Trabalhos e Projetos de Segurança da Informação
Aprendizado Prático
Não é necessário realizar todas as tarefas abaixo, somente as que forem solicitadas pelo professor.
📝 Exercícios da Apostila
Apostila de Segurança da Informação (E-tec Brasil)
| Tarefa | Conteúdo | Pontuação |
|---|---|---|
| Parte 1 | Exercícios do capítulo 1 ao 4 | 0,5 ponto |
| Parte 2 | Exercícios do capítulo 5 ao 8 | 0,5 ponto |
🌐 Reconhecimento da Rede Local
Mapeamento da Rede Doméstica

Objetivo
Criar um arquivo de texto (com capa e conteúdo) descrevendo a sua rede doméstica.
Requisitos
| Item | Descrição |
|---|---|
| Dispositivos | Quantidade total de dispositivos na rede |
| Configuração de cada dispositivo | IP, máscara, Gateway e DNS |
| Roteadores | IP da interface interna e externa |
| Evidências | Prints de tela das configurações |
Nota sobre Privacidade
As informações são confidenciais e servem somente para aprendizagem. Servirão para configurar acessos a máquinas virtuais e servidores.
📡 Reconhecimento de Redes Wi-Fi
Mapeamento de Redes Sem Fio
Objetivo
Elaborar uma tabela com todas as redes Wi-Fi captadas.
Campos Obrigatórios
| Campo | Descrição |
|---|---|
| BSSID | MAC do roteador |
| Nome da rede | SSID |
| Criptografia | WEP, WPA, WPA2, WPA3 |
| WPS | Se o protocolo está ativado |
| Sinal | Nível de sinal (dBm) |
Ferramentas
Use as ferramentas demonstradas em aula ou escolha outras que obtenham os dados listados.
📊 Análise de Mercado em Segurança
Pesquisa de Conhecimentos Necessários
Estrutura da Pesquisa
| Área | Fonte |
|---|---|
| Concursos - TI Geral | Editais (municipal, estadual, federal) |
| Concursos - Área Específica | Editais de vagas de segurança |
| Empresas - TI Geral | Vagas no LinkedIn |
| Empresas - Área Específica | Vagas de segurança no LinkedIn |
Recursos
| Site | URL |
|---|---|
| PCI Concursos | pciconcursos.com.br |
| QConcursos | qconcursos.com |
Exemplo de Conteúdo (Concurso Estadual)
Auditor Fiscal de TI - Receita Estadual
Tópicos cobrados:
- Confiabilidade, integridade e disponibilidade
- Mecanismos de segurança (criptografia, assinatura digital, certificação)
- Gerência de riscos (ameaça, vulnerabilidade, impacto)
- Políticas de segurança (ISO 27001/27002, NBR 15408)
- Autenticação de dois fatores (MFA)
- OAuth2, JWT, SSO e SAML
- OWASP Top 10
- Segurança de aplicações web
Exemplo de Vaga (LinkedIn)
Vaga Específica de Segurança
Responsabilidades: Investigar violações, análise de riscos
Conhecimentos:
- Redes de computadores
- Windows e Linux
- Shell Script, PowerShell, Python
- Frameworks: NIST CSF, ISO 27001/2/5, IEC 62443, COBIT5
🐳 Trabalho: Laboratório Docker
Trabalho Prático
Objetivo
Montar um laboratório Docker completo para segurança com:
- Juice Shop — Aplicação vulnerável
- Kali Linux — Ambiente atacante
- Metasploit — Framework de exploração
Parte Teórica
Estudar Docker - gerenciamento de containers e explicar:
- O que é um container
- Images × Containers
- Docker Compose
- Redes Docker
- Por que Docker é ideal para laboratórios de segurança
Parte Prática
| Tarefa | Descrição |
|---|---|
| docker-compose.yml | Três containers na rede isolada |
| Rede labnet | Rede Docker isolada |
| provision.sh | Script para subir o laboratório |
| reset.sh | Script para derrubar e limpar |
Entrega
| Item | Descrição |
|---|---|
| Repositório GitHub | Com todos os arquivos |
| README.md | Instruções de setup |
| .env.example | Variáveis de ambiente |
| Prints | Ambiente funcionando |
Segurança
- Não publicar portas na internet
- Usar apenas localhost ou rede interna
- Manter firewall ativo
- Não subir em nuvem ou produção
🔐 Trabalho: VPN
Arquitetura e Implementação
Objetivos
- Compreender túneis, criptografia e autenticação
- Comparar VPN tradicional vs mesh
- Implementar OpenVPN ou WireGuard
- Analisar riscos e benefícios
Parte Teórica
| Tópico | Conteúdo |
|---|---|
| O que é VPN | Túnel criptografado, modelos (site-to-site, remote-access, mesh) |
| Propriedades | Confidencialidade, integridade, autenticação, PFS |
| Protocolos | OpenVPN, WireGuard, IPSec, SSTP, L2TP |
| Riscos | Vazamento DNS, split-tunneling, falsa segurança |
Parte Prática
- Criar duas máquinas (VM, PC, smartphone)
- Instalar WireGuard ou OpenVPN
- Validar túnel com Wireshark
- Documentar configuração e topologia
Entrega
- Apresentação oral
- Relatório em PDF
🌐 Trabalho: Tailscale
VPN Mesh Moderna
Objetivo
Implementar rede privada com Tailscale em pelo menos 3 dispositivos.
Referência
Atividades
| Etapa | Descrição |
|---|---|
| 1 | Instalar em 3+ dispositivos |
| 2 | Verificar data plane (WireGuard) |
| 3 | Verificar control plane (coordenação) |
| 4 | Testar comunicação e NAT traversal |
| 5 | Configurar ACLs e políticas |
| 6 | Documentar com diagrama e prints |
Entrega
- Apresentação oral
- Relatório em PDF
🕸️ Trabalho: Web Scraping Seguro
Automação com Proxies
Objetivos
- Entender detecção de scraping
- Boas práticas de scraping seguro
- Uso ético de proxies
- Criar scraper para QAcadêmico
Parte Teórica
| Tópico | Conteúdo |
|---|---|
| Detecção | User-agent, rate-limit, WAF, CAPTCHA |
| Boas práticas | Delays, backoff, tratamento de erros |
| Proxies | Rotação de IP, limites éticos |
| Compliance | LGPD, credenciais, privacidade |
Parte Prática
Criar script que:
- Autentique no QAcadêmico
- Extraia notas das disciplinas
- Gere tabela CSV/Markdown
- Execute 1x por dia (cron)
Requisitos Técnicos
| Item | Descrição |
|---|---|
| Linguagem | Python + Playwright/Requests |
| .env | Credenciais não commitadas |
| Delays | time.sleep() aleatório |
| Tratamento | Retry com backoff |
Entrega
| Item | Descrição |
|---|---|
| Repositório Git | Código + requirements.txt |
| .env.example | Template sem credenciais |
| README.md | Instruções completas |
| Relatório | PDF com teoria e análise |
Ética e Segurança
- Usar apenas sua própria conta
- Não compartilhar credenciais
- Máximo 1 execução por dia
- Respeitar LGPD e normas da instituição