Visualização normal

Received before yesterdayTecnologia

Criptografia quântica: saiba como funciona e quais são as aplicações da tecnologia

17 de Abril de 2026, 15:42
Ilustração sobre criptografia quântica
Saiba como a criptografia quântica poderá fortalecer a segurança digital (imagem: Reprodução/Shutterstock)

A criptografia quântica, ou criptografia baseada em física, utiliza leis como a superposição para criar chaves de segurança impossíveis de clonar. Diferente dos métodos matemáticos atuais, qualquer tentativa de espionagem altera os dados e denuncia o invasor.

O sistema funciona através do envio de fótons que, se interceptados, colapsam e alertam imediatamente os usuários sobre a falha. Essa comunicação quântica via lasers permite distribuir chaves secretas de forma totalmente inviolável por redes de fibra óptica.

Para a sociedade, a tecnologia significa blindar transferências bancárias, prontuários médicos e comunicações militares contra hackers. Ela protege informações sensíveis a longo prazo, sendo imune até ao poder de processamento de futuros supercomputadores.

A seguir, entenda o conceito de criptografia quântica, como a tecnologia funciona detalhadamente e os tipos de aplicações mais comuns. Também conheça os pontos fortes e fracos desta nova forma de proteção digital.

O que é criptografia quântica?

A criptografia quântica aplica leis da física para criar chaves de segurança que denunciam instantaneamente qualquer tentativa de interceptação. Diferente dos métodos clássicos, ele se baseia no teorema da não-clonagem, garantindo que a espionagem altere o estado físico da informação e alerte os usuários.

Como funciona a criptografia quântica?

A criptografia quântica opera usando as leis da física, como a polarização de fótons, para criar chaves que detectam qualquer tentativa de espionagem. Enquanto a computação quântica ameaça os sistemas atuais, a natureza dessas partículas impede cópias sem que o sinal original seja corrompido.

No envio de dados, o emissor dispara partículas de luz em estados aleatórios que o receptor mede usando filtros específicos. Após compararem as bases de medição, o sistema descarta as inconsistências e estabelece uma chave secreta compartilhada via rede.

Baseado no teorema da não-clonagem, qualquer interceptação de terceiros altera o estado do fóton, gerando erros que revelam imediatamente a presença do invasor. Se a integridade for confirmada, o processo de destilação purifica as informações e finaliza uma chave de segurança.

A estratégia de criptografia pós-quântica foca em novos algoritmos matemáticos, mas o canal quântico usa lasers para distribuir chaves de forma inviolável. Essa técnica garante que o fluxo de dados permaneça seguro contra ataques sofisticados, protegendo a infraestrutura da comunicação moderna.

Infográfico sobre criptografia quântica
O sistema de criptografia quântica consegue identificar quando a informação foi interceptada por terceiros (imagem: Reprodução/Radio IP)

Quais são os tipos de criptografia quântica?

A criptografia quântica engloba diversas abordagens que utilizam mecânica quântica para comunicação segura, principalmente por meio da distribuição de chaves e outros protocolos:

  • Distribuição de chave quântica (QKD): é o modelo mais avançado, que utiliza o comportamento dos fótons para criar chaves de criptografia que revelam imediatamente qualquer tentativa de espionagem ou interceptação;
  • Criptografia baseada em posição: utiliza a localização geográfica exata como credencial de segurança, exigindo que o receptor responda a desafios quânticos em um tempo preciso para provar onde está;
  • Criptografia independente de dispositivo: garante proteção total sem que o usuário precise confiar no fabricante do hardware, validando a segurança por meio de testes físicos de entrelaçamento entre partículas;
  • Assinaturas digitais quânticas: substituem as assinaturas eletrônicas comuns por estados quânticos únicos, impossibilitando falsificar a identidade do remetente ou alterar a autenticidade de um documento oficial;
  • Autenticação de mensagens quântica: foca na integridade total da informação, usando códigos de correção de erro quânticos para detectar e descartar qualquer dado que tenha sofrido a mínima tentativa de alteração;
  • Protocolo de três estágios de Kak: permite a transmissão direta de dados em superposição quântica entre dois pontos, eliminando a necessidade de chaves complexas e reduzindo etapas de processamento clássico.
Ilustração de criptografia
A criptografia quântica pode ser usada para gerar chaves, assinaturas digitais e autenticação de mensagens (imagem: Vitor Pádua/Tecnoblog)

Quais são as aplicações da criptografia quântica?

