Podcast
Questions and Answers
O que HTTP e FTP têm em comum?
O que HTTP e FTP têm em comum?
Ambos utilizam o TCP
Quantas conexões TCP paralelas o FTP usa para transferir um arquivo?
Quantas conexões TCP paralelas o FTP usa para transferir um arquivo?
Duas
Qual porta o cliente FTP inicia uma conexão TCP de controle com o servidor?
Qual porta o cliente FTP inicia uma conexão TCP de controle com o servidor?
21
Em que formato os comandos do cliente para o servidor são enviados na conexão de controle do FTP?
Em que formato os comandos do cliente para o servidor são enviados na conexão de controle do FTP?
Qual comando FTP é usado para pedir ao servidor que envie uma lista com todos os arquivos existentes no diretório remoto atual?
Qual comando FTP é usado para pedir ao servidor que envie uma lista com todos os arquivos existentes no diretório remoto atual?
Qual comando FTP é usado para extrair um arquivo do diretório atual do hospedeiro remoto?
Qual comando FTP é usado para extrair um arquivo do diretório atual do hospedeiro remoto?
Qual o número da porta do SSH?
Qual o número da porta do SSH?
Todos podem ver a chave privada. Não há necessidade de protegê-la.
Todos podem ver a chave privada. Não há necessidade de protegê-la.
O Secure Shell (SSH) foi desenvolvido em 1995.
O Secure Shell (SSH) foi desenvolvido em 1995.
Qual alternativa o SSH permite em relação ao Telnet?
Qual alternativa o SSH permite em relação ao Telnet?
Na criptografia simétrica, o que é compartilhado de forma exclusiva entre o remetente e o destinatário?
Na criptografia simétrica, o que é compartilhado de forma exclusiva entre o remetente e o destinatário?
Na criptografia assimétrica, como a chave usada para criptografar se relaciona com a chave usada para descriptografar a mensagem?
Na criptografia assimétrica, como a chave usada para criptografar se relaciona com a chave usada para descriptografar a mensagem?
Qual o nome dado ao valor de comprimento fixo gerado pela função hash?
Qual o nome dado ao valor de comprimento fixo gerado pela função hash?
Qual a porta padrão utilizada pelo protocolo FTP para a conexão de controle?
Qual a porta padrão utilizada pelo protocolo FTP para a conexão de controle?
No FTP, qual conexão é responsável pela transferência dos arquivos?
No FTP, qual conexão é responsável pela transferência dos arquivos?
O que acontece com a conexão de dados após a transferência de um arquivo via FTP?
O que acontece com a conexão de dados após a transferência de um arquivo via FTP?
Qual comando FTP é usado para obter um arquivo do servidor remoto?
Qual comando FTP é usado para obter um arquivo do servidor remoto?
No FTP, qual código de resposta indica que a conexão de dados já está aberta e a transferência foi iniciada?
No FTP, qual código de resposta indica que a conexão de dados já está aberta e a transferência foi iniciada?
Qual a porta padrão utilizada pelo protocolo SSH?
Qual a porta padrão utilizada pelo protocolo SSH?
Qual das opções abaixo NÃO é uma vantagem do SSH em relação ao Telnet?
Qual das opções abaixo NÃO é uma vantagem do SSH em relação ao Telnet?
No SSH, qual chave é pública e pode ser compartilhada sem comprometer a segurança?
No SSH, qual chave é pública e pode ser compartilhada sem comprometer a segurança?
O que acontece se um atacante interceptar a chave pública de um usuário SSH?
O que acontece se um atacante interceptar a chave pública de um usuário SSH?
Qual técnica de criptografia o SSH utiliza para garantir a segurança das conexões?
Qual técnica de criptografia o SSH utiliza para garantir a segurança das conexões?
Na criptografia simétrica, qual a principal desvantagem?
Na criptografia simétrica, qual a principal desvantagem?
Qual dos algoritmos abaixo NÃO é um exemplo de criptografia assimétrica?
Qual dos algoritmos abaixo NÃO é um exemplo de criptografia assimétrica?
No processo de hashing, qual das opções é verdadeira?
No processo de hashing, qual das opções é verdadeira?
No SSH, qual chave é usada para descriptografar uma mensagem recebida?
No SSH, qual chave é usada para descriptografar uma mensagem recebida?
O que o tunelamento no SSH permite?
O que o tunelamento no SSH permite?
Como o SSH fornece segurança?
Como o SSH fornece segurança?
Em um ambiente corporativo, qual protocolo um administrador deve utilizar para garantir que os arquivos sejam transferidos de forma segura entre servidores sem expor credenciais?
Em um ambiente corporativo, qual protocolo um administrador deve utilizar para garantir que os arquivos sejam transferidos de forma segura entre servidores sem expor credenciais?
Flashcards
HTTP e FTP
HTTP e FTP
Protocolos de transferência de arquivos com características em comum, ambos utilizam o TCP.
FTP
FTP
Utiliza duas conexões TCP paralelas: uma para controle e outra para dados.
