Podcast
Questions and Answers
Qual das seguintes afirmações descreve corretamente a utilização de conexões TCP paralelas pelo FTP?
Qual das seguintes afirmações descreve corretamente a utilização de conexões TCP paralelas pelo FTP?
- Uma conexão é utilizada para controle e a outra para enviar informações de controle fora da banda.
- Uma conexão é para controle e a outra para transferência de dados. (correct)
- Uma conexão transmite dados criptografados e a outra, dados não criptografados.
- Ambas as conexões são usadas exclusivamente para a transferência de dados, aumentando a velocidade.
No contexto do protocolo FTP, como o HTTP se diferencia em relação ao envio de informações de controle?
No contexto do protocolo FTP, como o HTTP se diferencia em relação ao envio de informações de controle?
- HTTP e FTP usam conexões separadas para informações de controle e dados.
- HTTP não envia informações de controle, dependendo apenas dos dados transferidos.
- HTTP envia informações de controle na banda, utilizando a mesma conexão TCP para cabeçalhos e dados, enquanto o FTP usa uma conexão separada. (correct)
- HTTP envia informações de controle fora da banda, enquanto FTP as envia na banda.
Qual é a principal implicação de o servidor FTP manter informações de estado sobre o usuário durante uma sessão?
Qual é a principal implicação de o servidor FTP manter informações de estado sobre o usuário durante uma sessão?
- Limita o número de sessões simultâneas que o servidor pode suportar devido aos recursos necessários para rastrear o estado de cada usuário. (correct)
- Permite que o servidor autentique o usuário apenas uma vez por sessão, simplificando o processo.
- Garante que a conexão de controle permaneça aberta indefinidamente, permitindo transferências futuras mais rápidas.
- Aumenta a velocidade de transferência de arquivos, pois o servidor pode otimizar a conexão.
Considerando o processo de transferência de arquivos via FTP, o que ocorre com a conexão de dados após a conclusão da transferência de um arquivo específico?
Considerando o processo de transferência de arquivos via FTP, o que ocorre com a conexão de dados após a conclusão da transferência de um arquivo específico?
Após o cliente FTP enviar um comando LIST
, qual é o método usado pelo servidor para enviar a lista de arquivos?
Após o cliente FTP enviar um comando LIST
, qual é o método usado pelo servidor para enviar a lista de arquivos?
Qual das seguintes alternativas descreve corretamente a finalidade do SSH (Secure Shell)?
Qual das seguintes alternativas descreve corretamente a finalidade do SSH (Secure Shell)?
O SSH utiliza criptografia assimétrica para autenticação. Qual das seguintes afirmações descreve corretamente o uso das chaves pública e privada?
O SSH utiliza criptografia assimétrica para autenticação. Qual das seguintes afirmações descreve corretamente o uso das chaves pública e privada?
Qual das opções a seguir representa uma vantagem do SSH em relação ao uso do protocolo Telnet?
Qual das opções a seguir representa uma vantagem do SSH em relação ao uso do protocolo Telnet?
Em um cenário de comunicação SSH, qual é a implicação de um atacante interceptar a chave pública de um usuário?
Em um cenário de comunicação SSH, qual é a implicação de um atacante interceptar a chave pública de um usuário?
Para que serve o tunelamento no contexto do protocolo SSH?
Para que serve o tunelamento no contexto do protocolo SSH?
Qual das seguintes opções descreve corretamente o funcionamento da criptografia simétrica?
Qual das seguintes opções descreve corretamente o funcionamento da criptografia simétrica?
Qual é a principal desvantagem da criptografia simétrica em comparação com a criptografia assimétrica?
Qual é a principal desvantagem da criptografia simétrica em comparação com a criptografia assimétrica?
Qual dos seguintes algoritmos é um exemplo de criptografia assimétrica?
Qual dos seguintes algoritmos é um exemplo de criptografia assimétrica?
Qual das seguintes afirmações descreve corretamente o processo de hashing?
Qual das seguintes afirmações descreve corretamente o processo de hashing?