A criptografia quântica eleva os padrões de comunicação e de cibersegurança com aplicações que abrangem diferentes setores. Alguns deles são:

  • Comunicações governamentais e militares: protege segredos de Estado e canais militares via satélite, usando o protocolo QKD para detectar qualquer tentativa de espionagem;
  • Blindagem do sistema financeiro: bancos aplicam redes quânticas para proteger transferências de grandes ativos e dados bancários contra a interceptação de hackers e futuros computadores quânticos;
  • Proteção de dados na saúde: garante a privacidade de prontuários e pesquisas genéticas em teleconsultas, assegurando que informações sensíveis do paciente jamais sejam acessadas por terceiros;
  • Segurança de infraestrutura crítica: monitora redes elétricas e sistemas de abastecimento de água, impedindo que hackers assumam o controle de serviços essenciais à sociedade;
  • Comunicação direta segura (QSDC): viabiliza o envio de mensagens em chats sem chaves prévias, onde qualquer tentativa de leitura indesejada destrói a própria informação enviada;
  • Autenticação em nuvem e Internet das Coisas (IoT): utiliza assinaturas quânticas para validar dados em dispositivos inteligentes, garantindo que o conteúdo não foi alterado durante o percurso.

A criptografia quântica é segura contra hackers?

Depende. A criptografia quântica usa a Distribuição de Chave Quântica para gerar códigos invioláveis, onde qualquer espionagem altera os fótons e denuncia o invasor. Essa segurança é blindada pelo teorema da não-clonagem, que impede a cópia de dados e neutraliza a força bruta de futuros supercomputadores.

Contudo, o risco migra do software para o hardware: imperfeições físicas nos detectores podem abrir brechas para ataques de canal lateral. Assim, embora a matemática seja perfeita, a proteção real depende de uma engenharia rigorosa que vede falhas de infraestrutura contra hackers.

Ilustração de um computador quântico
O nível de segurança da criptografia quântica irá depender da infraestrutura física do computador quântico contra hackers (imagem: Vitor Pádua/Tecnoblog)

Quais são as vantagens da criptografia quântica?

Estes são os pontos fortes da criptografia quântica:

  • Segurança incondicional: diferente da criptografia tradicional, utiliza o teorema da não-clonagem, garantindo que uma chave de segurança jamais seja copiada sem destruir a informação original;
  • Detecção de espionagem: qualquer tentativa de interceptação altera o estado dos fótons, criando erros imediatos que denunciam o espião e invalidam a chave comprometida na hora;
  • Imunidade a computadores quânticos: enquanto o padrão RSA atual será vulnerável a supercomputadores, esta tecnologia é matematicamente imune ao poder de processamento até das máquinas quânticas;
  • Validade de longo prazo: por gerar chaves por meio de aleatoriedade quântica pura, a segurança não diminui com o tempo, impedindo que dados roubados hoje sejam descriptografados no futuro;
  • Compatibilidade com infraestrutura: a tecnologia se integra às redes de fibra óptica já existentes, permitindo que governos e empresas atualizem a segurança sem trocar a infraestrutura física;
  • Eficiência para setores críticos: com sistemas cada vez mais automatizados, setores bancários e militares já operam essa rede para proteger segredos de Estado com alta velocidade e baixo erro humano.

Quais são as desvantagens da criptografia quântica?

Estes são os pontos fracos da tecnologia de criptografia quântica:

  • Custos de implementação elevados: exige hardware ultraespecífico, como detectores de fótons e lasers de alta precisão, tornando o investimento proibitivo para a maioria das empresas;
  • Limitação crítica de distância: os sinais sofrem com a atenuação em fibras ópticas comuns, o que limita transmissões seguras a pouco mais de 100 km sem que a informação se perca no trajeto;
  • Complexidade e necessidade de especialistas: operar essa infraestrutura exige especialistas em física e mecânica quântica, criando uma barreira de entrada imensa por falta de mão de obra qualificada;
  • Vulnerabilidades de canal lateral (Side-channel): embora a teoria seja perfeita, o hardware físico pode apresentar brechas térmicas ou eletromagnéticas que hackers utilizam para burlar o sistema sem “quebrar” a física;
  • Incompatibilidade e nós de confiança: a tecnologia não integra bem com a infraestrutura de internet atual, exigindo pontos intermediários para repetir o sinal que, se comprometidos, invalidam toda a segurança quântica;
  • Fragilidade ambiental extrema: o estado quântico é instável. Qualquer variação mínima de temperatura ou vibração externa pode causar decoerência, colapsando os dados e interrompendo a comunicação.
Ilustração sobre criptografia quântica
A criptografia quântica oferece ampla proteção contra os dados, mas ainda é uma tecnologia que exige um amplo investimento e mão de obra especializada na implantação (imagem: Reprodução/MIT Technology Review)

Qual é a diferença entre criptografia quântica e criptografia tradicional?

