RS Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto

Transcrição

RS Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto
Instituição Faculdade de Tecnologia SENAC Pelotas/ RS
Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto.
Pelotas, 2012
Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto.
Relatório técnico apresentado como requisito
parcial para obtenção de aprovação na disciplina
Linguagem Técnica, no curso Técnico em
Informática na Faculdade de Tecnologia SENAC
Pelotas.
Prof. Nataniel Vieira
Pelotas, 2012
13
Resumo
Este relatório tem como objetivo apresentar, conceituar e desenvolver um
conhecimento técnico mais aprofundado nos seguintes termos técnicos: Processadores,
HTTPS, SSH e Torrent.
O Presente Relatório além de possuir a intenção de conceituar e desenvolver um
conhecimento mais aprofundado nos termos expostos acima tem como objetivo ressaltar
vantagens e desvantagens que estes termos técnicos possuem no mundo tecnológico.
Pelotas, 2012
Sumario
Páginas
1. INTRODUÇÃO .................................................................................................................. 05
1.1 OBJETIVOS GERAL.................................................................................................06
1.2 OBJETIVO ESPECIFICO..........................................................................................06
2. DESENVOLVIMENTO..................................................................................................... 06
2.1 Processadores...............................................................................................................06
2.2 Torrent..........................................................................................................................07
2.3 SSH (Secure Shell).......................................................................................................09
2.4 HTTPS (Hypertext transfer protocol secure)...............................................................11
3. CONSIDERAÇÕES FINAIS...........................................................................................13
4. REFERÊNCIAS BIBLIOGRAFICAS.............................................................................14
13
1. Introdução
O relatório técnico tende ao longo de seu desenvolvimento apresentar conceituar, e
demonstrar as vantagens e desvantagens dos termos técnicos expostos acima. De acordo com
a pesquisa realizada pelo grupo, estes termos tem uma alta importância para que um Host
(computador) desempenhe suas demais funcionalidades com excelência e ótimo desempenho.
Os termos técnicos que serão desenvolvidos dentro deste relatório darão mais
entendimento e compreensão para o presente leitor, possibilitando um melhor entendimento
de cada uma de suas funcionalidades.
1.1 Objetivo geral
Este Relatório técnico tem
desenvolvimento de cada termo técnico.
como
objetivo
trazer
um
conhecimento
e
1.2 Objetivo especifico
Descrever e conceituar os quatros termos técnicos que foram citados acima,
Processadores, Torrent, SSH e HTTP.
2. Desenvolvimento
O presente relatório técnico tem como foco principal conceituar os termos técnicos
que irão ser desenvolvidos por completo dentro deste relatório técnico.
2.1 Processador
O primeiro microprocessador a ser lançado, foi em 1971, criado pela Intel, modelo
4004 com apenas 4 bits. Com o sucesso do 4004, a Intel desenvolveu o processador 8008, em
1972, com 8 bits. Esse modelo foi substituído, em 1974, pelo Intel 8080, que apesar de ainda
ser um processador de 8 bits, podia executar, com algumas limitações, operações de 16 bits.
Foi criado então o de 32 bits em 1989, muito mais rápido que os anteriores.
O processador é o cérebro do computador, encarregado de processar a maior parte das
informações. Ele é também o componente onde são usadas as tecnologias de fabricação mais
recentes. O processador é o componente mais complexo e frequentemente o mais caro, mas
ele não pode fazer nada sozinho. Como todo cérebro, ele precisa de um corpo, que é formado
pelos outros componentes do computador, incluindo memória, HD, placa de vídeo e de rede,
monitor, teclado e mouse.
O processador atua justamente nesta ligação, entre as instruções recebidas por meio
dos dispositivos, armazenadas na memória RAM, e enviadas novamente a um dispositivo de
saída como ao monitor, impressora, ou caixas de som.
A velocidade de um processador costuma ser medida pela sua frequência de
processamento, que é velocidade medida em hertz, indicando a quantidade de processamentos
por segundo que o processador é capaz de realizar. Os processadores são classificados de
acordo com suas famílias. Essas famílias são definidas basicamente de acordo com a
quantidade de núcleos de cada processador.
O processador não tem um padrão de temperatura ideal para todos os processadores
existentes, pois cada computador possui uma arquitetura única. Entretanto, podemos dizer que
a média térmica de operação fica entre 60ºC e 95ºC. Porém, não admita este intervalo como
padrão para seu equipamento.
Para entender como um processador executa programas, precisamos conhecer a sua
arquitetura interna, do ponto de vista de software. Dentro de um processador existem vários
circuitos chamados de registradores. Os registradores funcionam como posições de memória,
porém o seu acesso é extremamente rápido, porem o número de bits dos registradores depende
do processador.
13
Entre os fabricantes de processadores estão a Intel e a AMD. Fazendo um
comparativo entre Netbooks, a Intel utiliza o processador Atom, por sua vez é semelhante à
AMD Vision.
