FTP vs. HTTP: Protocolos de Transferência de Arquivos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual das seguintes afirmações descreve corretamente a utilização de conexões TCP paralelas pelo FTP?

  • Uma conexão é utilizada para controle e a outra para enviar informações de controle fora da banda.
  • Uma conexão é para controle e a outra para transferência de dados. (correct)
  • Uma conexão transmite dados criptografados e a outra, dados não criptografados.
  • Ambas as conexões são usadas exclusivamente para a transferência de dados, aumentando a velocidade.

No contexto do protocolo FTP, como o HTTP se diferencia em relação ao envio de informações de controle?

  • HTTP e FTP usam conexões separadas para informações de controle e dados.
  • HTTP não envia informações de controle, dependendo apenas dos dados transferidos.
  • HTTP envia informações de controle na banda, utilizando a mesma conexão TCP para cabeçalhos e dados, enquanto o FTP usa uma conexão separada. (correct)
  • HTTP envia informações de controle fora da banda, enquanto FTP as envia na banda.

Qual é a principal implicação de o servidor FTP manter informações de estado sobre o usuário durante uma sessão?

  • Limita o número de sessões simultâneas que o servidor pode suportar devido aos recursos necessários para rastrear o estado de cada usuário. (correct)
  • Permite que o servidor autentique o usuário apenas uma vez por sessão, simplificando o processo.
  • Garante que a conexão de controle permaneça aberta indefinidamente, permitindo transferências futuras mais rápidas.
  • Aumenta a velocidade de transferência de arquivos, pois o servidor pode otimizar a conexão.

Considerando o processo de transferência de arquivos via FTP, o que ocorre com a conexão de dados após a conclusão da transferência de um arquivo específico?

<p>A conexão é fechada, e uma nova conexão é estabelecida para cada arquivo transferido. (D)</p> Signup and view all the answers

Após o cliente FTP enviar um comando LIST, qual é o método usado pelo servidor para enviar a lista de arquivos?

<p>O servidor abre uma nova conexão de dados para enviar a lista. (B)</p> Signup and view all the answers

Qual das seguintes alternativas descreve corretamente a finalidade do SSH (Secure Shell)?

<p>Um protocolo para estabelecer conexões seguras e criptografadas, permitindo a transferência de dados e login remoto. (B)</p> Signup and view all the answers

O SSH utiliza criptografia assimétrica para autenticação. Qual das seguintes afirmações descreve corretamente o uso das chaves pública e privada?

<p>A chave pública é usada para criptografar dados, e a chave privada é usada para descriptografá-los. (D)</p> Signup and view all the answers

Qual das opções a seguir representa uma vantagem do SSH em relação ao uso do protocolo Telnet?

<p>O SSH criptografa todas as comunicações, protegendo contra interceptação de dados, enquanto o Telnet transmite dados em texto plano. (C)</p> Signup and view all the answers

Em um cenário de comunicação SSH, qual é a implicação de um atacante interceptar a chave pública de um usuário?

<p>O atacante pode criptografar mensagens para o usuário, mas não pode descriptografar as mensagens que o usuário envia. (D)</p> Signup and view all the answers

Para que serve o tunelamento no contexto do protocolo SSH?

<p>Para criar canais seguros através dos quais outros protocolos podem trafegar, garantindo a confidencialidade e integridade dos dados. (A)</p> Signup and view all the answers

Qual das seguintes opções descreve corretamente o funcionamento da criptografia simétrica?

<p>Utiliza a mesma chave tanto para criptografar quanto para descriptografar, exigindo que essa chave seja compartilhada de forma segura. (D)</p> Signup and view all the answers

Qual é a principal desvantagem da criptografia simétrica em comparação com a criptografia assimétrica?

<p>A chave secreta deve ser compartilhada de forma segura, o que pode ser um desafio. (B)</p> Signup and view all the answers

Qual dos seguintes algoritmos é um exemplo de criptografia assimétrica?

<p>RSA (Rivest-Shamir-Adleman) (D)</p> Signup and view all the answers

Qual das seguintes afirmações descreve corretamente o processo de hashing?

<p>Pequenas mudanças nos dados de entrada resultam em grandes mudanças no valor de hash gerado. (C)</p> Signup and view all the answers

Em um ambiente corporativo onde a transferência segura de arquivos entre servidores, sem expor credenciais, é essencial, qual protocolo deve ser utilizado?

