Web viewModelo de Relatório ETE – 2017.1. O documento abaixo contém as...
Transcript of Web viewModelo de Relatório ETE – 2017.1. O documento abaixo contém as...
Modelo de Relatório ETE – 2017.1
O documento abaixo contém as instruções necessárias para confecção do documento que corresponde ao trabalho escrito do projeto integrador da ETEMERB. Abaixo temos algumas regras preliminares:
1. Margens superior e esquerda = 3 mm, Inferior e direita 2 mm2. Espaçamento entre linha = 1,53. Fonte = Arial4. Título da capa = Tam 24 ou 26, Negrito)5. Demais títulos (Capítulos) = Tam 14, Negrito,Alinhado a esquerda)6. Texto = Tam 12, Normal7. Legendas de figuras ou tabelas = Tam 10, Negrito, centralizado,abaixo8. Palavras de origem estrangeira = Itálico9. Referências Bibliográficas = mínimo de 20.Figuras maiores que metade da
página, inserir em anexos.10.Figuras maiores que metade da página, inserir em anexos.11.Textos ou manuais explicativos que não são de sua autoria: Apêndice
No Modelo temos comentários a respeito da formatação para orientação escritos entre (parêntes em cor vermelha)
Escola Técnica Estadual Maria Eduarda Ramos de BarrosCurso Técnico Em Redes de Computadores
2º Redes A
(Cabeçalho, 12, Arial, Normal, Centralizado)
Título Do Relatório(Título, de 24 à 26, arial, Negrito, Centralizado)
Luke Skywalker da SilvaDarth Vader de OliveiraLéia Severina Da Silva
(Nome dos componentes12, Arial, Normal, Centralizado)
Carpina, Mês / Ano (12, Arial, Normal, Centralizado)
Folha de rosto
Resumo (14, Arial, Negrito. Facultativa a ordenação capitular)
Abstract (14, Arial, Negrito. Facultativa a ordenação capitular)
Italic
Lista de Acrônimos (14, Arial, Negrito)
(Siglas utilizadas no texto, colocar na ordem que aparece no texto)
FTP – file transfer protocol
HTTP – hipertext transfer protocol
SSH – Secure Shel
Índice de Figuras (14, Arial, Negrito, Ordem em que aparecem no texto)
Figura 1: Requisições HTTP.............................................................................................7
Figura 2: Conexão via protocolo SSH...............................................................................8
Figura 3: Legenda da figura............................................................................................ 9
Índice de Tabelas (14, Arial, Negrito, ordem em que aparecem no texto)
Tabela 1:Valores cobrados por armazenamento...............................................................8
Tabela 2: Legenda da tabela............................................................................................9
Sumário (14, Arial, Negrito)
Lista de Acrônimos...........................................................................................................3
Índice de Figuras..............................................................................................................4
Índice de Tabelas.............................................................................................................5
Introdução........................................................................................................................6
Justificativa.......................................................................................................................7
Objetivos...........................................................................................................................8
Desenvolvimento..............................................................................................................9
Conclusão.......................................................................................................................11
Referências Bibliográficas..............................................................................................13
Apêndice A.....................................................................................................................14
Anexos A........................................................................................................................15
Introdução (14, Arial, Negrito. Facultativa a ordenação capitular)
Os protocolos de paginação web são os que geram maior tráfego na internet, por
isso a complexidade e importância das transações força aos profissionais de redes de
computadores oferecer segurança e confiabilidade durante uma solicitação a web que
pode ser feita em empresas, escolas e órgãos públicos. O HTTP seguro, HTTPS, vêm
sendo um mecanismo eficiente que através da criptografia tenta evitar o máximo de
ataques e capturas de informações confidencias por pessoas mal-intencionadas.
(Em uma introdução, é necessário falar sobre o tema do trabalho e justificar a
necessidade de seu trabalho, demonstrando que o mesmo é útil para a solução do
problema abordado )
Objetivos (14, Arial, Negrito. Facultativa a ordenação capitular)
Geral (Trata-se da principal meta do trabalho)
● Aplicar protocolos de segurança em todas as aplicações utilizadas na rede
Específicos (Metas intermediárias que visam o objetivo geral)
● Estudar possíveis vulnerabilidades que possam trazer perigo aos dados de
usuários
● Pesquisar ferramentas adequadas que ajudem a aplicar as políticas de
segurança, dando preferências as que forem livres e gratuitas para diminuir
custos.
● Orientar os usuários quanto a procedimentos que evitem falhas de
segurança.