Em um ambiente corporativo onde a transferência segura de arquivos entre servidores, sem expor credenciais, é essencial, qual protocolo deve ser utilizado?
Em um ambiente corporativo onde a transferência segura de arquivos entre servidores, sem expor credenciais, é essencial, qual protocolo deve ser utilizado?
Flashcards
O que é FTP?
O que é FTP?
Protocolo para transferência de arquivos entre sistemas locais e remotos.
Conexões TCP no FTP
Conexões TCP no FTP
O FTP utiliza duas conexões TCP: uma para controle e outra para a transferência efetiva dos dados.
Controle no FTP
Controle no FTP
Identificação de usuário, senha, comandos (enviar/receber arquivos).
Conexão de Dados no FTP
Conexão de Dados no FTP
Signup and view all the flashcards
Funcionamento do HTTP
Funcionamento do HTTP
Signup and view all the flashcards
Porta padrão do FTP
Porta padrão do FTP
Signup and view all the flashcards
Persistência da conexão de Dados no FTP
Persistência da conexão de Dados no FTP
Signup and view all the flashcards
O que é SSH?
O que é SSH?
Signup and view all the flashcards
Segurança do SSH
Segurança do SSH
Signup and view all the flashcards
Chaves do SSH
Chaves do SSH
Signup and view all the flashcards
Chave pública
Chave pública
Signup and view all the flashcards
Chave privada
Chave privada
Signup and view all the flashcards
Criptografia
Criptografia
Signup and view all the flashcards
Integridade dos dados
Integridade dos dados
Signup and view all the flashcards
Tunelamento no SSH
Tunelamento no SSH
Signup and view all the flashcards
Study Notes
FTP (File Transfer Protocol) e HTTP
- Tanto FTP quanto HTTP são protocolos de transferência de arquivos que usam o TCP.
- O FTP usa duas conexões TCP paralelas ao transferir um arquivo: uma para controle e outra para dados.
- A conexão de controle envia informações como identificação de usuário, senha e comandos, enquanto a conexão de dados transfere o arquivo real.
- HTTP envia cabeçalhos de requisição e resposta na mesma conexão TCP, enviando informações de controle na banda.
- A porta 21 é usada pelo cliente FTP, com a qual ele inicia uma conexão TCP de controle com o servidor.
- O cliente envia identificação, senha e comandos pela conexão de controle.
- Ao receber um comando de transferência, o servidor FTP abre uma conexão TCP de dados separada com o cliente para cada arquivo.
- Estas conexões de dados são fechadas após a transmissão.
- A conexão de controle permanece aberta durante a sessão, enquanto a conexão de dados não é persistente.
- O servidor FTP mantém informações de estado sobre o usuário durante a sessão, restringindo o número de sessões simultâneas.
- HTTP é sem estado, não necessitando monitorar o estado do usuário.
- Comandos FTP são enviados em formato ASCII de 7 bits, compostos por quatro caracteres ASCII maiúsculos com argumentos opcionais.
- Exemplos de comandos FTP incluem:
- USER username: para enviar a identificação do usuário
- PASS password: para enviar a senha
- LIST: para solicitar uma lista de arquivos no diretório remoto, enviada através de uma conexão de dados.
- RETR filename: para extrair um arquivo do diretório remoto, abrindo uma conexão de dados.
- STOR filename: para armazenar um arquivo no diretório remoto, abrindo uma conexão de dados.
- Cada comando FTP gera uma resposta do servidor, como:
- 331 Nome de usuário OK, senha requisitada
- 125 Conexão de dados já aberta; iniciando transferência
- 425 Não é possível abrir a conexão de dados
- 452 Erro ao escrever o arquivo.
- No FTP, a conexão de dados usada para transferir arquivos é fechada e uma nova conexão é criada para cada arquivo
- O código de resposta 125 no FTP indica que a conexão de dados está aberta e a transferência foi iniciada.
SSH (Secure Shell)
- SSH é um protocolo de rede criptográfica para transferência segura de dados, usando a porta 22.
- Permite que usuários se conectem a um servidor sem necessidade de senha após a autenticação inicial.
