Trabalhos e Projetos de Segurança da Informação

Aprendizado Prático

Não é necessário realizar todas as tarefas abaixo, somente as que forem solicitadas pelo professor.


📝 Exercícios da Apostila

Apostila de Segurança da Informação (E-tec Brasil)

TarefaConteúdoPontuação
Parte 1Exercícios do capítulo 1 ao 40,5 ponto
Parte 2Exercícios do capítulo 5 ao 80,5 ponto

🌐 Reconhecimento da Rede Local

Mapeamento da Rede Doméstica

Segurança da Informação

Objetivo

Criar um arquivo de texto (com capa e conteúdo) descrevendo a sua rede doméstica.

Requisitos

ItemDescrição
DispositivosQuantidade total de dispositivos na rede
Configuração de cada dispositivoIP, máscara, Gateway e DNS
RoteadoresIP da interface interna e externa
EvidênciasPrints de tela das configurações

Nota sobre Privacidade

As informações são confidenciais e servem somente para aprendizagem. Servirão para configurar acessos a máquinas virtuais e servidores.


📡 Reconhecimento de Redes Wi-Fi

Mapeamento de Redes Sem Fio

Objetivo

Elaborar uma tabela com todas as redes Wi-Fi captadas.

Campos Obrigatórios

CampoDescrição
BSSIDMAC do roteador
Nome da redeSSID
CriptografiaWEP, WPA, WPA2, WPA3
WPSSe o protocolo está ativado
SinalNível de sinal (dBm)

Ferramentas

Use as ferramentas demonstradas em aula ou escolha outras que obtenham os dados listados.


📊 Análise de Mercado em Segurança

Pesquisa de Conhecimentos Necessários

Estrutura da Pesquisa

ÁreaFonte
Concursos - TI GeralEditais (municipal, estadual, federal)
Concursos - Área EspecíficaEditais de vagas de segurança
Empresas - TI GeralVagas no LinkedIn
Empresas - Área EspecíficaVagas de segurança no LinkedIn

Recursos

SiteURL
PCI Concursospciconcursos.com.br
QConcursosqconcursos.com

Exemplo de Conteúdo (Concurso Estadual)

Auditor Fiscal de TI - Receita Estadual

Tópicos cobrados:

  1. Confiabilidade, integridade e disponibilidade
  2. Mecanismos de segurança (criptografia, assinatura digital, certificação)
  3. Gerência de riscos (ameaça, vulnerabilidade, impacto)
  4. Políticas de segurança (ISO 27001/27002, NBR 15408)
  5. Autenticação de dois fatores (MFA)
  6. OAuth2, JWT, SSO e SAML
  7. OWASP Top 10
  8. Segurança de aplicações web

Exemplo de Vaga (LinkedIn)

Vaga Específica de Segurança

Responsabilidades: Investigar violações, análise de riscos

Conhecimentos:

  • Redes de computadores
  • Windows e Linux
  • Shell Script, PowerShell, Python
  • Frameworks: NIST CSF, ISO 27001/2/5, IEC 62443, COBIT5

🐳 Trabalho: Laboratório Docker

Trabalho Prático

Objetivo

Montar um laboratório Docker completo para segurança com:

  • Juice Shop — Aplicação vulnerável
  • Kali Linux — Ambiente atacante
  • Metasploit — Framework de exploração

Parte Teórica

Estudar Docker - gerenciamento de containers e explicar:

  1. O que é um container
  2. Images × Containers
  3. Docker Compose
  4. Redes Docker
  5. Por que Docker é ideal para laboratórios de segurança

Parte Prática

TarefaDescrição
docker-compose.ymlTrês containers na rede isolada
Rede labnetRede Docker isolada
provision.shScript para subir o laboratório
reset.shScript para derrubar e limpar

Entrega

ItemDescrição
Repositório GitHubCom todos os arquivos
README.mdInstruções de setup
.env.exampleVariáveis de ambiente
PrintsAmbiente funcionando

Segurança

  • Não publicar portas na internet
  • Usar apenas localhost ou rede interna
  • Manter firewall ativo
  • Não subir em nuvem ou produção

🔐 Trabalho: VPN

Arquitetura e Implementação

Objetivos

  • Compreender túneis, criptografia e autenticação
  • Comparar VPN tradicional vs mesh
  • Implementar OpenVPN ou WireGuard
  • Analisar riscos e benefícios

Parte Teórica

TópicoConteúdo
O que é VPNTúnel criptografado, modelos (site-to-site, remote-access, mesh)
PropriedadesConfidencialidade, integridade, autenticação, PFS
ProtocolosOpenVPN, WireGuard, IPSec, SSTP, L2TP
RiscosVazamento DNS, split-tunneling, falsa segurança

Parte Prática

  1. Criar duas máquinas (VM, PC, smartphone)
  2. Instalar WireGuard ou OpenVPN
  3. Validar túnel com Wireshark
  4. Documentar configuração e topologia

Entrega

  • Apresentação oral
  • Relatório em PDF

🌐 Trabalho: Tailscale

VPN Mesh Moderna

Objetivo

Implementar rede privada com Tailscale em pelo menos 3 dispositivos.

Referência

How Tailscale Works

Atividades

EtapaDescrição
1Instalar em 3+ dispositivos
2Verificar data plane (WireGuard)
3Verificar control plane (coordenação)
4Testar comunicação e NAT traversal
5Configurar ACLs e políticas
6Documentar com diagrama e prints

Entrega

  • Apresentação oral
  • Relatório em PDF

🕸️ Trabalho: Web Scraping Seguro

Automação com Proxies

Objetivos

  1. Entender detecção de scraping
  2. Boas práticas de scraping seguro
  3. Uso ético de proxies
  4. Criar scraper para QAcadêmico

Parte Teórica

TópicoConteúdo
DetecçãoUser-agent, rate-limit, WAF, CAPTCHA
Boas práticasDelays, backoff, tratamento de erros
ProxiesRotação de IP, limites éticos
ComplianceLGPD, credenciais, privacidade

Parte Prática

Criar script que:

  • Autentique no QAcadêmico
  • Extraia notas das disciplinas
  • Gere tabela CSV/Markdown
  • Execute 1x por dia (cron)

Requisitos Técnicos

ItemDescrição
LinguagemPython + Playwright/Requests
.envCredenciais não commitadas
Delaystime.sleep() aleatório
TratamentoRetry com backoff

Entrega

ItemDescrição
Repositório GitCódigo + requirements.txt
.env.exampleTemplate sem credenciais
README.mdInstruções completas
RelatórioPDF com teoria e análise

Ética e Segurança

  • Usar apenas sua própria conta
  • Não compartilhar credenciais
  • Máximo 1 execução por dia
  • Respeitar LGPD e normas da instituição