Faculdade de tecnologia Senac pelotas – RS Pronatec Pelotas, 2012

Transcrição

Faculdade de tecnologia Senac pelotas – RS Pronatec Pelotas, 2012
Faculdade de tecnologia Senac pelotas – RS
Pronatec
EDER LIMA, LAIS SANTOS, MATHEUS RECUERO, MORGANA NICK
Pelotas, 2012
2
EDER LIMA, LAIS SANTOS, MATHEUS RECUERO, MORGANA NICK
Relatório técnico apresentado como
requisito parcial para obtenção de
aprovação na disciplina Linguagem
Técnica, no Curso de Técnico em
Informática, na Faculdade de Tecnologia
Senac Pelotas
Prof. Nataniel Vieira
Pelotas, 2012
3
Sumário:
1. Resumo ................................................................................................... 04
2. Introdução.............................................................................................. 05
2.1. Objetivo Geral ................................................................................... 05
2.1.1. Objetivo Especifico ........................................................................ 05
2.1.2 Metodologia ................................................................................... 06
2.1.3. Processos Experimentais ............................................................... 06
2.1.4. Resultados ..................................................................................... 06
3. Desenvolvimento.................................................................................. 07
3.1. Cookies ............................................................................................. 07
3.2. Hacker .............................................................................................. 08
3.3. Roteador ........................................................................................... 09
3.4. RDP (conexão remota) .................................................................... 10
4. Conclusão............................................................................................. 11
5. Referencias Bibliográficas ................................................................. 12
Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
4
Resumo
Este trabalho apresenta as finalidades dos quatro termos técnicos
selecionados pelo grupo (Cookies, Hacker, Gateway, RDP (Conexão Remota)).
O objetivo é disponibilizar as funções e utilidades dos termos citados.
A idéia de esclarecer as funções destes termos técnicos partiu através das
dúvidas dos integrantes, ou seja, cada integrante do grupo escolheu um termo do
qual desconhecia, ou que tinha dúvida sobre tal.
Assim como nós tivemos duvidas, entendemos que mais pessoas também
tivessem, então decidimos aprofundar no assunto e esclarecer ao máximo
possível, para que ficasse de forma simples para explicar e para entender.
Ao longo deste projeto, dúvidas irão se esclarecer, assim como foi para
nós durante o processo de formação deste relatório. Essa é a intenção e o
objetivo do grupo.
Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
5
INTRODUÇÃO
Este relatório tem como objetivo descrever a função dos termos técnicos Hacker,
Cookie, Roteador e Remote Desktop Protocol (RDP), comentando as funcionalidades decada
um, de forma distinta, explicando separadamente cada um deles.
OBJETIVO GERAL
Para enfatizar a importância destes termos técnicos, utilizamos exemplos simples e
diretos, facilitando a compreensão de quem não tem conhecimento sobre o assunto, ou seja,
tornando um assunto complexo e de difícil entendimento, em um assunto simples e objetivo.
OBJETIVOS ESPECÍFICOS
No seguinte relatório veremos mais aprofundados os termos técnicos abaixo:
Hackers são pessoas que utilizam de seus conhecimentos para invadir sistemas e
descobrir falhas em um sistema, para corrigi-las ou danifica-las.
Cookies são arquivos de textos simples, que um computador armazena para ter as
informações de um cliente, como idioma preferencial e nome para não precisar digitar sempre
que for utilizar.
Conexão remota (RDP) é um protocolo que faz a comunicação de dois computadores
(ponto-a-ponto) para troca de dados e informações.
Gateways são equipamentos que fazem a comunicação entre diferentes redes, e
operam no modelo OSI, na camada três (camada de rede).
Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
6
METODOLOGIA
Realizamos
o
download
do
seguinte
link:
http://www.baixaki.com.br/download/teamviewer.html, o software de conexão remota
chamado Team Viewer, para fazermos a conexão ponto a ponto entre dois computadores.
PROCEDIMENTOS EXPERIMENTAIS
Com o programa no computador, nós instalamos o software e através do ip 192.168.1.3 do
cliente conseguimos fazer a conexão remota destes computadores.
RESULTADOS
Conseguimos realizar este processo, entrando no computador do cliente e fazendo
transferência de arquivos.
Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
7
DESENVOLVIMENTO
Cookies:
Os cookies são arquivos de texto simples, criados em sua máquina, que alguns sites
usam para fazer anotações. Esses dados podem ser utilizados para criar páginas customizadas.
Por exemplo, se a pessoa entrar em um site e informar seu nome, ele pode gravar em um
cookie. Quando você retorna a esse site, você não precisa mais digitar seu nome, pois ele lê
do cookie.
Isso traz vantagens e desvantagens, pois ao mesmo tempo em que facilita, ele
compromete a privacidade, se permitir que outros programas leiam o conteúdo dos cookies.
