS WINDOWS

Seequent Limited 2018

monsta Manual de Instalação

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

Lista de Exercícios sobre Conceitos de Informática. Exercício 1: Correspondência

Protocolos Telnet e SSH. Professor Leonardo Larback

UNIVERSIDADE FEDERAL DO PIAUÍ COLÉGIO TÉCNICO DE TERESINA-TÉCNICO EM INFORMÁTICA DISCIPLINA: REDES DE COMPUTADORES I PROFESSOR: Valdemir Junior

Modelo de Camadas. Redes de Computadores

Fundamentos da Informática Aula 01 - Computadores: Ferramentas para a era da informação Exercícios - RESPOSTAS Professor: Danilo Giacobo

Gerência de Dispositivos. Adão de Melo Neto

2. Instalação do WinThor Anywhere (Linux ambiente terminal/console)... 10

Introdução aos Sistemas Operacionais. Ricardo Ramos de Oliveira

Seequent Central 2.2 NOTAS DE LANÇAMENTO. Seequent Limited Snippet_312BDBF20.idms

Transcrição:

Instituição Faculdade de Tecnologia SENAC Pelotas/ RS Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto. Pelotas, 2012

Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto. Relatório técnico apresentado como requisito parcial para obtenção de aprovação na disciplina Linguagem Técnica, no curso Técnico em Informática na Faculdade de Tecnologia SENAC Pelotas. Prof. Nataniel Vieira Pelotas, 2012

13 Resumo Este relatório tem como objetivo apresentar, conceituar e desenvolver um conhecimento técnico mais aprofundado nos seguintes termos técnicos: Processadores, HTTPS, SSH e Torrent. O Presente Relatório além de possuir a intenção de conceituar e desenvolver um conhecimento mais aprofundado nos termos expostos acima tem como objetivo ressaltar vantagens e desvantagens que estes termos técnicos possuem no mundo tecnológico. Pelotas, 2012

Sumario Páginas 1. INTRODUÇÃO... 05 1.1 OBJETIVOS GERAL...06 1.2 OBJETIVO ESPECIFICO...06 2. DESENVOLVIMENTO... 06 2.1 Processadores...06 2.2 Torrent...07 2.3 SSH (Secure Shell)...09 2.4 HTTPS (Hypertext transfer protocol secure)...11 3. CONSIDERAÇÕES FINAIS...13 4. REFERÊNCIAS BIBLIOGRAFICAS...14

13 1. Introdução O relatório técnico tende ao longo de seu desenvolvimento apresentar conceituar, e demonstrar as vantagens e desvantagens dos termos técnicos expostos acima. De acordo com a pesquisa realizada pelo grupo, estes termos tem uma alta importância para que um Host (computador) desempenhe suas demais funcionalidades com excelência e ótimo desempenho. Os termos técnicos que serão desenvolvidos dentro deste relatório darão mais entendimento e compreensão para o presente leitor, possibilitando um melhor entendimento de cada uma de suas funcionalidades. 1.1 Objetivo geral Este Relatório técnico tem como objetivo trazer um conhecimento e desenvolvimento de cada termo técnico. 1.2 Objetivo especifico Descrever e conceituar os quatros termos técnicos que foram citados acima, Processadores, Torrent, SSH e HTTP. 2. Desenvolvimento O presente relatório técnico tem como foco principal conceituar os termos técnicos que irão ser desenvolvidos por completo dentro deste relatório técnico.

2.1 Processador O primeiro microprocessador a ser lançado, foi em 1971, criado pela Intel, modelo 4004 com apenas 4 bits. Com o sucesso do 4004, a Intel desenvolveu o processador 8008, em 1972, com 8 bits. Esse modelo foi substituído, em 1974, pelo Intel 8080, que apesar de ainda ser um processador de 8 bits, podia executar, com algumas limitações, operações de 16 bits. Foi criado então o de 32 bits em 1989, muito mais rápido que os anteriores. O processador é o cérebro do computador, encarregado de processar a maior parte das informações. Ele é também o componente onde são usadas as tecnologias de fabricação mais recentes. O processador é o componente mais complexo e frequentemente o mais caro, mas ele não pode fazer nada sozinho. Como todo cérebro, ele precisa de um corpo, que é formado pelos outros componentes do computador, incluindo memória, HD, placa de vídeo e de rede, monitor, teclado e mouse. O processador atua justamente nesta ligação, entre as instruções recebidas por meio dos dispositivos, armazenadas na memória RAM, e enviadas novamente a um dispositivo de saída como ao monitor, impressora, ou caixas de som. A velocidade de um processador costuma ser medida pela sua frequência de processamento, que é velocidade medida em hertz, indicando a quantidade de processamentos por segundo que o processador é capaz de realizar. Os processadores são classificados de acordo com suas famílias. Essas famílias são definidas basicamente de acordo com a quantidade de núcleos de cada processador. O processador não tem um padrão de temperatura ideal para todos os processadores existentes, pois cada computador possui uma arquitetura única. Entretanto, podemos dizer que a média térmica de operação fica entre 60ºC e 95ºC. Porém, não admita este intervalo como padrão para seu equipamento. Para entender como um processador executa programas, precisamos conhecer a sua arquitetura interna, do ponto de vista de software. Dentro de um processador existem vários circuitos chamados de registradores. Os registradores funcionam como posições de memória, porém o seu acesso é extremamente rápido, porem o número de bits dos registradores depende do processador.

