Protocolo de Transferência de Arquivos (FTP)

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

O que HTTP e FTP têm em comum?

Ambos utilizam o TCP

Quantas conexões TCP paralelas o FTP usa para transferir um arquivo?

Duas

Qual porta o cliente FTP inicia uma conexão TCP de controle com o servidor?

21

Em que formato os comandos do cliente para o servidor são enviados na conexão de controle do FTP?

<p>ASCII de 7 bits</p> Signup and view all the answers

Qual comando FTP é usado para pedir ao servidor que envie uma lista com todos os arquivos existentes no diretório remoto atual?

<p>LIST (B)</p> Signup and view all the answers

Qual comando FTP é usado para extrair um arquivo do diretório atual do hospedeiro remoto?

<p>RETR (B)</p> Signup and view all the answers

Qual o número da porta do SSH?

<p>22 (D)</p> Signup and view all the answers

Todos podem ver a chave privada. Não há necessidade de protegê-la.

<p>False (B)</p> Signup and view all the answers

O Secure Shell (SSH) foi desenvolvido em 1995.

<p>True (A)</p> Signup and view all the answers

Qual alternativa o SSH permite em relação ao Telnet?

<p>login remoto (A)</p> Signup and view all the answers

Na criptografia simétrica, o que é compartilhado de forma exclusiva entre o remetente e o destinatário?

<p>Uma única chave</p> Signup and view all the answers

Na criptografia assimétrica, como a chave usada para criptografar se relaciona com a chave usada para descriptografar a mensagem?

<p>É diferente.</p> Signup and view all the answers

Qual o nome dado ao valor de comprimento fixo gerado pela função hash?

<p>Valor de hash</p> Signup and view all the answers

Qual a porta padrão utilizada pelo protocolo FTP para a conexão de controle?

<p>21 (A)</p> Signup and view all the answers

No FTP, qual conexão é responsável pela transferência dos arquivos?

<p>Conexão de dados (A)</p> Signup and view all the answers

O que acontece com a conexão de dados após a transferência de um arquivo via FTP?

<p>É fechada e uma nova conexão é criada para cada arquivo (B)</p> Signup and view all the answers

Qual comando FTP é usado para obter um arquivo do servidor remoto?

<p>RETR (C)</p> Signup and view all the answers

No FTP, qual código de resposta indica que a conexão de dados já está aberta e a transferência foi iniciada?

<p>125 (C)</p> Signup and view all the answers

Qual a porta padrão utilizada pelo protocolo SSH?

<p>22 (B)</p> Signup and view all the answers

Qual das opções abaixo NÃO é uma vantagem do SSH em relação ao Telnet?

<p>Comunicação em texto plano (D)</p> Signup and view all the answers

No SSH, qual chave é pública e pode ser compartilhada sem comprometer a segurança?

<p>Chave pública (D)</p> Signup and view all the answers

O que acontece se um atacante interceptar a chave pública de um usuário SSH?

<p>Ele pode apenas criptografar dados, mas não descriptografá-los (B)</p> Signup and view all the answers

Qual técnica de criptografia o SSH utiliza para garantir a segurança das conexões?

<p>Combinação de criptografia simétrica e assimétrica (C)</p> Signup and view all the answers

Na criptografia simétrica, qual a principal desvantagem?

<p>A chave deve ser compartilhada de forma segura (A)</p> Signup and view all the answers

Qual dos algoritmos abaixo NÃO é um exemplo de criptografia assimétrica?

<p>AES (C)</p> Signup and view all the answers

No processo de hashing, qual das opções é verdadeira?

<p>Pequenas mudanças na entrada geram grandes mudanças no hash (C)</p> Signup and view all the answers

No SSH, qual chave é usada para descriptografar uma mensagem recebida?

<p>Chave privada (C)</p> Signup and view all the answers

O que o tunelamento no SSH permite?

<p>Criar conexões seguras para encaminhar tráfego de rede criptografado (D)</p> Signup and view all the answers

Como o SSH fornece segurança?

<p>Ele desintegra os dados que trafegam pela rede por meio de criptografia.</p> Signup and view all the answers

Em um ambiente corporativo, qual protocolo um administrador deve utilizar para garantir que os arquivos sejam transferidos de forma segura entre servidores sem expor credenciais?

<p>SSH</p> Signup and view all the answers

Flashcards

HTTP e FTP

Protocolos de transferência de arquivos com características em comum, ambos utilizam o TCP.

FTP

Utiliza duas conexões TCP paralelas: uma para controle e outra para dados.

HTTP

Envia linhas de cabeçalho pela mesma conexão TCP que carrega o arquivo.

Cliente FTP

Inicia uma conexão TCP de controle na porta 21.

Signup and view all the flashcards

Cada arquivo (FTP)

Enviado por uma conexão de dados separada, que é fechada após a transferência.

Signup and view all the flashcards

Comandos FTP

Os comandos são enviados no formato ASCII de 7 bits.

Signup and view all the flashcards

SSH (Secure Shell)

Credencial de acesso usada no protocolo SSH.

Signup and view all the flashcards

Permite autenticação (SSH)

Usada para garantir a identidade de quem envia ou recebe a mensagem.