A criptografia tradicional é o padrão atual baseado em algoritmos matemáticos complexos que protegem os dados via cálculos que computadores comuns levariam milênios para decifrar. Sua segurança reside na dificuldade computacional de fatorar números primos gigantescos, criando uma barreira lógica quase impossível de ser quebrada hoje.

A criptografia quântica usa leis da mecânica quântica e protocolos, como o QKD, para criar chaves de segurança por meio de partículas de luz (fótons). Qualquer tentativa de espionagem altera o estado quântico da chave, revelando a intrusão instantaneamente graças ao princípio da incerteza.

Criptografia quântica: saiba como funciona e quais são as aplicações da tecnologia

A criptografia é uma técnica de segurança usada para codificar e decifrar dados (Imagem: Vitor Pádua/Tecnoblog)

Conheça os detalhes de um computador quântico (Imagem: Vitor Pádua/Tecnoblog)

(imagem: Reprodução/MIT Technology Review)

O que é NVMe? Entenda a origem e as vantagens do protocolo para SSDs

24 de Março de 2026, 11:20
SSD NVMe Kingston (Imagem: Divulgação/Kingston)
SSD NVMe Kingston (Imagem: Divulgação/Kingston)

NVMe é um protocolo de comunicação usado por SSDs para a interação com a CPU, além da transferência, leitura e armazenamento rápido de dados em comparação com o padrão SATA.

Tendo sido lançada oficialmente em 2011, a interface surgiu de um grupo de trabalho liderado pela Intel em 2009. A tecnologia é fundamental para eliminar as limitações encontradas no padrão SATA, já que oferece maior agilidade no processamento de tarefas em notebooks e computadores.

A seguir, entenda o que é NVMe, suas principais aplicações, além das vantagens e desvantagens do protocolo.

O que é NVMe?

NVMe é um protocolo de comunicação otimizado para o acesso a dispositivos de armazenamento como os SSDs.

A interface lógica foi desenvolvida para ser uma alternativa mais rápida que o tradicional padrão SATA, usando o barramento PCI Express (PCIe).

O que significa “NVMe”?

NVMe significa Non-Volatile Memory Express, ou Memória Expressa Não Volátil, em tradução para o português.

Uma memória não volátil é um tipo de memória que armazena dados mesmo sem o fornecimento de energia. Já o nome “Express” indica que o protocolo usa o barramento PCIe na comunicação com a CPU para transmissão de dados.

Qual é a origem do NVMe?

O protocolo Non-Volatile Memory Express (NVMe) teve origem em 2009, com a criação de um grupo de trabalho liderado pela Intel e aderido por mais de 90 empresas de tecnologia, como Samsung, Seagate, Sandisk e Western Digital.

Na época, buscava-se por uma alternativa ao protocolo AHCI (Advanced Host Controller Interface), desenvolvido para discos rígidos (HDs), mas que não tinha mais a eficiência desejada.

Sede da Intel: prédio espelhado em formato de L
Sede da Intel (Imagem: Coolcaesar / Wikimedia Commons)

A primeira versão do protocolo foi lançada em maio de 2011, sendo seguida de atualizações que adicionaram novos recursos de eficiência.

Comercialmente, os primeiros chips NVMe passaram a ser distribuídos em 2012, enquanto que a Samsung anunciou sua primeira unidade no ano seguinte.

Por que o NVMe é importante?

O NVMe tem como propósito maximizar velocidade, desempenho e a eficiência dos SSDs, eliminando as limitações do antigo padrão SATA.

Dessa forma, dispositivos compatíveis com o protocolo são capazes de ler e armazenar dados de forma mais rápida, acompanhando a evolução que os processadores (CPUs) tiveram com o passar do tempo.

O protocolo é importante pois permite a inicialização rápida do sistema operacional do PC, maior poder computacional na edição de fotos, vídeos e gerenciamento de Data Centers, multitarefas com responsividade, além da execução de jogos pesados sem travamentos.