● Efetuar continuo monitoramento a fim de mensurar o desempenho das
ferramentas a serem utilizadas
● Criar uma política de relatórios a serem demonstrados em reuniões
Justificativa (14, Arial, Negrito. Facultativa a ordenação capitular)
O aumento progressivo do uso de tecnologias da informação para substituir
processos manuais traz benefícios bem evidentes, como eficiência, eficacia, cumprimento
de metas e prazos e consequente reduções de custo de mão de obra. Porém, há de se
ponderar os problemas que a utilização de ferramentas sem a correta preocupação com a
segurança de dados podem causar, trazendo consequências a empresas e perdendo
rapidamente as vantagens mencionadas anteriormente. Assim, faz-se necessária a
implantação de políticas de segurança baseados em protocolos que visam a
confiabilidade dos processos e sua impreterível confiabilidade.
Capitulo 1
Protocolo HTTP (14, Arial, Negrito. Facultativa a ordenação capitular)
O Protocolo HTTP (hyper text transfer protocol) é o divisor de águas no quesito
popularização da Internet, Pois a facilidade com que passamos conteúdo é um ponto de
conquista e aceitação dos usuários, observe na figura 1 as transações demonstradas
Figura 1: Requisições HTTP
(Legendas de figuras abaixo, ordenadas, tam 10, arial, centralizado)
Capitulo 2
Transferência de Arquivos (14, Arial, Negrito. Facultativa a ordenação
capitular)
O Protocolo de Transferência de Arquivos, FTP pode complementar o HTTP no
Sentido de prover os Recursos de Download e Upload as páginas web, dessa forma
aumentado os serviçoes que podemos ter em um portal.
Podemos efetuar a compra do serviço a uma empresa especializada para diminuir
os equipamentos a comprar, na tabela 1 podemos observar os seguintes valores
cobrados.Tabela 1: Valores cobrados por armazenamento.
FTP SERVICE 1 1 GB / 10 CONTAS 30,00 R$
FTP SERVICE 2 2 GB / 30 CONTAS 50,00 R$
FTP SERVICE 3 5 GB / 50 CONTAS 70,00 R$
(Legenda de tabelas acima, tamanho 10, arial, centralizado)
Capitulo 3
SSH (14, Arial, Negrito. Facultativa a ordenação capitular)
O Acesso remoto em computadores disponíveis na LAN ou WAN poderia ser feito
com o auxílio do procolo telnet, porém os dados de login e senha são enviados sem
nenhuma forma de segurança. Para resolver esse problema, o protocolo SSH (secure
shell) foi implementado para que os dados de autenticação fossem criptografados no
envio.
Figura 2: Conexão via protocolo SSH
(Legendas de figuras abaixo, ordenadas, tam 10, arial, centralizado)
Conclusões e Trabalhos Futuros (14, Arial, Negrito. Trabalhos futuros
indicaria uma ampliação do que foi feito, afinal prever “upgrades” é
comum em TI)
A utilização do SSH para implementar a Segurança no HTTP foi o fator que deu
início ao HTTPS e consequentemente de confiabilidade para se utilizar aplicações críticas
como internet banking, declarações da fazenda, inscrições em concursos, enfim toda e
qualquer solicitação em que dados pessoais e financeiros tivessem de ser transmitidos,
assim temos um protocolo que ao dar essa segurança na informação aumentou os lucros
das empresas que oferecem serviços web.
Em um próximo trabalho, pode-se ter novas estratégias para oferecer segurança
em outras camadas da pilha de protocolos TCP/IP, minimizando ao máximo os riscos
para os usuários da redes e evitando transtornos futuros.
Referências (14, Arial, Negrito. Facultativa a ordenação capitular,
MÍNIMO 20 REFERÊNCIAS)
1 - STALLINGS, W. Arquitetura e Organização de Computadores, Edição
5.Editora Pearson Addison Wesley. 2009.
2 - CLOCK. Disponível em http://pt.wikipedia.org/wiki/Clock. Acesso em 23 de
março de 2016
Apêndice A (14, Arial, Negrito. Ordenação pelo alfabeto maiúsculo
quando houver mais de um apêndice)
(No apendice se adequam manuais, trechos ou capítulos de livros
devidamente referenciados, artigos, etc.)
Anexo A (14, Arial, Negrito. Ordenação pelo alfabeto maiúsculo quando
houver mais de um apêndice)
(Anexos podem ser figuras maiores que metade de uma página inteira,
plantas, mapas mas devem ser referenciados no texto)