# Trabalho do Edson Belém ==Gabriel Luciano (202403455382)== ==Lucas Cavalcante(202404156192)== ==Micael Pessoa Da Silva(202403318174)== ==Paulo Marcos da Silva Britto Junior (202403317761)== ==Rafael Almeida (202403504073)== ==Talison Rodrigues (202403356872)== ## 1. Modelo OSI **Física:** Para conexão cabeada, uma boa medida de segurança é o controle de acesso ao dispositivo, servidor e até mesmo os cabos, evitando interceptação e interferencia, e acesso não autorizados aos equipamentos da infraestrutura da rede. **Enlace:** Duas fortes medidas de segurança para essa camada é o registro de endereço MAC, que filtra e autoriza somente dispositivos registrados, e o monitoramento de trafego, que detectar atividades suspeitas, possibilitando uma resposta mais rápida e eficaz. **Rede:** Configurar o firewall e as políticas de segurança criam uma forte medida de segurança para essa camada, pois garantem o controle de fluxo da rede e permite ao administrador a restringir acessos e criar criptografias de dados em uma rede. **Transporte:** É preciso ter cuidado na hora de escolher entre a transmissão de dados por TCP ou UDP, pois dependendo da importância dos dados é recomendado o TCP, que é um protocolo mais seguro que garante uma transmissão de dados segura e sem perdas, já o UDP prioriza a velocidade de transmissão tendo uma perda de dados consideravel no caminho. **Sessão:** Implementar métodos de autenticação, como Single Sign-On (SSO), para verificar a identidade dos usuários e controlar o acesso a sessões de comunicação, reduzindo o risco de sofrer o ataque man-in-the-middle. **Apresentação:** Uma boa medida de segurança nessa camada é verificar quais sites estão sendo acessados. Se o site possui protocolo HTTP, não é recomendado a navegação, pois ele não possui criptogravia e deixa seus dados mais vulneráveis a um ataque. Por outro lado, deve-se preferir HTTPs, pois utilizam protocolos de segurança SSL/TLS, garantindo a confidencialidade e integridade dos dados. Outra medida eficaz é preferir criptografia salt, para evitar a descriptografia em caso de ataque ou vazamento de dados. **Aplicação:** Manter aplicativos atualizados e instalar os patches de seguranças mais rescentes, além de configurar o firewall para verificar o trafego de rede de aplicativos. Pode-se também criar variáveis de ambiente para garantir uma segurança adicional. ## 2. Qual a rede mais dificil de defender Lan ou Wan? **Wan - Wifi:** Por haver várias conexões diferente do cabeamento tem o problema de ter diversos tipos de ataques ao mesmo tempo. ## 3. Diferença entre roteador, gateway e proxy **Roteador:** Comumente utilizados em rede domestica, o roteador indica a rota mais eficiente para um pacote de dados chegar ao sistema final de destino. **Gateway:** Servem como um intermediador entre troca de informações, pois são utilizados como "tradutores" que permitem a conexão entre dispositivos com diferentes tipos de protocolos, fazendo a conversão e permitindo a interconexão entre eles. **Proxy:** O proxy é um intermediario entre sistema e o servidor. É responsável por fazer as solicitações em nome do sistema local, mascarando o IP e garantindo maior segurança ao navegar na internet. Além disso, também há a possibilidade de controle sobre o uso da internet, restringindo o acesso a sites e páginas. ## 4. SMTP O serviço de email que ocorre diversos problemas como invasão e vazamento de arquivos. Tipos de formas para evitar esses problemas é de ter regras estabelecidas para não ter problemas para receber emails e enviar os email. ## 5. Engenharia social Entende-se como engenharia social o ato criminoso de manipular uma pessoa (a vítima) a fim de obter informações pessoais, acesso a sistemas e até mesmo a realização de uma ação para beneficio próprio. A manipulação, na maioria dos casos, não acontece com ameaças, mas sim do aproveito da ingenuidade e desatenção da pessoa. Uma vez que o atacante consiga acesso a informação confidencial ou a um sistema, há uma possíbilidade de ocorrer o sequestro virtual. Acontece quando o criminoso "prende/sequestra" todos os dados e infomações, através de uma criptografia, e solicita algo em troca da liberação dos arquivos. ## 6. Segurança com telefone Um bom modo de ter mais segurança no seu celular é ativando o 2fma(autenticação de dois ou mais fatores) em contas de bancos e outras coisas importantes, alem de ter se possível um celular diferente para lazer e outro para coisas que precisa de mais cuidado como o acesso a conta bancária. ## 7. Criptografia Modelo de segurança bastante utilizado tendo MD5 e salt como formas de utilizar mas um problema é a chave que deve ser complexa e verificada diversas vezes para que não seja descriptografado facilmente. ## 8. Streaming Problemas é a forma de utilização de trasporte de pacote que é utilizado pelo protocolo upd que é um protocolo com problema de perda de dados.