SSDs NVMe também são mais compactos que os tradicionais SSDs ou HDs SATA de 2,5 polegadas, economizando espaço interno de um gabinete ou notebook, por exemplo.

Como funciona o protocolo NVMe?

O protocolo NVMe tem seu funcionamento baseado na execução de diversas solicitações ao mesmo tempo.

Diferentemente de tecnologias antigas — como o SATA, que executava uma tarefa por vez –, o NVMe é capaz de gerenciar mais de 60 mil listas de tarefas, sendo que cada lista pode suportar mais de 60 mil comandos. A título de comparação, o padrão AHCI suporta apenas uma fila de 32 comandos.

SSD Black NVMe da Western Digital (imagem: Emerson Alecrim/Tecnoblog)
SSD Black NVMe da Western Digital (imagem: Emerson Alecrim/Tecnoblog)

Além disso, por utilizar o barramento PCI Express, a comunicação com a CPU não precisa passar pelo controlador da placa-mãe, reduzindo o tempo de resposta entre cada solicitação.

Dessa forma, o NVMe também consome menos energia, visto que exige menos esforço do hardware do dispositivo.

NVMe é compatível com qualquer placa-mãe?

Não, o padrão NVMe necessita de alguns requisitos físicos e de software para funcionar. Primeiramente, a placa-mãe precisa ter um slot M.2 que seja compatível com o protocolo NVMe.

Além disso, o conector M.2 também precisa seguir o padrão de encaixe Key M ou Key B+M. Caso o padrão de encaixe seja apenas Key B, a placa-mãe não será compatível com SSDs de tecnologia NVMe.

Outro problema de compatibilidade é em relação à versão do barramento PCIe. Um dispositivo NVMe 4.0 terá velocidade limitada pela placa-mãe, caso o slot seja de versão 3.0, por exemplo.

As placas-mãe também precisam ter o chipset compatível com o protocolo, visto que modelos antigos suportam apenas o padrão AHCI, feito para HDs convencionais.

Tem como saber se meu PC suporta NVMe?

Sim, é possível conferir a compatibilidade com o protocolo NVMe no manual da placa-mãe ou no site da fabricante do dispositivo. Para usar o protocolo, é necessário que a sua motherboard tenha slot M.2 compatível com tecnologia PCIe.

Além disso, ferramentas de diagnóstico como CPU-Z permitem que o usuário verifique qual tipo de SSD é compatível com seu notebook ou computador, por exemplo.

Mão segurando placa mãe sobre fundo abstrato
Algumas placas-mãe podem não ser compatíveis com NVMe (imagem: Everton Favretto/Tecnoblog)

Quais são as vantagens do NVMe?

Estes são os pontos fortes do protocolo NVMe em SSDs:

  • Capacidade de fila: o protocolo NVMe suporta mais de 60 mil filas de processamento, sendo que cada fila suporta mais de 60 mil comandos sem travamentos. Sendo assim, muito superior ao padrão SATA, capaz de enviar apenas 32 comandos em uma única fila por vez;
  • Alta taxa de transferência: a taxa de transferência de dados e a largura de banda são maiores em dispositivos compatíveis com NVMe, graças ao uso do barramento PCI Express. Com o protocolo, é possível ultrapassar a faixa dos 14.000 MB/s em gerações mais atuais, enquanto que o padrão SATA é limitado a 600 MB/s;
  • Redução de latência: o tempo que o sistema leva para processar as solicitações é menor com o protocolo NVMe. Em vez de usar o controlador da placa-mãe para traduzir essas solicitações, a comunicação é feita diretamente com a CPU via barramento PCIe;
  • Eficiência energética: em razão da sua velocidade no processamento de dados, o NVMe permanece mais tempo em estado de espera. Dessa forma, o protocolo garante uma maior eficiência energética nos dispositivos;

Quais são as desvantagens do NVMe?

O protocolo NVMe apresenta também algumas desvantagens:

  • Aumento de temperatura: taxas de transferência mais altas significam maior calor. Assim, SSDs NVMe necessitam de refrigeração extra para manter o alto desempenho e a durabilidade do dispositivo a longo prazo;
  • Compatibilidade: placas-mãe antigas apresentam falta de compatibilidade com o protocolo. Dessa forma, usuários que queiram investir em um SSD NVMe precisam obrigatoriamente trocar o componente principal do computador para utilizar a tecnologia;
  • Custo maior: o custo de fabricação de dispositivos NVMe são maiores que os tradicionais SATA, visto que apresentam tecnologias mais modernas. Assim, o custo para o consumidor é maior, principalmente em SSDs com mais espaço de armazenamento.