Teoricamente, nenhum site armazena informações sigilosas em cookies (como por exemplo,
senhas e o número do cartão de crédito), mas como o processo é todo feito de forma
transparente ao usuário, os mais precavidos preferem utilizar programas como o Ad-Aware,
que informam quando está havendo a utilização de cookies, para que o usuário escolha se
permite ou impede.
Um cookie possui data de validade, e cada validade varia de acordo com as
configurações do computador da pessoa, e do site que ela acessou.
Para criar um cookie, o servidor web envia uma linha de cabeçalho HTTP em
resposta a um pedido de acesso a uma URL solicitada pelo browser:
Set-Cookie: NAME=VALUE; expires=DATE; path=PATH; domain=DOMAIN_NAME;
secure
NAME é o nome do valor que se está armazenando no browser e VALUE é o dado real
sendo armazenado no cookie.
DATE é a data na qual este cookie irá expirar.
DOMAIN indica um computador ou rede na qual este cookie é válido. Computadores fora
deste domínio não conseguirão ver este cookie. A diretiva "secure" indica que o cookie
somente será transferido sobre conexões seguras (https) e nunca sobre uma conexão http
normal.De todos estes campos, apenas o campo NAME é obrigatório.
Sempre que um browser solicita uma URL a um servidor que nele tenha criado
cookies anteriormente, é incluída, juntamente com a URL uma linha listando todos os
cookies existentes. Esta informação será então utilizada pelo servidor Web para dar
continuidade a transações iniciadas anteriormente. Esta linha possui um formato do tipo:
8
Cookie: NAME=VALUE; NAME=VALUE; ...
Hacker:
Esse termo é visto de maneiras diferentes, por pessoas diferentes. Para grande parte da
mídia, por não conhecerem a fundo a questão, chamam os hackers de criminosos digitais, ou
de cyberterroristas. Já por outro lado, a maioria dos garotos, jovens e adolescentes que entram
no mundo do hacking vêem a palavra hacker como uma espécie de graduação, ou seja,
acreditam que não é possível se tornar um a menos que se saiba todas as linguagens, sistemas
e métodos de invasão conhecidos pelo homem.
De acordo com a terminologia e a própria idéia original, ambos estão errados. O termo
hacker foi introduzido na informática na década de 1960 e era usado para designar pessoas
que conseguiam resolver problemas comuns de formas incomuns e é geralmente esse o
conceito central: a criatividade, desta forma então podemos atribuir a tradução do termo
“hacker” para fuçador.
Muitas pessoas não sabem, mais há três tipos de hacker, os “White-hat” conhecidos
como chapéu branco, e que são os “hackers do bem”, os “Black-hat” conhecidos como chapéu
preto, que agem de forma maligna, também conhecidos como Crackers, e os “Gray-hat” que
são hackers intermediários e invadem sistemas por diversão, mas evita causar danos sérios e
não copia dados confidenciais. Os hackers “White-hat” invadem redes para encontrar falhas e
corrigi-las, enquanto os “Black-hat” se aproveitam dessas falhas para danificar redes e
sistemas, enquanto os “Gray-hat” não tem utilidade nenhuma, pois agem apenas por diversão.
Em outras palavras, hacker nem sempre é maligno como as pessoas acham, pois ao
contrário do que é entendido por hacker, ele pode ser sim de grande importância, se
infiltrando e descobrindo falhas em sistemas ou em redes para corrigi-los, aumentando a
segurança do site, ou programa hackeado. É claro que existem hackers mal intencionados,
mas assim como acontece hoje em dia em nossa sociedade, não seria justo culpar a todos, por
erro, ou má intenção de uma parcela desses hackers.
9
Gateway:
Um dispositivo de rede que permite interligar redes distintas. Ao acessar um site
qualquer, a requisição trafega por vários roteadores, até chegar ao destinatário e os dados
enviados por ele fazem o caminho inverso para chegar ao seu micro.
O nome "roteador" é bastante sugestivo, pois os roteadores são capazes de definir a melhor
rota para os pacotes de dados, evitando roteadores que estejam sobrecarregados ou que não
estejam funcionando. Um roteador pode ser tanto um dispositivo dedicado (no caso dos
roteadores de maior porte) quanto um PC com duas ou mais placas de rede rodando um
sistema operacional com suporte a esta função.
Um roteador também pode ser utilizado para unir duas redes que utilizem protocolos de
rede distintos, já que estes aparelhos operam na camada de protocolo do modelo OSI, eles são
capazes de entender os pacotes de dados e alterá-los caso necessário, eles podem endereçar os
pacotes tanto baseados no endereço TCP/IP quando no endereço físico (MAC) das placas de
rede.