Figura 1: Processador
(fonte:< http://supermouser.com.br/blog/wp-content/uploads/2011/05/processador.jpg>)
2.2 BitTorrent
BitTorrent ou mais conhecido como Torrent, é um protocolo de rede, com o intuito de
realizar downloads de forma mais rápida, se comparado aos outros protocolos, os arquivos do
protocolo BitTorrent são geralmente particionados em pedaços de geralmente 256Kb, a
contrário de outros protocolos em que as partes do arquivo são enviadas em sequência, o
BitTorrent compartilha o arquivo de forma aleatória.
Para que um arquivo torrent seja compartilhado, o utilizador cria um arquivo. Torrent
(um apontador) usando um software especifico para o protocolo BitTorrent, o arquivo contém
as informações necessárias para o compartilhamento, como: nome do arquivo, tamanho do
arquivo, hash (que verifica a autenticidade do arquivo e entrega-o ao usuário final de forma
segura ou criptografada).
Geralmente os arquivos. Torrent são hospedados e compartilhados em websites, o
usuário que hospeda o arquivo. Torrent, contendo as informações necessárias para o
compartilhamento hospedado em seu computador é chamado de “nó semeador”, para que
outros usuários se conectem a ele e comecem o download, assim que os usuários realizam o
download do arquivo eles podem se tornar semeadores desse arquivo, até mesmo que a
transferência não esteja 100% completa, isso, pelo fato do compartilhamento ser de forma
aleatória, se algum semeador na rede não possuir certa parte do arquivo, ele é conectado a
outro usuário que possua essa parte.
Para baixar via torrent, você não pesquisa diretamente os arquivos que deseja. O
primeiro passo é pesquisar o arquivo torrent que contenha essas informações. Ao abrir este
arquivo com um programa compatível, você vai visualizar todo seu conteúdo e pode baixar
somente aquilo que desejar.
Há diversos clientes torrent que você pode usar para transferir e compartilhar seus
arquivos. Um dos mais utilizados hoje em dia é o µTorrent, por ser um dos mais leves e
eficazes do mercado. Outras opções incluem o BitTorrent, o BitComet e o Azureus, só para
citar alguns.
Há diversos sites onde os usuários disponibilizam seus arquivos torrent. Porém, como
o número desses serviços é grande, foi criado outro tipo de serviço, um motor de busca, que
indexa todos esses site sem a necessidade de vasculhar um à um. Entre alguns dos mais
populares estão o YouTorrent e o e o Torrent.to.
Por causa do crescimento de sites como o The Pirate Bay, muitas pessoas,
erroneamente, associam Torrent à pirataria. Torrent nada mais é do que uma forma de
compartilhamento
de
arquivos
utilizada
por
organizações
sérias.
Relacionar torrent à pirataria é uma atitude um tanto hipócrita e que apenas cria uma
equivocada em cima de uma tecnologia que cada vez mais e tem a capacidade de mudar
permanentemente a maneira como é realizada a troca de arquivos na internet.
13
2.3 SSH
O SSH ''Secure Shell'' é, ao mesmo tempo, um programa de computador e um
protocolo de rede que permitem a conexão com outro computador na rede de forma que
permita á execução de comandos de uma unidade remota.
Ele possui as mesmas funcionalidades do telnet, com a vantagem da criptografada na
conexão entre o cliente e o servidor. Uma de suas mais conhecidas aplicações é o
tunelamento, que oferece a capacidade de redirecionar pacotes de dados.
Se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida
por um firewall querendo determinadas portas de conexão, não será possível, por exemplo,
acessar e-mails via pop3 (via porta 110) ou enviá-los via smtp (via porta 25). As duas portas
essenciais são a 80 para HTTP e a 443 para HTTPS.
Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se
caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o
redirecionamento das requisições do computador que está sob firewall. O usuário envia para o
servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), Então, o
servidor acessa o computador remoto é requisitado a ele o acesso ao protocolo, retornando um
conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao
usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que
necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da
instituição.
O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração
remota de um servidor UNIX. Outra possibilidade interessante para o SSH é o suporte a
distância. Praticamente tudo pode ser feito remotamente, desde alterações na configuração do
sistema, instalação de novos programas ou atualizações de segurança, até a instalação de um
novo kernel (você instala, configura o grub e em seguida reinicia a máquina torcendo para que
tudo esteja correto e ela volte depois de dois minutos). É possível até mesmo fazer uma
reinstalação completa do sistema remotamente. Nesse caso, você instalaria a nova cópia em
uma partição separada, usando um chroot, e configuraria o gerenciador de boot para iniciá-la
por default depois do reboot.
A grande vantagem do SSH sobre outras ferramentas de acesso remoto é a grande
ênfase na segurança. São previstas respostas para diversos tipos de ataques conhecidos. O
SSH detecta casos em que o servidor tenha sido substituído por outra máquina, situações nas
quais se tenta injetar dados na conexão, ou seja, tirar proveito de uma conexão aberta para
incluir pacotes com comandos adicionais e incluem até mesmo técnicas de "despiste", que
tornam muito mais complicado descobrir em qual pacote encriptado foi transmitida a senha de
acesso, por exemplo, dificultando a vida de quem pretende descobrir a senha usando um
ataque de força bruta.