Qual é a diferença entre NVMe e SATA?

O padrão SATA opera sob o protocolo AHCI, o que limita sua taxa de transferência a 600 MB/s e restringe o processamento a uma única fila de 32 comandos.

Já a tecnologia NVMe opera via barramento PCIe em comunicação direta com a CPU, atingindo larguras de banda que superam 7.000 MB/s e suportando mais de 60 mil filas de comandos simultâneas.

Fisicamente, NVMe e SATA também apresentam diferenças: o padrão SATA é encontrado no formato de 2,5 polegadas com cabeamento ou em variantes M.2, enquanto o NVMe prioriza o encaixe M.2 direto para otimização de espaço e fluxo de ar.

O funcionamento do NVMe entrega milhões de IOPS (Operações de Entrada/Saída por Segundo) com latência reduzida, superando as 100.000 operações aleatórias do padrão SATA.

Assim, o NVMe estabelece-se como o padrão de referência para alta performance e longevidade, enquanto o SATA permanece como uma solução econômica para armazenamento de arquivos ou uso em sistemas legados.

Instalando o SSD SATA (imagem: Emerson Alecrim/Tecnoblog)
SSD SATA tem tamanho maior (imagem: Emerson Alecrim/Tecnoblog)

Qual é a diferença entre NVMe e SSD?

NVMe é um protocolo de comunicação usado para otimizar a troca de informações entre sistema operacional e o hardware do SSD.

Já o SSD é o dispositivo físico de armazenamento de informações, podendo usar diferentes protocolos como SATA ou o próprio NVMe, em caso de alto desempenho.

Qual é a diferença entre NVMe e NGFF?

NVMe é a interface de comunicação usada em SSDs para a troca de informações com a CPU do computador. Um SSD NVMe necessita que a placa-mãe tenha um slot M.2 para o funcionamento.

Já NGFF (Next Generation Form Factor) é o nome técnico do padrão M.2. A especificação define a arquitetura, dimensões físicas, formato, interface de hardware e o padrão para conexão de SSDs.

Qual é a diferença entre NVMe e PCIe?

NVMe é o protocolo de transferência de dados desenvolvido para o uso de memórias não voláteis, substituindo o padrão AHCI dos tradicionais HDs SATA. Essa interface de comunicação se baseia no uso do barramento PCI Express para troca de informações entre dispositivos de armazenamento e o processador.

Já o PCI Express (PCIe) é o padrão de barramento físico e elétrico que conecta os componentes — não só o SSD — à placa-mãe.

M.2 é a mesma coisa que NVMe?

Não. M.2 é o conector físico de um dispositivo de armazenamento (SSD), enquanto que NVMe é o protocolo de comunicação que oferece alta velocidade na leitura e gravação de dados.

Uma placa-mãe com slot M.2 também suporta SSDs SATA, mais lentos que SSDs do tipo NVMe.

O que é NVMe? Entenda a origem e as vantagens do protocolo para SSDs

SSD NVMe Kingston (Imagem: Divulgação/Kingston)

Sede da Intel em Santa Clara (EUA) (Imagem: Coolcaesar / Wikimedia Commons)

SSD Black NVMe da Western Digital (imagem: Emerson Alecrim/Tecnoblog)

Placa-mãe mini-ITX (imagem: Everton Favretto/Tecnoblog)

Instalando o SSD SATA (imagem: Emerson Alecrim/Tecnoblog)

O que é FTP? Entenda o Protocolo de Transferência de Arquivos

12 de Março de 2026, 12:51

O FTP é um protocolo que permite o compartilhamento de arquivos entre dispositivo-servidor em rede local ou na web.

A tecnologia foi desenvolvida em 1971 e foi fundamental para o desenvolvimento da internet que conhecemos, visto que possibilitou a criação de sites e a transferência de informações de forma prática.

A seguir, entenda como funciona o Protocolo, sua origem e quais são as principais aplicações da tecnologia.

FTP é uma tecnologia que permite transferir arquivos em rede (Imagem: Vitor Pádua/Tecnoblog)

O que é FTP e para que serve?