- SSH usa um par de chaves para autenticação:
- Chave pública: Pode ser vista por todos e usada para criptografia.
- Chave privada: Mantida em segredo no computador do usuário e usada para descriptografia.
- As chaves SSH podem ser de três tipos:
- Chave do usuário: Chave pública e privada permanecem com o usuário.
- Chave do host: Chave pública e privada permanecem em um sistema remoto.
- Chave de sessão: Usada para grandes volumes de dados.
- SSH foi desenvolvido em 1995 para substituir métodos não seguros como o Telnet.
Características do SSH
- Criptografia: Garante a confidencialidade dos dados trocados entre cliente e servidor.
- Autenticação: Utiliza pares de chaves públicas e privadas, oferecendo mais segurança que senhas tradicionais.
- Integridade dos dados: Assegura que os dados transmitidos não sejam alterados.
- Tunelamento: Permite criar conexões seguras para encaminhar dados encriptados através de canais seguros.
Funções do SSH
- Alta segurança por criptografar todas as mensagens entre cliente e servidor.
- Confidencialidade das comunicações.
- Permite login remoto, sendo uma alternativa superior ao Telnet.
- Fornece um protocolo seguro para transferência de arquivos na Internet.
- Suporta tunelamento para comunicações mais seguras.
- O protocolo SSH usa criptografia para proteger as comunicações entre um cliente e um servidor.
- O SSH é usado para transferir arquivos de forma segura, sem expor credenciais.
Técnicas de Criptografia Usadas no SSH
- Criptografia simétrica: Usa a mesma chave para criptografar e descriptografar.
- DES (Data Encryption Standard) e AES (Advanced Encryption Standard) são exemplos.
- A mesma chave secreta é compartilhada entre o remetente e o destinatário.
- É mais rápida e eficiente, mas requer compartilhamento seguro da chave.
- Criptografia assimétrica: Usa chaves diferentes para criptografar e descriptografar.
- RSA (Rivest–Shamir-Adleman) e Algoritmo de Assinatura Digital são exemplos.
- Chave pública: Usada para criptografar mensagens.
- Chave privada: Usada para descriptografar mensagens.
- Mais segura, permite autenticação, mas é mais lenta.
- Hashing: Converte dados de tamanho variável em um valor de hash de tamanho fixo gerado por uma função hash.
- Irreversível: O valor de hash não pode ser convertido de volta ao dado original.
- Único: Pequenas mudanças nos dados geram hashes completamente diferentes (Efeito Avalanche).
- Rápido: Hashes são calculados rapidamente.
- Determinístico: A mesma entrada sempre gera o mesmo hash.
Funcionamento Geral do SSH
- As chaves públicas dos computadores são enviadas para o servidor, sendo verificado se a chave pública está registrada.
- O servidor cria e criptografa uma nova chave secreta com a chave pública enviada.
- O código criptografado é enviado ao computador local, desbloqueado pela chave privada do sistema e enviado ao servidor.
- O servidor verifica o computador local após receber os dados.
- O SSH cria uma rota e todos os dados são transferidos de forma criptografada, protegendo contra acessos não autorizados.
Segurança do SSH
- Autenticação baseada em chave, resistente a ataques de força bruta.
- Elimina a necessidade de senhas, tornando as conexões mais seguras.
- A chave pública pode ser compartilhada sem comprometer a segurança.
- Distinção entre SSH1 e SSH2:
- SSH2 usa chaves de host para autenticação e uma tecnologia de rede diferente, sendo uma revisão total do protocolo e mais seguro.
Se um atacante interceptar a chave pública de um usuário SSH
- Ele pode apenas encriptografar dados, mas não descriptografá-los
- O tunelamento no SSH permite criar conexões seguras para encaminhar tráfego de rede criptografado
- O SSH fornece segurança desintegrando, por meio de criptografia, os dados que trafegam pela rede
Desvantagens
- A principal desvantagem da criptografia simétrica é que a chave deve ser compartilhada de forma segura
- AES não é um exemplo de criptografia assimétrica
- No processo de hashing, pequenas mudanças na entrada geram grandes mudanças no hash
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.