HTTP
HTTP
Envia linhas de cabeçalho pela mesma conexão TCP que carrega o arquivo.
Cliente FTP
Cliente FTP
Signup and view all the flashcards
Cada arquivo (FTP)
Cada arquivo (FTP)
Signup and view all the flashcards
Comandos FTP
Comandos FTP
Signup and view all the flashcards
SSH (Secure Shell)
SSH (Secure Shell)
Signup and view all the flashcards
Permite autenticação (SSH)
Permite autenticação (SSH)
Signup and view all the flashcards
Criptografia simétrica
Criptografia simétrica
Signup and view all the flashcards
Criptografia assimétrica
Criptografia assimétrica
Signup and view all the flashcards
Chave pública
Chave pública
Signup and view all the flashcards
Chave privada
Chave privada
Signup and view all the flashcards
Hashing
Hashing
Signup and view all the flashcards
Irreversível (Hashing)
Irreversível (Hashing)
Signup and view all the flashcards
Único (Hashing)
Único (Hashing)
Signup and view all the flashcards
Study Notes
FTP
- FTP permite a transmissão de arquivos entre sistemas locais e remotos.
- O HTTP e o FTP compartilham muitas características, incluindo o uso do TCP, mas também apresentam diferenças.
- FTP usa duas conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados.
- A conexão de controle é usada para enviar informações, como identificação de usuário, senha e comandos (put e get).
- A conexão de dados é usada para enviar o arquivo.
- O HTTP envia cabeçalhos de requisição e resposta pela mesma conexão TCP que carrega o arquivo, transmitindo suas informações de controle na banda.
- O cliente FTP inicia uma conexão TCP na porta 21 do servidor.
- O cliente envia identificação, senha e comandos através da conexão de controle.
- O servidor abre uma conexão TCP de dados quando recebe um comando de transferência de arquivo.
- Cada arquivo é transmitido através de uma conexão de dados separada, que é fechada após a transferência.
- A conexão de controle permanece ativa durante toda a sessão, mas a conexão de dados não é persistente.
- O servidor FTP precisa manter informações de estado sobre cada sessão de usuário.
- O HTTP é sem estado e não precisa monitorar o estado de nenhum usuário.
- Os comandos são enviados por meio da conexão de controle no formato ASCII de 7 bits.
- Os comandos FTP são compostos por quatro caracteres ASCII maiúsculos, com alguns argumentos opcionais.
Exemplos de comandos FTP
- USER username: usado para enviar a ID do usuário para o servidor.
- PASS password: usado para enviar a senha do usuário para o servidor.
- LIST: usado para solicitar ao servidor uma lista com todos os arquivos existentes no diretório remoto atual.
- RETR filename: usado para extrair/obter um arquivo do diretório atual do hospedeiro remoto.
- STOR filename: usado para armazenar/inserir um arquivo no diretório atual do hospedeiro remoto.
Respostas do servidor
- 331 Nome de usuário OK, senha requisitada.
- 125 Conexão de dados já aberta; iniciando transferência.
- 425 Não é possível abrir a conexão de dados.
- 452 Erro ao escrever o arquivo.
Chaves SSH (Secure Shell)
- O SSH é uma credencial de acesso usada no protocolo SSH é um protocolo de rede criptográfica usado para transferir dados criptografados pela rede.
- A porta do SSH é a 22.
- Usuários podem se conectar ao servidor sem ter que digitar a senha de cada sistema
- Sempre vem em pares de chaves:
- Chave pública: todos podem vê-la, não há necessidade de protegê-la (função de criptografia).
- Chave privada: permanece no computador, deve ser protegida (função de descriptografia).
- Chave do usuário: se a chave pública e a chave privada permanecerem com o usuário.
- Chave do host: Se a chave pública e a chave privada estiverem em um sistema remoto.
- Chave de sessão: Usada quando uma grande quantidade de dados deve ser transmitida.
Secure Shell (SSH)
- Permite conectar-se com segurança a outro computador em uma rede não segura.
- Foi desenvolvido em 1995.
- Foi projetado para substituir métodos mais antigos, como o Telnet, que transmitia dados em texto simples.
- É um protocolo de rede criptográfica usado para transferir dados criptografados pela rede.
Características do SSH
- Criptografia: Os dados criptografados são trocados entre o servidor e o cliente, garantindo confidencialidade e evitando ataques não autorizados ao sistema.
- Autenticação: Utiliza pares de chaves públicas e privadas, proporcionando mais segurança do que a autenticação de senha tradicional.
- Integridade dos dados: Garante a integridade dos dados da mensagem trocada.
- Tunelamento: Permite criar túneis seguros para encaminhar conexões de rede por canais criptografados.
- Funções SSH
- Oferece alta segurança, pois criptografa todas as mensagens de comunicação entre cliente e servidor.
- Fornece confidencialidade.
- Permite o login remoto, sendo uma alternativa superior ao TELNET.
- Oferece um protocolo de transferência de arquivos seguro.