FTP é um protocolo de rede que define regras para transferência de arquivos via internet ou em rede local. O Protocolo de Transferência de Arquivos (FTP) permite enviar e baixar arquivos entre cliente-servidor, sendo útil no gerenciamento de servidores ou de backups em sites da internet, por exemplo.

Além disso, esse protocolo é útil também na transferência de arquivos grandes entre usuários ou sistemas, visto que garante maior estabilidade e não impõe limites de tamanho.

O que significa FTP?

FTP significa “File Transfer Protocol”, ou Protocolo de Transferência de Arquivos, em tradução para o português.

Qual é a origem do FTP?

O FTP teve origem em 1971, pelo estudante de engenharia elétrica do MIT (Instituto de Tecnologia de Massachusetts), Abhay Bhushan. O Protocolo foi criado ainda na ARPANET para permitir a transferência de arquivos de forma mais prática, na época, entre universidades e institutos de pesquisa.

O primeiro FTP operava sobre o NCP (Network Control Program), que era o protocolo de comunicação para redes de computadores da época, tendo maior foco em arquivos do que em rede.

Posteriormente, Jon Postel e Joyce K. Reynolds desenvolveram ainda mais a tecnologia, passando a utilizar TCP/IP como base da comunicação do FTP.

Essa transição aumentou a confiabilidade na transmissão de arquivos, implementou verificação de erros, além de separar a arquitetura em duas conexões distintas: porta 21 para o controle das informações e porta 20 para a transferência dos arquivos.

Hagop's Photography
Abhay Bhushan criador do FTP (Imagem: Hagop’s Photography )

Como o FTP funciona?

O funcionamento do FTP é feito a partir da conexão entre cliente e servidor. O FTP usa um servidor como responsável por hospedar os arquivos. O cliente é o usuário que fará o acesso. A conexão é sempre autenticada com nome de usuário e senha, enquanto o servidor é geralmente acessado por um endereço de IP.

A partir daí, o cliente envia comandos ao servidor para movimentar arquivos. Caso use o modo ativo, quando um arquivo for transferido, o servidor abre uma conexão de volta para o dispositivo que fez a solicitação. Já no modo passivo, o cliente pede para o servidor abrir uma porta antes de fazer a transferência dessas informações.

Qual porta o FTP utiliza?

O FTP usa a porta 21 como padrão para a autenticação e controle de informações, como o envio de comandos ou a navegação entre pastas. A porta 20 do Protocolo é usada no modo ativo, sendo por onde o arquivo é transferido, de fato. Já no modo passivo as portas são dinâmicas, ou seja, mudam a cada uso.

Quais são os modos de operação do FTP?

O FTP opera em modo ativo e modo passivo. Conheça as peculiaridades de cada modo abaixo:

  • Modo ativo: o servidor abre uma conexão quando faz a solicitação para a transferência de arquivos a partir da porta 20. O cliente recebe a solicitação e inicia a conexão entre cliente-servidor. O modo ativo está sujeito a bloqueios de firewalls por questões de segurança, já que a conexão vem de fora para dentro do dispositivo do usuário;
  • Modo passivo: o cliente abre uma conexão e solicita a abertura de portas do servidor antes de iniciar a transferência dos arquivos. O servidor abre uma porta aleatória para receber a conexão, permitindo que o cliente se conecte para fazer a operação. Pelo modo passivo, é mais dificil que firewalls façam o bloqueio, visto que as conexões são iniciadas pelo cliente e não pelo servidor.

Quais são as aplicações do FTP?

O FTP tem diversas aplicações na internet. Conheça as principais.

  • Transferência de arquivos: o FTP permite transferir arquivos entre servidores e dispositivos, principalmente arquivos pesados;
  • Sistemas de segurança: câmeras de segurança usam a conexão FTP para enviar fotos e vídeos de forma automática para os servidores;
  • Backups: sistemas de automatização de backups usam a conexão FTP para enviar arquivos de forma ágil e prática, armazenando arquivos importantes automaticamente em servidores;
  • Atualização de dispositivos: equipamentos industriais, roteadores e outros dispositivos de conexão também podem usar o Protocolo de Transferência de Arquivos para enviar atualizações de firmware automaticamente;
  • Publicação de sites: desenvolvedores de websites utilizam a conexão FTP para enviar códigos de programação, bancos de dados e arquivos de mídia de forma ágil e automatizada;
Câmeras de vigilância em vias públicas têm sido alvo de vandalismo nos Estados Unidos.
Câmeras de vigilância são exemplos de uso do FTP (imagem: reprodução/Freepik/onlyyouqj)

Quais são as vantagens do FTP?

