• Nenhum resultado encontrado

Instituição Faculdade de Tecnologia SENAC Pelotas/ RS. Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto.

N/A
N/A
Protected

Academic year: 2021

Share "Instituição Faculdade de Tecnologia SENAC Pelotas/ RS. Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto."

Copied!
13
0
0

Texto

(1)

Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto.

(2)

Barbara Timm, Elias Fernandes, Elison Silva e Pamela Barreto.

Relatório técnico apresentado como requisito parcial para obtenção de aprovação na disciplina Linguagem Técnica, no curso Técnico em Informática na Faculdade de Tecnologia SENAC Pelotas.

Prof. Nataniel Vieira

(3)

Resumo

Este relatório tem como objetivo apresentar, conceituar e desenvolver um conhecimento técnico mais aprofundado nos seguintes termos técnicos: Processadores, HTTPS, SSH e Torrent.

O Presente Relatório além de possuir a intenção de conceituar e desenvolver um conhecimento mais aprofundado nos termos expostos acima tem como objetivo ressaltar vantagens e desvantagens que estes termos técnicos possuem no mundo tecnológico.

(4)

Sumario Páginas 1. INTRODUÇÃO ... 05 1.1 OBJETIVOS GERAL...06 1.2 OBJETIVO ESPECIFICO...06 2. DESENVOLVIMENTO ... 06 2.1 Processadores...06 2.2 Torrent...07 2.3 SSH (Secure Shell)...09

2.4 HTTPS (Hypertext transfer protocol secure)...11

3. CONSIDERAÇÕES FINAIS...13

(5)

1. Introdução

O relatório técnico tende ao longo de seu desenvolvimento apresentar conceituar, e demonstrar as vantagens e desvantagens dos termos técnicos expostos acima. De acordo com a pesquisa realizada pelo grupo, estes termos tem uma alta importância para que um Host (computador) desempenhe suas demais funcionalidades com excelência e ótimo desempenho. Os termos técnicos que serão desenvolvidos dentro deste relatório darão mais entendimento e compreensão para o presente leitor, possibilitando um melhor entendimento de cada uma de suas funcionalidades.

1.1 Objetivo geral

Este Relatório técnico tem como objetivo trazer um conhecimento e desenvolvimento de cada termo técnico.

1.2 Objetivo especifico

Descrever e conceituar os quatros termos técnicos que foram citados acima, Processadores, Torrent, SSH e HTTP.

2. Desenvolvimento

O presente relatório técnico tem como foco principal conceituar os termos técnicos que irão ser desenvolvidos por completo dentro deste relatório técnico.

(6)

2.1 Processador

O primeiro microprocessador a ser lançado, foi em 1971, criado pela Intel, modelo 4004 com apenas 4 bits. Com o sucesso do 4004, a Intel desenvolveu o processador 8008, em 1972, com 8 bits. Esse modelo foi substituído, em 1974, pelo Intel 8080, que apesar de ainda ser um processador de 8 bits, podia executar, com algumas limitações, operações de 16 bits. Foi criado então o de 32 bits em 1989, muito mais rápido que os anteriores. O processador é o cérebro do computador, encarregado de processar a maior parte das informações. Ele é também o componente onde são usadas as tecnologias de fabricação mais recentes. O processador é o componente mais complexo e frequentemente o mais caro, mas ele não pode fazer nada sozinho. Como todo cérebro, ele precisa de um corpo, que é formado pelos outros componentes do computador, incluindo memória, HD, placa de vídeo e de rede, monitor, teclado e mouse.

O processador atua justamente nesta ligação, entre as instruções recebidas por meio dos dispositivos, armazenadas na memória RAM, e enviadas novamente a um dispositivo de saída como ao monitor, impressora, ou caixas de som.

A velocidade de um processador costuma ser medida pela sua frequência de processamento, que é velocidade medida em hertz, indicando a quantidade de processamentos por segundo que o processador é capaz de realizar. Os processadores são classificados de acordo com suas famílias. Essas famílias são definidas basicamente de acordo com a quantidade de núcleos de cada processador.

O processador não tem um padrão de temperatura ideal para todos os processadores existentes, pois cada computador possui uma arquitetura única. Entretanto, podemos dizer que a média térmica de operação fica entre 60ºC e 95ºC. Porém, não admita este intervalo como padrão para seu equipamento.

