1. A segurança da informação envolve proteger dados de acessos não autorizados através de medidas como firewalls.
2. Hackers e crackers acessam sistemas de forma ilegal para roubar dados ou causar danos, enquanto ataques de negação de serviço podem tornar sistemas indisponíveis.
3. Modelos de referência de segurança definem políticas e controles para garantir a integridade, confidencialidade, autenticação, não-repúdio e disponibilidade de dados e sistemas.
10. Motivos que levam um hacker/cracker a realizar um ataque:
•CyberTerrorismo–Éousodatecnologiadainformaçãoparadesfecharumataquepelainternet;
•Curiosidade–Quandoalguémsemintençãodecausarprejuízosusaalgumaferramentahackingsemconhecimentoseacabacausandograndesestragos;
•Prejuízos–Quandoalguémquedefinitivamentecausardanosaalguém;
•Diversão–Adolescentesqueatacamasredespordiversão;
10
13. O problema da WEB
Mauusodainternet–Acessoasitescomconteúdoinadequado, downloadsdesoftwarespiratas,alémdousodeferramentasdee- mailviawebquepodemburlarmecanismosdemonitoraçãoeproteção.
Oproblemamaiordomauusodawebéquedemandabandadoslinksdecomunicação,porissoafetadiretamenteodesempenhodasaplicaçõescríticasdaempresa,implicandoemlentidãoereduçãosignificativanotempoderesposta.
13
23. AlgoritmosdeHashing
Os principais algoritmos de hashing são:
SHA-1–Calculadosobreumamensagensdequalquertamanho, gerandoumdigestde512bits.Éutilizadoemconjuntocomalgoritmoscriptográficos.
MD5–Processaaentradaemblocosdemensagensde512bitsegeradigestde128bits.OMD5estásujeitoacolisões.
23
59. Políticas de segurança pessoal;
Políticas de gerenciamento dos computadores e das redes;
Políticas de controle e classificação de ativos;
Política global de segurança da informação;
Análise de conformidade;
Aspectos legais.
59