13 Entre os fabricantes de processadores estão a Intel e a AMD. Fazendo um comparativo entre Netbooks, a Intel utiliza o processador Atom, por sua vez é semelhante à AMD Vision. Figura 1: Processador (fonte:< http://supermouser.com.br/blog/wp-content/uploads/2011/05/processador.jpg>) 2.2 BitTorrent BitTorrent ou mais conhecido como Torrent, é um protocolo de rede, com o intuito de realizar downloads de forma mais rápida, se comparado aos outros protocolos, os arquivos do protocolo BitTorrent são geralmente particionados em pedaços de geralmente 256Kb, a contrário de outros protocolos em que as partes do arquivo são enviadas em sequência, o BitTorrent compartilha o arquivo de forma aleatória. Para que um arquivo torrent seja compartilhado, o utilizador cria um arquivo. Torrent (um apontador) usando um software especifico para o protocolo BitTorrent, o arquivo contém as informações necessárias para o compartilhamento, como: nome do arquivo, tamanho do arquivo, hash (que verifica a autenticidade do arquivo e entrega-o ao usuário final de forma segura ou criptografada). Geralmente os arquivos. Torrent são hospedados e compartilhados em websites, o usuário que hospeda o arquivo. Torrent, contendo as informações necessárias para o compartilhamento hospedado em seu computador é chamado de nó semeador, para que outros usuários se conectem a ele e comecem o download, assim que os usuários realizam o

download do arquivo eles podem se tornar semeadores desse arquivo, até mesmo que a transferência não esteja 100% completa, isso, pelo fato do compartilhamento ser de forma aleatória, se algum semeador na rede não possuir certa parte do arquivo, ele é conectado a outro usuário que possua essa parte. Para baixar via torrent, você não pesquisa diretamente os arquivos que deseja. O primeiro passo é pesquisar o arquivo torrent que contenha essas informações. Ao abrir este arquivo com um programa compatível, você vai visualizar todo seu conteúdo e pode baixar somente aquilo que desejar. Há diversos clientes torrent que você pode usar para transferir e compartilhar seus arquivos. Um dos mais utilizados hoje em dia é o µtorrent, por ser um dos mais leves e eficazes do mercado. Outras opções incluem o BitTorrent, o BitComet e o Azureus, só para citar alguns. Há diversos sites onde os usuários disponibilizam seus arquivos torrent. Porém, como o número desses serviços é grande, foi criado outro tipo de serviço, um motor de busca, que indexa todos esses site sem a necessidade de vasculhar um à um. Entre alguns dos mais populares estão o YouTorrent e o e o Torrent.to. Por causa do crescimento de sites como o The Pirate Bay, muitas pessoas, erroneamente, associam Torrent à pirataria. Torrent nada mais é do que uma forma de compartilhamento de arquivos utilizada por organizações sérias. Relacionar torrent à pirataria é uma atitude um tanto hipócrita e que apenas cria uma equivocada em cima de uma tecnologia que cada vez mais e tem a capacidade de mudar permanentemente a maneira como é realizada a troca de arquivos na internet.

13 2.3 SSH O SSH ''Secure Shell'' é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma que permita á execução de comandos de uma unidade remota. Ele possui as mesmas funcionalidades do telnet, com a vantagem da criptografada na conexão entre o cliente e o servidor. Uma de suas mais conhecidas aplicações é o tunelamento, que oferece a capacidade de redirecionar pacotes de dados. Se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall querendo determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via pop3 (via porta 110) ou enviá-los via smtp (via porta 25). As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS. Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), Então, o servidor acessa o computador remoto é requisitado a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição. O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor UNIX. Outra possibilidade interessante para o SSH é o suporte a distância. Praticamente tudo pode ser feito remotamente, desde alterações na configuração do sistema, instalação de novos programas ou atualizações de segurança, até a instalação de um novo kernel (você instala, configura o grub e em seguida reinicia a máquina torcendo para que tudo esteja correto e ela volte depois de dois minutos). É possível até mesmo fazer uma reinstalação completa do sistema remotamente. Nesse caso, você instalaria a nova cópia em uma partição separada, usando um chroot, e configuraria o gerenciador de boot para iniciá-la por default depois do reboot. A grande vantagem do SSH sobre outras ferramentas de acesso remoto é a grande ênfase na segurança. São previstas respostas para diversos tipos de ataques conhecidos. O