Para entender como um processador executa programas, precisamos conhecer a sua arquitetura interna, do ponto de vista de software. Dentro de um processador existem vários circuitos chamados de registradores. Os registradores funcionam como posições de memória, porém o seu acesso é extremamente rápido, porem o número de bits dos registradores depende do processador.

(7)

Entre os fabricantes de processadores estão a Intel e a AMD. Fazendo um comparativo entre Netbooks, a Intel utiliza o processador Atom, por sua vez é semelhante à AMD Vision.

Figura 1: Processador

(fonte:< http://supermouser.com.br/blog/wp-content/uploads/2011/05/processador.jpg>)

2.2 BitTorrent

BitTorrent ou mais conhecido como Torrent, é um protocolo de rede, com o intuito de realizar downloads de forma mais rápida, se comparado aos outros protocolos, os arquivos do protocolo BitTorrent são geralmente particionados em pedaços de geralmente 256Kb, a contrário de outros protocolos em que as partes do arquivo são enviadas em sequência, o BitTorrent compartilha o arquivo de forma aleatória.

Para que um arquivo torrent seja compartilhado, o utilizador cria um arquivo. Torrent (um apontador) usando um software especifico para o protocolo BitTorrent, o arquivo contém as informações necessárias para o compartilhamento, como: nome do arquivo, tamanho do arquivo, hash (que verifica a autenticidade do arquivo e entrega-o ao usuário final de forma segura ou criptografada).

Geralmente os arquivos. Torrent são hospedados e compartilhados em websites, o usuário que hospeda o arquivo. Torrent, contendo as informações necessárias para o compartilhamento hospedado em seu computador é chamado de “nó semeador”, para que outros usuários se conectem a ele e comecem o download, assim que os usuários realizam o

(8)

download do arquivo eles podem se tornar semeadores desse arquivo, até mesmo que a transferência não esteja 100% completa, isso, pelo fato do compartilhamento ser de forma aleatória, se algum semeador na rede não possuir certa parte do arquivo, ele é conectado a outro usuário que possua essa parte.

Para baixar via torrent, você não pesquisa diretamente os arquivos que deseja. O primeiro passo é pesquisar o arquivo torrent que contenha essas informações. Ao abrir este arquivo com um programa compatível, você vai visualizar todo seu conteúdo e pode baixar somente aquilo que desejar.

Há diversos clientes torrent que você pode usar para transferir e compartilhar seus arquivos. Um dos mais utilizados hoje em dia é o µTorrent, por ser um dos mais leves e eficazes do mercado. Outras opções incluem o BitTorrent, o BitComet e o Azureus, só para citar alguns.

Há diversos sites onde os usuários disponibilizam seus arquivos torrent. Porém, como o número desses serviços é grande, foi criado outro tipo de serviço, um motor de busca, que indexa todos esses site sem a necessidade de vasculhar um à um. Entre alguns dos mais populares estão o YouTorrent e o e o Torrent.to.

Por causa do crescimento de sites como o The Pirate Bay, muitas pessoas, erroneamente, associam Torrent à pirataria. Torrent nada mais é do que uma forma de compartilhamento de arquivos utilizada por organizações sérias.

Relacionar torrent à pirataria é uma atitude um tanto hipócrita e que apenas cria uma equivocada em cima de uma tecnologia que cada vez mais e tem a capacidade de mudar permanentemente a maneira como é realizada a troca de arquivos na internet.

(9)

2.3 SSH

O SSH ''Secure Shell'' é, ao mesmo tempo, um programa de computador e um protocolo de rede que permitem a conexão com outro computador na rede de forma que permita á execução de comandos de uma unidade remota.

Ele possui as mesmas funcionalidades do telnet, com a vantagem da criptografada na conexão entre o cliente e o servidor. Uma de suas mais conhecidas aplicações é o tunelamento, que oferece a capacidade de redirecionar pacotes de dados.

Se alguém se encontra dentro de uma instituição cuja conexão à Internet é protegida por um firewall querendo determinadas portas de conexão, não será possível, por exemplo, acessar e-mails via pop3 (via porta 110) ou enviá-los via smtp (via porta 25). As duas portas essenciais são a 80 para HTTP e a 443 para HTTPS.