- Suporta tunelamento, proporcionando uma comunicação de conexão mais segura.
- Utiliza criptografia para garantir segurança entre um cliente e um servidor.
- Tanto a autenticação do usuário quanto as transferências de arquivos são criptografadas para proteger a rede contra ataques.
Técnicas usadas em SSH
- Criptografia simétrica: Usa a mesma chave para criptografar e descriptografar a mensagem.
- Uma única chave compartilhada exclusiva é mantida entre o remetente e o destinatário.
- DES (Data Encryption Standard) e AES (Advanced Encryption Standard) são exemplos.
- Permite tanto criptografar quanto descriptografar os dados.
- Tanto o remetente quanto o destinatário precisam ter essa chave secreta compartilhada.
- Os algoritmos simétricos são geralmente mais rápidos do que os assimétricos e usam menos recursos computacionais de dados.
- A chave precisa ser compartilhada de forma segura.
Criptografia assimétrica
- A chave usada para criptografar é diferente da chave usada para descriptografar a mensagem.
- RSA (Rivest–Shamir-Adleman) e o Algoritmo de Assinatura Digital são exemplos.
- Chave pública → Usada para criptografar a mensagem.
- Chave privada → Usada para descriptografar a mensagem.
- Mais seguro: o risco de interceptação é menor.
- Permite autenticação.
- Mais lento: Exige mais processamento.
Hashing
- Procedimento usado em criptografia que converte uma string de comprimento variável em uma string de comprimento fixo (valor de hash).
- O valor de hash não pode ser convertido de volta ao dado original (Irreversível).
- Pequenas mudanças na entrada geram hashes diferentes (Efeito Avalanche).
- Hashes são calculados rapidamente (Rápido).
- A mesma entrada sempre gera o mesmo hash (Determinístico).
- Métodos de criptografia: rsa, dsa, ed25519 etc.
- As chaves públicas dos computadores locais são passadas para o servidor que deve ser acessado.
- O servidor verifica se a chave pública está registrada.
- O servidor cria uma nova chave secreta, criptografada com a chave pública enviada pelo computador local.
- Esse código criptografado é enviado para o computador local.
- Esses dados são desbloqueados pela chave privada do sistema e enviados ao servidor.
- O servidor verifica o computador local após receber esses dados.
- O SSH cria uma rota e todos os dados criptografados são transferidos por meio dela sem problemas de segurança.
- O SSH é uma autenticação baseada em chave que não é propensa a ataques de força bruta, sendo mais segura do que IDs de login e senhas.
- Ao usar um par de chaves criptográficas, a autenticação ocorre sem enviar senhas pela rede, tornando as conexões mais seguras.
Perguntas sobre FTP (File Transfer Protocol)
- Qual a porta padrão utilizada pelo protocolo FTP para a conexão de controle?
- 21
- No FTP, qual conexão é responsável pela transferência dos arquivos?
- Conexão de dados.
- O que acontece com a conexão de dados após a transferência de um arquivo via FTP?
- É fechada e uma nova conexão é criada para cada arquivo.
- Qual comando FTP é usado para obter um arquivo do servidor remoto?
- RETR
- No FTP, qual código de resposta indica que a conexão de dados já está aberta e a transferência foi iniciada?
- 125
Perguntas sobre SSH (Secure Shell)
- Qual a porta padrão utilizada pelo protocolo SSH?
- 22
- Qual das opções abaixo NÃO é uma vantagem do SSH em relação ao Telnet?
- Comunicação em texto plano.
- No SSH, qual chave é pública e pode ser compartilhada sem comprometer a segurança?
- Chave pública.
- O que acontece se um atacante interceptar a chave pública de um usuário SSH?
- Ele pode apenas criptografar dados, mas não descriptografá-los.
- Qual técnica de criptografia o SSH utiliza para garantir a segurança das conexões?
- Combinação de criptografia simétrica e assimétrica.
- Na criptografia simétrica, qual a principal desvantagem?
- A chave deve ser compartilhada de forma segura.
- Qual dos algoritmos abaixo NÃO é um exemplo de criptografia assimétrica?
- AES
- No processo de hashing, qual das opções é verdadeira?
- Pequenas mudanças na entrada geram grandes mudanças no hash.
- No SSH, qual chave é usada para descriptografar uma mensagem recebida?
- Chave privada.
- O que o tunelamento no SSH permite?
- Criar conexões seguras para encaminhar tráfego de rede criptografado.
- Como o SSH fornece segurança?
- Ele desintegra os dados que trafegam pela rede por meio de criptografia
- Distinguir entre SSH1 e SSH2?
- O SSH2 emprega chaves de host para autenticação do sistema. O SSH2 usa uma tecnologia de rede diferente do SSH1 e é um redesenho total do protocolo. O SSH2 também é mais seguro.
- Em um ambiente corporativo, um administrador deseja garantir que os arquivos sejam transferidos de forma segura entre servidores sem expor credenciais. Qual protocolo ele deve utilizar?
- SSH
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.