SlideShare uma empresa Scribd logo
1 de 18
Agrupamento Vertical de Canelas ,[object Object],Área de Projecto Tecnologias de Informática e Informação
Segurança Informática e na Internet ,[object Object],Professora: Liliana Monteiro Trabalho realizado por: ☻ Cláudio Gonçalves nº 9 8ºF ☻ Fábio Pinto nº 10 8ºF  4-12-2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Anexos…………………..........................................17 Bibliografia…………………………………………...18 Phreaker………………………………………………13 Cracker………………………………………………..14 Lammer……………………………………………….15 Conclusão…………………………………………….16
Introdução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Qual o significado da palavra Hacker? ,[object Object]
O que é um Hacker? ,[object Object]
Cultura Hacker ,[object Object]
White Hat ,[object Object]
Gray Hat ,[object Object]
Black Hat ,[object Object]
Newbie ,[object Object]
Phreaker ,[object Object]
Cracker   ,[object Object]
Lammer ,[object Object]
Conclusão ,[object Object]
Anexos
Bibliografia ,[object Object]

Mais conteúdo relacionado

Mais procurados

Historia da internet pdf
Historia da internet pdfHistoria da internet pdf
Historia da internet pdfFabioPaulino
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...Nawanan Theera-Ampornpunt
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarRaghunath G
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internetDiogo Guerreiro
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software maliciosojhonatan calefi
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Síndrome do Coitadismo - Autocomiseração, Autopiedade e a Autodestruição
Síndrome do Coitadismo - Autocomiseração, Autopiedade e a AutodestruiçãoSíndrome do Coitadismo - Autocomiseração, Autopiedade e a Autodestruição
Síndrome do Coitadismo - Autocomiseração, Autopiedade e a AutodestruiçãoJoão Gretzitz
 
Webinar O Princípio de Oz
Webinar O Princípio de OzWebinar O Princípio de Oz
Webinar O Princípio de OzHSM Book Club
 
A importância das redes sociais para a comunicação
A importância das redes sociais para a comunicaçãoA importância das redes sociais para a comunicação
A importância das redes sociais para a comunicaçãoDanielmendesGO
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 

Mais procurados (20)

Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Historia da internet pdf
Historia da internet pdfHistoria da internet pdf
Historia da internet pdf
 
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
ใช้ไอทีอย่างปลอดภัย พวกเราสบายใจ คนไข้ได้รับความคุ้มครอง (Security Awareness ...
 
Social engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekarSocial engineering by-rakesh-nagekar
Social engineering by-rakesh-nagekar
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Feedback e comunicação
Feedback e comunicaçãoFeedback e comunicação
Feedback e comunicação
 
Síndrome do Coitadismo - Autocomiseração, Autopiedade e a Autodestruição
Síndrome do Coitadismo - Autocomiseração, Autopiedade e a AutodestruiçãoSíndrome do Coitadismo - Autocomiseração, Autopiedade e a Autodestruição
Síndrome do Coitadismo - Autocomiseração, Autopiedade e a Autodestruição
 
Ética na internet
Ética na internetÉtica na internet
Ética na internet
 
Trabalho com propósito
Trabalho com propósitoTrabalho com propósito
Trabalho com propósito
 
Webinar O Princípio de Oz
Webinar O Princípio de OzWebinar O Princípio de Oz
Webinar O Princípio de Oz
 
Liderança eficaz
Liderança eficazLiderança eficaz
Liderança eficaz
 
A importância das redes sociais para a comunicação
A importância das redes sociais para a comunicaçãoA importância das redes sociais para a comunicação
A importância das redes sociais para a comunicação
 
EMPREENDEDORISMO
EMPREENDEDORISMOEMPREENDEDORISMO
EMPREENDEDORISMO
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Auto confiança e auto estima
Auto confiança e auto estimaAuto confiança e auto estima
Auto confiança e auto estima
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 

Destaque

Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Luisa Soto
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Juan Fernando Zuluaga
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackersjuandafl1234
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackersjuanponce13
 

Destaque (8)

Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 

Semelhante a Hackers

Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Tipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitaisTipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitaisCarlos Paiva
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 

Semelhante a Hackers (20)

Hackers
HackersHackers
Hackers
 
A.P
A.PA.P
A.P
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitaisTipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitais
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 

Hackers