# Trabalho do Edson Belém
==Gabriel Luciano (202403455382)==
==Lucas Cavalcante(202404156192)==
==Micael Pessoa Da Silva(202403318174)==
==Paulo Marcos da Silva Britto Junior (202403317761)==
==Rafael Almeida (202403504073)==
==Talison Rodrigues (202403356872)==
## 1. Modelo OSI
**Física:** Para conexão cabeada, uma boa medida de segurança é o controle de acesso ao dispositivo, servidor e até mesmo os cabos, evitando interceptação e interferencia, e acesso não autorizados aos equipamentos da infraestrutura da rede.
**Enlace:** Duas fortes medidas de segurança para essa camada é o registro de endereço MAC, que filtra e autoriza somente dispositivos registrados, e o monitoramento de trafego, que detectar atividades suspeitas, possibilitando uma resposta mais rápida e eficaz.
**Rede:** Configurar o firewall e as políticas de segurança criam uma forte medida de segurança para essa camada, pois garantem o controle de fluxo da rede e permite ao administrador a restringir acessos e criar criptografias de dados em uma rede.
**Transporte:** É preciso ter cuidado na hora de escolher entre a transmissão de dados por TCP ou UDP, pois dependendo da importância dos dados é recomendado o TCP, que é um protocolo mais seguro que garante uma transmissão de dados segura e sem perdas, já o UDP prioriza a velocidade de transmissão tendo uma perda de dados consideravel no caminho.
**Sessão:** Implementar métodos de autenticação, como Single Sign-On (SSO), para verificar a identidade dos usuários e controlar o acesso a sessões de comunicação, reduzindo o risco de sofrer o ataque man-in-the-middle.
**Apresentação:** Uma boa medida de segurança nessa camada é verificar quais sites estão sendo acessados. Se o site possui protocolo HTTP, não é recomendado a navegação, pois ele não possui criptogravia e deixa seus dados mais vulneráveis a um ataque. Por outro lado, deve-se preferir HTTPs, pois utilizam protocolos de segurança SSL/TLS, garantindo a confidencialidade e integridade dos dados.
Outra medida eficaz é preferir criptografia salt, para evitar a descriptografia em caso de ataque ou vazamento de dados.
**Aplicação:** Manter aplicativos atualizados e instalar os patches de seguranças mais rescentes, além de configurar o firewall para verificar o trafego de rede de aplicativos. Pode-se também criar variáveis de ambiente para garantir uma segurança adicional.
## 2. Qual a rede mais dificil de defender Lan ou Wan?
**Wan - Wifi:** Por haver várias conexões diferente do cabeamento tem o problema de ter diversos tipos de ataques ao mesmo tempo.
## 3. Diferença entre roteador, gateway e proxy
**Roteador:** Comumente utilizados em rede domestica, o roteador indica a rota mais eficiente para um pacote de dados chegar ao sistema final de destino.
**Gateway:** Servem como um intermediador entre troca de informações, pois são utilizados como "tradutores" que permitem a conexão entre dispositivos com diferentes tipos de protocolos, fazendo a conversão e permitindo a interconexão entre eles.
**Proxy:** O proxy é um intermediario entre sistema e o servidor. É responsável por fazer as solicitações em nome do sistema local, mascarando o IP e garantindo maior segurança ao navegar na internet. Além disso, também há a possibilidade de controle sobre o uso da internet, restringindo o acesso a sites e páginas.
## 4. SMTP
O serviço de email que ocorre diversos problemas como invasão e vazamento de arquivos. Tipos de formas para evitar esses problemas é de ter regras estabelecidas para não ter problemas para receber emails e enviar os email.
## 5. Engenharia social
Entende-se como engenharia social o ato criminoso de manipular uma pessoa (a vítima) a fim de obter informações pessoais, acesso a sistemas e até mesmo a realização de uma ação para beneficio próprio. A manipulação, na maioria dos casos, não acontece com ameaças, mas sim do aproveito da ingenuidade e desatenção da pessoa.
Uma vez que o atacante consiga acesso a informação confidencial ou a um sistema, há uma possíbilidade de ocorrer o sequestro virtual. Acontece quando o criminoso "prende/sequestra" todos os dados e infomações, através de uma criptografia, e solicita algo em troca da liberação dos arquivos.
## 6. Segurança com telefone
Um bom modo de ter mais segurança no seu celular é ativando o 2fma(autenticação de dois ou mais fatores) em contas de bancos e outras coisas importantes, alem de ter se possível um celular diferente para lazer e outro para coisas que precisa de mais cuidado como o acesso a conta bancária.
## 7. Criptografia
Modelo de segurança bastante utilizado tendo MD5 e salt como formas de utilizar mas um problema é a chave que deve ser complexa e verificada diversas vezes para que não seja descriptografado facilmente.
## 8. Streaming
Problemas é a forma de utilização de trasporte de pacote que é utilizado pelo protocolo upd que é um protocolo com problema de perda de dados.