Os bridges e switches por sua vez operam na camada física da rede, ou seja, são capazes de
reconhecer apenas o endereço MAC das placas, mas não os endereços ou dados transmitidos.
É por isso que ao contrário dos roteadores eles não são capazes trabalhar com duas redes
distintas, ao unir duas redes através de um switch elas passam a formar uma única rede. Os
roteadores vão desde PCs comuns com duas ou mais placas de redes compartilhando a
conexão com a Web através do ICS do Windows ou outro proxy qualquer a até grandes (e
caríssimos) roteadores dedicados, capazes de unir os backbones da Internet e encaminhar
milhões de pacotes de dados por segundo.
Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
10
RPD (Remote Desktop Protocol):
Protocolo de área de trabalho remota se baseia em e é uma extensão da família T-120
de padrões de protocolos. É um protocolo multicanais permite que canais virtuais separados
para transporte dados de apresentação, comunicação de dispositivos seriais, informações de
licenciamento, dados altamente criptografados (teclado, mouse) e assim por diante, concentra
em fornecer comunicações confiáveis e rápidas ponto a ponto (sessão única).
Além disso, o RDP foi projetado para oferecer suporte a muitos tipos diferentes de
topologias de rede.
A atividade envolvida em enviar e receber dados por meio da pilha do RDP é
essencialmente o mesmo que os padrões de modelo sete camadas OSI para rede local comum
hoje em dia. Dados de um aplicativo ou serviço a ser transmitido são passados por meio das
pilhas do protocolo, divididas em seções, direcionados a um canal (por meio de MCS),
criptografados, empacotado, framed, empacotados no protocolo de rede e finalmente
endereçados e enviados por telefone para o cliente. Os dados retornados funcionam da mesma
maneira na ordem inversa, com o pacote que está sendo eliminado de seu endereço e, em
seguida, porem, descriptografado e assim por diante até que os dados são apresentados ao
aplicativo para uso.
Um dos principais pontos para desenvolvedores de aplicativos é que, ao usar o RDP,
Microsoft simplificou a complexidade de lidar com a pilha de protocolos.
O Terminal Server driver de dispositivo coordena e gerencia a atividade de protocolo
RDP e é composto por componentes menores, um driver RDP (Wdtshare.sys) para a interface
do usuário transferência, compressão, criptografia, enquadramento e assim por diante, e um
driver de transporte (Tdtcp.sys) para o protocolo para a base do pacote de rede protocolo,
TCP/IP.
O RDP foi desenvolvido para ser totalmente independente de sua pilha de transporte
subjacente, neste caso TCP/IP. RDP, sendo completamente independente de sua pilha de
transporte, significa que podemos adicionar outros drivers de transporte para outros
protocolos de rede à medida que crescem as necessidades de clientes para eles, com pouca ou
nenhuma alterações significativas partes fundamentais do protocolo.
Edited by Foxit Reader
Copyright(C) by Foxit Software Company,2005-2007
For Evaluation Only.
11
Conclusão:
Neste relatório foi possível observar as funções dos 04 (quatro) termos técnicos
(Cookies, Hacker, Gateway, RDP).
Vimos que os HackersWhite-Hat não são malignos, pois usam seus conhecimentos
para descobrir falhas de sistemas e corrigi-las, ao contrário dos Black-hat que aproveitam-se
de seus conhecimentos para agir de forma maligna, em cima das falhas de sistemas.
Também podemos observar os cookies, que são arquivos de textos simples que um
determinado site (servidor) envia para um computador (cliente), contendo configurações
simples como idiomas, armazenamento de senhas e nomes.
Percebemos os Gateways são equipamentos para fazer a comutação de protocolos, a
comunicação entre diferentes redes, e que são dispositivos que operam na camada 03 do
modelo OSI (Camada de Rede), que tem como sua principal característica encaminhar os
pacotes selecionando os melhores caminhos.
Por fim temos o RDP (conexão remota) que tem como função fazer com que
computadores distantes se comuniquem ponto a ponto, fazendo com que façam trocas de
arquivos entre outras ferramentas, e que esse programa trabalha em cima extensão da família
T-120 de padrões de protocolos.
Através deste relatório foi possível ter mais conhecimento sobre os termos técnicos
citados. Esses termos técnicos tem uma grande importância na TI (tecnologia da informação).
12
REFERÊNCIAS BIBLIOGRÁFICAS:
RDP (Conexão Remota)
http://support.microsoft.com/kb/925876/pt-br
GATEWAY
http://www.hardware.com.br/termos/gateway
Redes de Computadores - Carissimi, Alexandre da Silva
HACKER
Segredos do Hacker Ético – Marcos Flávio Araújo Assunção
COOKIES
http://www.tecmundo.com.br/web/1069-o-que-sao-cookies-.html

Documentos relacionados