Para quebrar essa imposição rígida, o SSH oferece o recurso do Túnel. O processo se caracteriza por duas máquinas ligadas ao mesmo servidor SSH, que faz apenas o redirecionamento das requisições do computador que está sob firewall. O usuário envia para o servidor um pedido de acesso ao servidor pop.google.com pela porta 443 (HTTPS), Então, o servidor acessa o computador remoto é requisitado a ele o acesso ao protocolo, retornando um conjunto de pacotes referentes à aquisição. O servidor codifica a informação e a retorna ao usuário via porta 443. Sendo assim, o usuário tem acesso a toda a informação de que necessita. Tal prática não é ilegal caso o fluxo de conteúdo esteja de acordo com as normas da instituição.

O SSH faz parte da suíte de protocolos TCP/IP que torna segura a administração remota de um servidor UNIX. Outra possibilidade interessante para o SSH é o suporte a distância. Praticamente tudo pode ser feito remotamente, desde alterações na configuração do sistema, instalação de novos programas ou atualizações de segurança, até a instalação de um novo kernel (você instala, configura o grub e em seguida reinicia a máquina torcendo para que tudo esteja correto e ela volte depois de dois minutos). É possível até mesmo fazer uma reinstalação completa do sistema remotamente. Nesse caso, você instalaria a nova cópia em uma partição separada, usando um chroot, e configuraria o gerenciador de boot para iniciá-la por default depois do reboot.

A grande vantagem do SSH sobre outras ferramentas de acesso remoto é a grande ênfase na segurança. São previstas respostas para diversos tipos de ataques conhecidos. O

(10)

SSH detecta casos em que o servidor tenha sido substituído por outra máquina, situações nas quais se tenta injetar dados na conexão, ou seja, tirar proveito de uma conexão aberta para incluir pacotes com comandos adicionais e incluem até mesmo técnicas de "despiste", que tornam muito mais complicado descobrir em qual pacote encriptado foi transmitida a senha de acesso, por exemplo, dificultando a vida de quem pretende descobrir a senha usando um ataque de força bruta.

SSH utiliza chaves assimétricas para fazer a autenticação. As chaves assimétricas são um sistema muito interessante, onde temos um par de chaves. Quando você se conecta a um servidor SSH, seu micro e o servidor trocam suas chaves públicas, permitindo que um envie informações para o outro de forma segura. Através deste canal inicial é feita a autenticação, seja utilizando login e senha, seja utilizando chave e passphrase.

Até aqui, tudo é feito utilizando chaves de 512 bits ou mais (de acordo com a configuração). O problema é que, embora impossível de quebrar, este nível de encriptação demanda uma quantidade muito grande de processamento. Se todas as informações fossem transmitidas desta forma, o SSH seria muito lento.

Para solucionar este problema, depois de fazer a autenticação, o SSH passa a utilizar um algoritmo mais simples, que demanda muito menos processamento, para transmitir os dados. Por padrão é utilizado o 3DES (triple-DES), que utiliza uma combinação de três chaves DES, de 64 bits cada. As chaves são trocadas periodicamente durante a conexão, o que torna o sistema quase impossível de quebrar. Na configuração do servidor e/ou cliente, é possível especificar outro algoritmo, como o Blowfish. Isso garante uma boa relação entre segurança e desempenho.

O SSH é dividido em dois módulos. O sshd é o módulo servidor, um serviço que fica residente na máquina que será acessada, enquanto o ssh é o módulo cliente, um utilitário que você utiliza para acessá-lo. Nas distribuições derivadas do Red Hat, o servidor SSH é instalado através do pacote "openssh-server" e o cliente, através do "openssh-clients". No Debian, ambos são instalados através do pacote "ssh". Com o pacote instalado, você inicia o servidor usando o comando "service sshd start" (nos derivados do Red Hat), ou "/etc/init.d/ssh start", no caso do Debian. Para que ele seja inicializado durante o boot, use respectivamente o "chkconfig sshd on" ou "update-rc.d -f ssh defaults". Caso você omita o nome do usuário, o SSH presume que você quer acessar usando o mesmo nome de usuário que está usando na

(11)

máquina local. Se você está logado como "tux", ele tentará fazer login usando uma conta "tux" no servidor remoto. Naturalmente, só funciona caso você use o mesmo login em ambas as máquinas.