Signup and view all the flashcards

Criptografia simétrica

Na criptografia de chave simétrica, a mesma chave usada para criptografar e descriptografar a mensagem.

Signup and view all the flashcards

Criptografia assimétrica

Na criptografia de chave assimétrica, a chave usada para criptografar é diferente da chave usada para descriptografar a mensagem.

Signup and view all the flashcards

Chave pública

Usada para criptografar a mensagem (criptografia assimétrica).

Signup and view all the flashcards

Chave privada

Usada para descriptografar a mensagem (criptografia assimétrica).

Signup and view all the flashcards

Hashing

Transforma uma entrada de tamanho variável em uma saída de tamanho fixo.

Signup and view all the flashcards

Irreversível (Hashing)

O valor de hash não pode ser convertido de volta ao dado original.

Signup and view all the flashcards

Único (Hashing)

Pequenas mudanças na entrada geram grandes mudanças no hash.

Signup and view all the flashcards

Study Notes

FTP

  • FTP permite a transmissão de arquivos entre sistemas locais e remotos.
  • O HTTP e o FTP compartilham muitas características, incluindo o uso do TCP, mas também apresentam diferenças.
  • FTP usa duas conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados.
  • A conexão de controle é usada para enviar informações, como identificação de usuário, senha e comandos (put e get).
  • A conexão de dados é usada para enviar o arquivo.
  • O HTTP envia cabeçalhos de requisição e resposta pela mesma conexão TCP que carrega o arquivo, transmitindo suas informações de controle na banda.
  • O cliente FTP inicia uma conexão TCP na porta 21 do servidor.
  • O cliente envia identificação, senha e comandos através da conexão de controle.
  • O servidor abre uma conexão TCP de dados quando recebe um comando de transferência de arquivo.
  • Cada arquivo é transmitido através de uma conexão de dados separada, que é fechada após a transferência.
  • A conexão de controle permanece ativa durante toda a sessão, mas a conexão de dados não é persistente.
  • O servidor FTP precisa manter informações de estado sobre cada sessão de usuário.
  • O HTTP é sem estado e não precisa monitorar o estado de nenhum usuário.
  • Os comandos são enviados por meio da conexão de controle no formato ASCII de 7 bits.
  • Os comandos FTP são compostos por quatro caracteres ASCII maiúsculos, com alguns argumentos opcionais.

Exemplos de comandos FTP

  • USER username: usado para enviar a ID do usuário para o servidor.
  • PASS password: usado para enviar a senha do usuário para o servidor.
  • LIST: usado para solicitar ao servidor uma lista com todos os arquivos existentes no diretório remoto atual.
  • RETR filename: usado para extrair/obter um arquivo do diretório atual do hospedeiro remoto.
  • STOR filename: usado para armazenar/inserir um arquivo no diretório atual do hospedeiro remoto.

Respostas do servidor

  • 331 Nome de usuário OK, senha requisitada.
  • 125 Conexão de dados já aberta; iniciando transferência.
  • 425 Não é possível abrir a conexão de dados.
  • 452 Erro ao escrever o arquivo.

Chaves SSH (Secure Shell)

  • O SSH é uma credencial de acesso usada no protocolo SSH é um protocolo de rede criptográfica usado para transferir dados criptografados pela rede.
  • A porta do SSH é a 22.
  • Usuários podem se conectar ao servidor sem ter que digitar a senha de cada sistema
  • Sempre vem em pares de chaves:
  • Chave pública: todos podem vê-la, não há necessidade de protegê-la (função de criptografia).
  • Chave privada: permanece no computador, deve ser protegida (função de descriptografia).
  • Chave do usuário: se a chave pública e a chave privada permanecerem com o usuário.
  • Chave do host: Se a chave pública e a chave privada estiverem em um sistema remoto.
  • Chave de sessão: Usada quando uma grande quantidade de dados deve ser transmitida.

Secure Shell (SSH)

  • Permite conectar-se com segurança a outro computador em uma rede não segura.
  • Foi desenvolvido em 1995.
  • Foi projetado para substituir métodos mais antigos, como o Telnet, que transmitia dados em texto simples.
  • É um protocolo de rede criptográfica usado para transferir dados criptografados pela rede.

Características do SSH

  • Criptografia: Os dados criptografados são trocados entre o servidor e o cliente, garantindo confidencialidade e evitando ataques não autorizados ao sistema.
  • Autenticação: Utiliza pares de chaves públicas e privadas, proporcionando mais segurança do que a autenticação de senha tradicional.
  • Integridade dos dados: Garante a integridade dos dados da mensagem trocada.
  • Tunelamento: Permite criar túneis seguros para encaminhar conexões de rede por canais criptografados.
  • Funções SSH
  • Oferece alta segurança, pois criptografa todas as mensagens de comunicação entre cliente e servidor.
  • Fornece confidencialidade.
  • Permite o login remoto, sendo uma alternativa superior ao TELNET.
  • Oferece um protocolo de transferência de arquivos seguro.
  • Suporta tunelamento, proporcionando uma comunicação de conexão mais segura.
  • Utiliza criptografia para garantir segurança entre um cliente e um servidor.
  • Tanto a autenticação do usuário quanto as transferências de arquivos são criptografadas para proteger a rede contra ataques.