SSH detecta casos em que o servidor tenha sido substituído por outra máquina, situações nas quais se tenta injetar dados na conexão, ou seja, tirar proveito de uma conexão aberta para incluir pacotes com comandos adicionais e incluem até mesmo técnicas de "despiste", que tornam muito mais complicado descobrir em qual pacote encriptado foi transmitida a senha de acesso, por exemplo, dificultando a vida de quem pretende descobrir a senha usando um ataque de força bruta. SSH utiliza chaves assimétricas para fazer a autenticação. As chaves assimétricas são um sistema muito interessante, onde temos um par de chaves. Quando você se conecta a um servidor SSH, seu micro e o servidor trocam suas chaves públicas, permitindo que um envie informações para o outro de forma segura. Através deste canal inicial é feita a autenticação, seja utilizando login e senha, seja utilizando chave e passphrase. Até aqui, tudo é feito utilizando chaves de 512 bits ou mais (de acordo com a configuração). O problema é que, embora impossível de quebrar, este nível de encriptação demanda uma quantidade muito grande de processamento. Se todas as informações fossem transmitidas desta forma, o SSH seria muito lento. Para solucionar este problema, depois de fazer a autenticação, o SSH passa a utilizar um algoritmo mais simples, que demanda muito menos processamento, para transmitir os dados. Por padrão é utilizado o 3DES (triple-des), que utiliza uma combinação de três chaves DES, de 64 bits cada. As chaves são trocadas periodicamente durante a conexão, o que torna o sistema quase impossível de quebrar. Na configuração do servidor e/ou cliente, é possível especificar outro algoritmo, como o Blowfish. Isso garante uma boa relação entre segurança e desempenho. O SSH é dividido em dois módulos. O sshd é o módulo servidor, um serviço que fica residente na máquina que será acessada, enquanto o ssh é o módulo cliente, um utilitário que você utiliza para acessá-lo. Nas distribuições derivadas do Red Hat, o servidor SSH é instalado através do pacote "openssh-server" e o cliente, através do "openssh-clients". No Debian, ambos são instalados através do pacote "ssh". Com o pacote instalado, você inicia o servidor usando o comando "service sshd start" (nos derivados do Red Hat), ou "/etc/init.d/ssh start", no caso do Debian. Para que ele seja inicializado durante o boot, use respectivamente o "chkconfig sshd on" ou "update-rc.d -f ssh defaults". Caso você omita o nome do usuário, o SSH presume que você quer acessar usando o mesmo nome de usuário que está usando na

13 máquina local. Se você está logado como "tux", ele tentará fazer login usando uma conta "tux" no servidor remoto. Naturalmente, só funciona caso você use o mesmo login em ambas as máquinas. 2.4 HTTPS (Hypertext transfer protocol secure) O HTTPS é um protocolo de segurança que atua junto com o protocolo da web HTTP. Sua criação foi em 1994 através da Netscape Communication que o criou para uso próprio em seu navegador. Este protocolo possibilita ao usuário que ele possa navegar na internet com total segurança, sem que terceiros tenha acesso ao conteúdo acessado. Este protocolo é bastante usado para uma comunicação segura pela a internet, pois sua função é enviar ou acessar informação de um servidor web. Figura 2 (fonte:< http://docs.oracle.com/cd/e19575-01/821-0027/images/adm_http.gif>) Uns dos sites que são bastante acessados através deste protocolo de segurança são os sites que possibilitam ao usuário acesso as movimentações de sua conta bancária, ou até mesmo das contas que usuário possui em uma rede social. Outro aspecto bastante importante no HTTPS é que ele é uma combinação do protocolo HTTP junto com o protocolo SSL (camada de sockets protegida), pois está é maneira mais segura de trafegar documentos via HTTP. Prove encriptação de dados, autenticidade dos sites e entre outros. É muito fácil identificar este protocolo, como mostra a seguir a imagem abaixo.

Figura 3 (fonte:< http://www.pontoedu.com/wp-content/uploads/2009/11/https.png> 3. Considerações Finais Este relatório conclui-se pelas informações apresentadas, que os termos técnicos apresentados e abordados são de extrema importância para o nosso conhecimento na área de técnico em informática. A funcionalidade exercida por todos os termos técnicos apresentados, seja ele feito no computador ou pela internet, tem sua grande importância. Seja qual for a sua área dentro da Informática, uma coisa é certa, ela sempre estará sendo atualizada. Não pare no tempo, busque sempre as novidades, nada pior que um profissional de tecnologia desatualizado. Novas tecnologias surgem além das tendências de mercado. Portanto, terá vantagem quem sair na frente. É sempre bom estar preparado e para isso, estude o máximo que puder.

13 4. Referencias Bibliográficas 1. http://www.tecmundo.com.br/historia/2157-a-historia-dos-processadores.htm 2. http://www.pc-click.com.br/novo/monitore-a-temperatura.php 3. http://blogs.forumpcs.com.br/laercio_vasconcelos/2005/10/17/arquitetura-deprocessadores-parte-1/ 4. www.wikepedia.org/wiki/https 5. pt.wikipedia.org/wiki/ssh 6. www.cert.br/docs/whitepapers/defesa-forca-bruta-ssh/ 7. pt.kioskea.net/faq/6147-proteger-seu-acesso-ssh 8. tores,gabriel. REDES DE COMPUTADORES- Nova terra. Rio de janeiro 9. http://pt.wikipedia.org/wiki/bittorrent