2.4 HTTPS (Hypertext transfer protocol secure)

O HTTPS é um protocolo de segurança que atua junto com o protocolo da web HTTP. Sua criação foi em 1994 através da Netscape Communication que o criou para uso próprio em seu navegador. Este protocolo possibilita ao usuário que ele possa navegar na internet com total segurança, sem que terceiros tenha acesso ao conteúdo acessado.

Este protocolo é bastante usado para uma comunicação segura pela a internet, pois sua função é enviar ou acessar informação de um servidor web.

Figura 2

(fonte:< http://docs.oracle.com/cd/E19575-01/821-0027/images/adm_http.gif>)

Uns dos sites que são bastante acessados através deste protocolo de segurança são os sites que possibilitam ao usuário acesso as movimentações de sua conta bancária, ou até mesmo das contas que usuário possui em uma rede social.

Outro aspecto bastante importante no HTTPS é que ele é uma combinação do protocolo HTTP junto com o protocolo SSL (camada de sockets protegida), pois está é maneira mais segura de trafegar documentos via HTTP. Prove encriptação de dados, autenticidade dos sites e entre outros.

(12)

Figura 3

(fonte:< http://www.pontoedu.com/wp-content/uploads/2009/11/https.png>

3. Considerações Finais

Este relatório conclui-se pelas informações apresentadas, que os termos técnicos apresentados e abordados são de extrema importância para o nosso conhecimento na área de técnico em informática.

A funcionalidade exercida por todos os termos técnicos apresentados, seja ele feito no computador ou pela internet, tem sua grande importância. Seja qual for a sua área dentro da Informática, uma coisa é certa, ela sempre estará sendo atualizada. Não pare no tempo, busque sempre as novidades, nada pior que um profissional de tecnologia desatualizado. Novas tecnologias surgem além das tendências de mercado. Portanto, terá vantagem quem sair na frente. É sempre bom estar preparado e para isso, estude o máximo que puder.

(13)

4. Referencias Bibliográficas 1. http://www.tecmundo.com.br/historia/2157-a-historia-dos-processadores.htm 2. http://www.pc-click.com.br/novo/monitore-a-temperatura.php 3. http://blogs.forumpcs.com.br/laercio_vasconcelos/2005/10/17/arquitetura-de-processadores-parte-1/ 4. www.wikepedia.org/wiki/HTTPS 5. pt.wikipedia.org/wiki/SSH 6. www.cert.br/docs/whitepapers/defesa-forca-bruta-ssh/ 7. pt.kioskea.net/faq/6147-proteger-seu-acesso-ssh

8. tores ,Gabriel. REDES DE COMPUTADORES- Nova terra. Rio de janeiro 9. http://pt.wikipedia.org/wiki/BitTorrent

Referências

Documentos relacionados

Os estudos originais encontrados entre janeiro de 2007 e dezembro de 2017 foram selecionados de acordo com os seguintes critérios de inclusão: obtenção de valores de

Note on the occurrence of the crebeater seal, Lobodon carcinophagus (Hombron &amp; Jacquinot, 1842) (Mammalia: Pinnipedia), in Rio de Janeiro State, Brazil.. On May 12, 2003,

Podem treinar tropas (fornecidas pelo cliente) ou levá-las para combate. Geralmente, organizam-se de forma ad-hoc, que respondem a solicitações de Estados; 2)

Como irá trabalhar com JavaServer Faces voltado para um container compatível com a tecnologia Java EE 5, você deverá baixar a versão JSF 1.2, a utilizada nesse tutorial.. Ao baixar

A seleção portuguesa feminina de andebol de sub-20 perdeu hoje 21-20 com a Hungria, na terceira jornada do Grupo C do Mundial da categoria, a decorrer em Koprivnica, na

No entanto, para aperfeiçoar uma equipe de trabalho comprometida com a qualidade e produtividade é necessário motivação, e, satisfação, através de incentivos e política de

É primeiramente no plano clínico que a noção de inconscien- te começa a se impor, antes que as dificuldades conceituais envolvi- das na sua formulação comecem a ser

Antes de se apresentar as ações de melhoria que dizem respeito ao sistema pull e tendo em consideração que o planeamento da UI de Lamas combina a tipologia