<p>SSH (Secure Shell) (A)</p> Signup and view all the answers

Flashcards

O que é FTP?

Protocolo para transferência de arquivos entre sistemas locais e remotos.

Conexões TCP no FTP

O FTP utiliza duas conexões TCP: uma para controle e outra para a transferência efetiva dos dados.

Controle no FTP

Identificação de usuário, senha, comandos (enviar/receber arquivos).

Conexão de Dados no FTP

A conexão de dados é usada para enviar o arquivo propriamente dito. Envia informações fora da banda.

Signup and view all the flashcards

Funcionamento do HTTP

HTTP transmite cabeçalhos e dados na mesma conexão TCP.

Signup and view all the flashcards

Porta padrão do FTP

Por padrão, o FTP usa a porta 21 para a conexão de controle.

Signup and view all the flashcards

Persistência da conexão de Dados no FTP

A conexão de dados é fechada após a transferência de cada arquivo, sendo não persistente.

Signup and view all the flashcards

O que é SSH?

Protocolo que permite conexões seguras a um computador remoto.

Signup and view all the flashcards

Segurança do SSH

O SSH utiliza criptografia para proteger a autenticação e transferência de arquivos.

Signup and view all the flashcards

Chaves do SSH

Cada usuário possui um par de chaves: uma pública e outra privada.

Signup and view all the flashcards

Chave pública

Todos podem vê-la, usada para criptografar mensagens.

Signup and view all the flashcards

Chave privada

Deve ser mantida em segredo e usada para descriptografar mensagens.

Signup and view all the flashcards

Criptografia

Garante que apenas o destinatário correto possa ler a mensagem.

Signup and view all the flashcards

Integridade dos dados

Assegura que os dados não foram alterados durante a transmissão.

Signup and view all the flashcards

Tunelamento no SSH

Cria canais seguros para comunicação, protegendo o tráfego de rede.

Signup and view all the flashcards

Study Notes

FTP (File Transfer Protocol) e HTTP

  • Tanto FTP quanto HTTP são protocolos de transferência de arquivos que usam o TCP.
  • O FTP usa duas conexões TCP paralelas ao transferir um arquivo: uma para controle e outra para dados.
  • A conexão de controle envia informações como identificação de usuário, senha e comandos, enquanto a conexão de dados transfere o arquivo real.
  • HTTP envia cabeçalhos de requisição e resposta na mesma conexão TCP, enviando informações de controle na banda.
  • A porta 21 é usada pelo cliente FTP, com a qual ele inicia uma conexão TCP de controle com o servidor.
  • O cliente envia identificação, senha e comandos pela conexão de controle.
  • Ao receber um comando de transferência, o servidor FTP abre uma conexão TCP de dados separada com o cliente para cada arquivo.
  • Estas conexões de dados são fechadas após a transmissão.
  • A conexão de controle permanece aberta durante a sessão, enquanto a conexão de dados não é persistente.
  • O servidor FTP mantém informações de estado sobre o usuário durante a sessão, restringindo o número de sessões simultâneas.
  • HTTP é sem estado, não necessitando monitorar o estado do usuário.
  • Comandos FTP são enviados em formato ASCII de 7 bits, compostos por quatro caracteres ASCII maiúsculos com argumentos opcionais.
  • Exemplos de comandos FTP incluem:
    • USER username: para enviar a identificação do usuário
    • PASS password: para enviar a senha
    • LIST: para solicitar uma lista de arquivos no diretório remoto, enviada através de uma conexão de dados.
    • RETR filename: para extrair um arquivo do diretório remoto, abrindo uma conexão de dados.
    • STOR filename: para armazenar um arquivo no diretório remoto, abrindo uma conexão de dados.
  • Cada comando FTP gera uma resposta do servidor, como:
    • 331 Nome de usuário OK, senha requisitada
    • 125 Conexão de dados já aberta; iniciando transferência
    • 425 Não é possível abrir a conexão de dados
    • 452 Erro ao escrever o arquivo.
  • No FTP, a conexão de dados usada para transferir arquivos é fechada e uma nova conexão é criada para cada arquivo
  • O código de resposta 125 no FTP indica que a conexão de dados está aberta e a transferência foi iniciada.