Técnicas usadas em SSH

  • Criptografia simétrica: Usa a mesma chave para criptografar e descriptografar a mensagem.
  • Uma única chave compartilhada exclusiva é mantida entre o remetente e o destinatário.
  • DES (Data Encryption Standard) e AES (Advanced Encryption Standard) são exemplos.
  • Permite tanto criptografar quanto descriptografar os dados.
  • Tanto o remetente quanto o destinatário precisam ter essa chave secreta compartilhada.
  • Os algoritmos simétricos são geralmente mais rápidos do que os assimétricos e usam menos recursos computacionais de dados.
  • A chave precisa ser compartilhada de forma segura.

Criptografia assimétrica

  • A chave usada para criptografar é diferente da chave usada para descriptografar a mensagem.
  • RSA (Rivest–Shamir-Adleman) e o Algoritmo de Assinatura Digital são exemplos.
  • Chave pública → Usada para criptografar a mensagem.
  • Chave privada → Usada para descriptografar a mensagem.
  • Mais seguro: o risco de interceptação é menor.
  • Permite autenticação.
  • Mais lento: Exige mais processamento.

Hashing

  • Procedimento usado em criptografia que converte uma string de comprimento variável em uma string de comprimento fixo (valor de hash).
  • O valor de hash não pode ser convertido de volta ao dado original (Irreversível).
  • Pequenas mudanças na entrada geram hashes diferentes (Efeito Avalanche).
  • Hashes são calculados rapidamente (Rápido).
  • A mesma entrada sempre gera o mesmo hash (Determinístico).
  • Métodos de criptografia: rsa, dsa, ed25519 etc.
  • As chaves públicas dos computadores locais são passadas para o servidor que deve ser acessado.
  • O servidor verifica se a chave pública está registrada.
  • O servidor cria uma nova chave secreta, criptografada com a chave pública enviada pelo computador local.
  • Esse código criptografado é enviado para o computador local.
  • Esses dados são desbloqueados pela chave privada do sistema e enviados ao servidor.
  • O servidor verifica o computador local após receber esses dados.
  • O SSH cria uma rota e todos os dados criptografados são transferidos por meio dela sem problemas de segurança.
  • O SSH é uma autenticação baseada em chave que não é propensa a ataques de força bruta, sendo mais segura do que IDs de login e senhas.
  • Ao usar um par de chaves criptográficas, a autenticação ocorre sem enviar senhas pela rede, tornando as conexões mais seguras.

Perguntas sobre FTP (File Transfer Protocol)

  • Qual a porta padrão utilizada pelo protocolo FTP para a conexão de controle?
    • 21
  • No FTP, qual conexão é responsável pela transferência dos arquivos?
    • Conexão de dados.
  • O que acontece com a conexão de dados após a transferência de um arquivo via FTP?
    • É fechada e uma nova conexão é criada para cada arquivo.
  • Qual comando FTP é usado para obter um arquivo do servidor remoto?
    • RETR
  • No FTP, qual código de resposta indica que a conexão de dados já está aberta e a transferência foi iniciada?
    • 125

Perguntas sobre SSH (Secure Shell)

  • Qual a porta padrão utilizada pelo protocolo SSH?
    • 22
  • Qual das opções abaixo NÃO é uma vantagem do SSH em relação ao Telnet?
    • Comunicação em texto plano.
  • No SSH, qual chave é pública e pode ser compartilhada sem comprometer a segurança?
    • Chave pública.
  • O que acontece se um atacante interceptar a chave pública de um usuário SSH?
    • Ele pode apenas criptografar dados, mas não descriptografá-los.
  • Qual técnica de criptografia o SSH utiliza para garantir a segurança das conexões?
    • Combinação de criptografia simétrica e assimétrica.
  • Na criptografia simétrica, qual a principal desvantagem?
    • A chave deve ser compartilhada de forma segura.
  • Qual dos algoritmos abaixo NÃO é um exemplo de criptografia assimétrica?
    • AES
  • No processo de hashing, qual das opções é verdadeira?
    • Pequenas mudanças na entrada geram grandes mudanças no hash.
  • No SSH, qual chave é usada para descriptografar uma mensagem recebida?
    • Chave privada.
  • O que o tunelamento no SSH permite?
    • Criar conexões seguras para encaminhar tráfego de rede criptografado.
  • Como o SSH fornece segurança?
    • Ele desintegra os dados que trafegam pela rede por meio de criptografia
  • Distinguir entre SSH1 e SSH2?
    • O SSH2 emprega chaves de host para autenticação do sistema. O SSH2 usa uma tecnologia de rede diferente do SSH1 e é um redesenho total do protocolo. O SSH2 também é mais seguro.
  • Em um ambiente corporativo, um administrador deseja garantir que os arquivos sejam transferidos de forma segura entre servidores sem expor credenciais. Qual protocolo ele deve utilizar?
    • SSH

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Use Quizgecko on...
Browser
Browser