Apesar dos problemas de segurança, o FTP tem algumas vantagens em comparação com outros protocolos de transferência de arquivos:

  • Transferência de grandes volumes de dados: o FTP é um protocolo capaz de transferir arquivos pesados, além da possibilidade de enviar vários arquivos de uma vez;
  • Baixo processamento: o FTP exige pouco processamento para enviar e receber arquivos, diferente de outros protocolos, como SFTP;
  • Alta compatibilidade: o FTP é um dos protocolos mais universais existentes, devido ao seu tempo de uso. Dispositivos legados ou sistemas operacionais antigos podem ter melhor desempenho.

Quais são as desvantagens do FTP?

O FTP tem uma série de desvantagens que fazem seu uso ser desencorajado:

  • Falta de verificação de integridade: o FTP não é capaz de verificar a integridade dos arquivos transferidos. Ou seja, a conexão não reconhece e não garante que os arquivos enviados cheguem como deveria;
  • Baixa segurança: o FTP é um protocolo de baixa segurança, já que os dados enviados podem ser interceptados pela falta de criptografia. Dessa forma, senhas de acesso podem ser visualizadas por quem tiver acesso à rede;
  • Problemas de gerenciamento: o FTP pode ser um protocolo lento no envio de diversos arquivos simultaneamente, visto que a conexão necessita abrir e fechar portas individualmente para conclusão da operação.

É seguro usar FTP para transferir arquivos?

Não. O FTP não conta com uma série de padrões de segurança suportados pelos navegadores de internet modernos, embora seja possível implementar o protocolo SSL (FTPS) para prover conexões mais seguras.

Dessa forma, prioriza-se o uso de SFTP que executa sobre o protocolo Secure Shell (SSH).

Quais são os riscos do FTP?

O File Transfer Protocol oferece os seguintes riscos para quem o utiliza:

  • Vazamento de informações: como o FTP não possui nenhuma camada de segurança, qualquer dispositivo que esteja no caminho entre os arquivos que estão sendo transferidos podem interceptar as informações;
  • Injeção de malwares: o FTP não possui mecanismos para verificar a integridade dos arquivos transferidos. Dessa forma, um ataque Man-in-the-Middle (MITM) pode interceptar dados, modificar informações e inserir códigos maliciosos;
  • Roubo de identidade: para transferir arquivos via FTP é necessário digitar uma senha, que não é criptografada. Um invasor é capaz de conseguir acessar a rede e roubar as informações de acesso digitadas pelo usuário;
  • Descumprimento da LGPD: usar a conexão FTP para transferir arquivos de terceiros pode descumprir a Lei Geral de Proteção de Dados. O artigo 46 da Lei exige: “Os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão”;
  • Bounce Attack: o Bounce Attack em conexões FTP acontece quando um invasor usa um servidor vulnerável como intermediário para enviar dados para outro dispositivo.

Qual é a diferença entre FTP, FTPS e SFTP?

FTP significa File Transfer Protocol, ou seja, é um protocolo de transferência de arquivos usado para enviar e receber informações entre cliente-servidor.

Já FTPS é o mesmo protocolo, tendo uma camada de segurança adicional para proteger o sigilo e a integridade dos arquivos. No entanto, pode ser um pouco mais complexo de ser configurado, em comparação com o FTP comum.

O SFTP também é um protocolo de transferência de arquivos, mas baseado em SSH como canal de comunicação. Esse tipo de protocolo é amplamente usado em sistemas que exigem uma segurança ainda maior, apesar de ter um maior custo computacional.

Qual é a diferença entre FTP e TCP/IP?

O FTP é um protocolo de transferência de arquivos que usa o TCP/IP como base da comunicação para mover arquivos entre cliente e servidor.

TCP/IP (Transmission Control Protocol/Internet Protocol) é a base da comunicação em redes de computadores, como a Internet. Assim, o conjunto de protocolos define como os dados são divididos em pacotes, enviados e remontados, sendo essencial para o funcionamento do FTP.

O que é FTP? Entenda o Protocolo de Transferência de Arquivos

Hagop's Photography

Câmeras de vigilância em vias públicas têm sido alvo de vandalismo nos Estados Unidos (imagem: reprodução/Freepik/onlyyouqj)
❌