SSH (Secure Shell)

  • SSH é um protocolo de rede criptográfica para transferência segura de dados, usando a porta 22.
  • Permite que usuários se conectem a um servidor sem necessidade de senha após a autenticação inicial.
  • SSH usa um par de chaves para autenticação:
    • Chave pública: Pode ser vista por todos e usada para criptografia.
    • Chave privada: Mantida em segredo no computador do usuário e usada para descriptografia.
  • As chaves SSH podem ser de três tipos:
    • Chave do usuário: Chave pública e privada permanecem com o usuário.
    • Chave do host: Chave pública e privada permanecem em um sistema remoto.
    • Chave de sessão: Usada para grandes volumes de dados.
  • SSH foi desenvolvido em 1995 para substituir métodos não seguros como o Telnet.

Características do SSH

  • Criptografia: Garante a confidencialidade dos dados trocados entre cliente e servidor.
  • Autenticação: Utiliza pares de chaves públicas e privadas, oferecendo mais segurança que senhas tradicionais.
  • Integridade dos dados: Assegura que os dados transmitidos não sejam alterados.
  • Tunelamento: Permite criar conexões seguras para encaminhar dados encriptados através de canais seguros.

Funções do SSH

  • Alta segurança por criptografar todas as mensagens entre cliente e servidor.
  • Confidencialidade das comunicações.
  • Permite login remoto, sendo uma alternativa superior ao Telnet.
  • Fornece um protocolo seguro para transferência de arquivos na Internet.
  • Suporta tunelamento para comunicações mais seguras.
  • O protocolo SSH usa criptografia para proteger as comunicações entre um cliente e um servidor.
  • O SSH é usado para transferir arquivos de forma segura, sem expor credenciais.

Técnicas de Criptografia Usadas no SSH

  • Criptografia simétrica: Usa a mesma chave para criptografar e descriptografar.
    • DES (Data Encryption Standard) e AES (Advanced Encryption Standard) são exemplos.
    • A mesma chave secreta é compartilhada entre o remetente e o destinatário.
    • É mais rápida e eficiente, mas requer compartilhamento seguro da chave.
  • Criptografia assimétrica: Usa chaves diferentes para criptografar e descriptografar.
    • RSA (Rivest–Shamir-Adleman) e Algoritmo de Assinatura Digital são exemplos.
    • Chave pública: Usada para criptografar mensagens.
    • Chave privada: Usada para descriptografar mensagens.
    • Mais segura, permite autenticação, mas é mais lenta.
  • Hashing: Converte dados de tamanho variável em um valor de hash de tamanho fixo gerado por uma função hash.
    • Irreversível: O valor de hash não pode ser convertido de volta ao dado original.
    • Único: Pequenas mudanças nos dados geram hashes completamente diferentes (Efeito Avalanche).
    • Rápido: Hashes são calculados rapidamente.
    • Determinístico: A mesma entrada sempre gera o mesmo hash.

Funcionamento Geral do SSH

  • As chaves públicas dos computadores são enviadas para o servidor, sendo verificado se a chave pública está registrada.
  • O servidor cria e criptografa uma nova chave secreta com a chave pública enviada.
  • O código criptografado é enviado ao computador local, desbloqueado pela chave privada do sistema e enviado ao servidor.
  • O servidor verifica o computador local após receber os dados.
  • O SSH cria uma rota e todos os dados são transferidos de forma criptografada, protegendo contra acessos não autorizados.

Segurança do SSH

  • Autenticação baseada em chave, resistente a ataques de força bruta.
  • Elimina a necessidade de senhas, tornando as conexões mais seguras.
  • A chave pública pode ser compartilhada sem comprometer a segurança.
  • Distinção entre SSH1 e SSH2:
    • SSH2 usa chaves de host para autenticação e uma tecnologia de rede diferente, sendo uma revisão total do protocolo e mais seguro.

Se um atacante interceptar a chave pública de um usuário SSH

  • Ele pode apenas encriptografar dados, mas não descriptografá-los
  • O tunelamento no SSH permite criar conexões seguras para encaminhar tráfego de rede criptografado
  • O SSH fornece segurança desintegrando, por meio de criptografia, os dados que trafegam pela rede

Desvantagens

  • A principal desvantagem da criptografia simétrica é que a chave deve ser compartilhada de forma segura
  • AES não é um exemplo de criptografia assimétrica
  • No processo de hashing, pequenas mudanças na entrada geram grandes mudanças no hash

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

MD02 - 05. Transferencia de archivos por internet
20 questions
Protocole HTTP et FTP
49 questions

Protocole HTTP et FTP

RecommendedDivisionism8535 avatar
RecommendedDivisionism8535
Use Quizgecko on...
Browser
Browser