SSH utiliza chaves assimétricas para fazer a autenticação. As chaves assimétricas são
um sistema muito interessante, onde temos um par de chaves. Quando você se conecta a um
servidor SSH, seu micro e o servidor trocam suas chaves públicas, permitindo que um envie
informações para o outro de forma segura. Através deste canal inicial é feita a autenticação,
seja utilizando login e senha, seja utilizando chave e passphrase.
Até aqui, tudo é feito utilizando chaves de 512 bits ou mais (de acordo com a
configuração). O problema é que, embora impossível de quebrar, este nível de encriptação
demanda uma quantidade muito grande de processamento. Se todas as informações fossem
transmitidas desta forma, o SSH seria muito lento.
Para solucionar este problema, depois de fazer a autenticação, o SSH passa a utilizar
um algoritmo mais simples, que demanda muito menos processamento, para transmitir os
dados. Por padrão é utilizado o 3DES (triple-DES), que utiliza uma combinação de três
chaves DES, de 64 bits cada. As chaves são trocadas periodicamente durante a conexão, o que
torna o sistema quase impossível de quebrar. Na configuração do servidor e/ou cliente, é
possível especificar outro algoritmo, como o Blowfish. Isso garante uma boa relação entre
segurança e desempenho.
O SSH é dividido em dois módulos. O sshd é o módulo servidor, um serviço que fica
residente na máquina que será acessada, enquanto o ssh é o módulo cliente, um utilitário que
você utiliza para acessá-lo. Nas distribuições derivadas do Red Hat, o servidor SSH é
instalado através do pacote "openssh-server" e o cliente, através do "openssh-clients". No
Debian, ambos são instalados através do pacote "ssh". Com o pacote instalado, você inicia o
servidor usando o comando "service sshd start" (nos derivados do Red Hat), ou "/etc/init.d/ssh
start", no caso do Debian. Para que ele seja inicializado durante o boot, use respectivamente o
"chkconfig sshd on" ou "update-rc.d -f ssh defaults". Caso você omita o nome do usuário, o
SSH presume que você quer acessar usando o mesmo nome de usuário que está usando na
13
máquina local. Se você está logado como "tux", ele tentará fazer login usando uma conta
"tux" no servidor remoto. Naturalmente, só funciona caso você use o mesmo login em ambas
as máquinas.
2.4 HTTPS (Hypertext transfer protocol secure)
O HTTPS é um protocolo de segurança que atua junto com o protocolo da web
HTTP. Sua criação foi em 1994 através da Netscape Communication que o criou para uso
próprio em seu navegador. Este protocolo possibilita ao usuário que ele possa navegar na
internet com total segurança, sem que terceiros tenha acesso ao conteúdo acessado.
Este protocolo é bastante usado para uma comunicação segura pela a internet, pois
sua função é enviar ou acessar informação de um servidor web.
Figura 2
(fonte:< http://docs.oracle.com/cd/E19575-01/821-0027/images/adm_http.gif>)
Uns dos sites que são bastante acessados através deste protocolo de segurança são os
sites que possibilitam ao usuário acesso as movimentações de sua conta bancária, ou até
mesmo das contas que usuário possui em uma rede social.
Outro aspecto bastante importante no HTTPS é que ele é uma combinação do
protocolo HTTP junto com o protocolo SSL (camada de sockets protegida), pois está é
maneira mais segura de trafegar documentos via HTTP. Prove encriptação de dados,
autenticidade dos sites e entre outros.
É muito fácil identificar este protocolo, como mostra a seguir a imagem abaixo.
Figura 3
(fonte:< http://www.pontoedu.com/wp-content/uploads/2009/11/https.png>
3. Considerações Finais
Este relatório conclui-se pelas informações apresentadas, que os termos técnicos apresentados
e abordados são de extrema importância para o nosso conhecimento na área de técnico em
informática.
A funcionalidade exercida por todos os termos técnicos apresentados, seja ele feito no
computador ou pela internet, tem sua grande importância. Seja qual for a sua área dentro da
Informática, uma coisa é certa, ela sempre estará sendo atualizada. Não pare no tempo,
busque sempre as novidades, nada pior que um profissional de tecnologia desatualizado.
Novas tecnologias surgem além das tendências de mercado. Portanto, terá vantagem quem
sair na frente. É sempre bom estar preparado e para isso, estude o máximo que puder.
13
4. Referencias Bibliográficas
1. http://www.tecmundo.com.br/historia/2157-a-historia-dos-processadores.htm
2. http://www.pc-click.com.br/novo/monitore-a-temperatura.php
3. http://blogs.forumpcs.com.br/laercio_vasconcelos/2005/10/17/arquitetura-deprocessadores-parte-1/
4. www.wikepedia.org/wiki/HTTPS
5. pt.wikipedia.org/wiki/SSH
6. www.cert.br/docs/whitepapers/defesa-forca-bruta-ssh/
7. pt.kioskea.net/faq/6147-proteger-seu-acesso-ssh
8. tores ,Gabriel. REDES DE COMPUTADORES- Nova terra. Rio de janeiro
9. http://pt.wikipedia.org/wiki/BitTorrent

Documentos relacionados