SlideShare uma empresa Scribd logo
1 de 6
Curso Profissional de Informática
|
Hackers - O sistema
imunitário da
internet
[SUBTÍTULO DO DOCUMENTO]
CURSO PROFISSIONAL DE INFORMÁTICA
11/01/18
HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET
1
Índice
Introdução.......................................................................................................................2
Hackers............................................................................................................................3
Conclusão........................................................................................................................4
Bibliografia.......................................................................................................................5
Não foi encontradanenhumaentradadoíndice de ilustrações.
CURSO PROFISSIONAL DE INFORMÁTICA
11/01/18
HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET
2
Introdução
Quando pensamos em hackers, naquelas pessoas que se metem
dentro de casa a roubar dinheiro a entrar nos computadores das
outras pessoas para roubar informações pessoais. Se essa ainda é a
sua opinião, sentimos em dizer que você está um pouco
atrasado. Em primeiro lugar, os hackers estão longe de
pertencer a um tipo de “garoto do computador”. Ao contrário,
hoje os hackers são homens e mulheres, alguns jovens, outros
nem tanto, dominando setores de empresas enormes, ou até
mesmo trabalhando por conta. Nem todos são assim.
CURSO PROFISSIONAL DE INFORMÁTICA
11/01/18
HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET
3
Hackers
TeaMp0isoN (Team Poison)
O grupo ganhou destaque ao vandalizar o site do LulzSec, grupo o qual eles acusam de não
representar o verdadeiro espírito da arte de hackear,acusando-os de usarem bots e ferramentas
pré-fabricadas. Além disso, o TeaMp0isoN também foi o responsável por publicar dados
pessoais do primeiro ministro britânico, Tony Blair.
Figura 1-Captura do site hackeado pelo TeaMp0isoN
CURSO PROFISSIONAL DE INFORMÁTICA
11/01/18
HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET
4
Conclusão
Os Hackershoje emdia sãobons para a nossacomunidade porque elesfazempesquisaspoe
vezesilegais,masdescobremsempre oque aspessoasmaisimportantesfazem.
CURSO PROFISSIONAL DE INFORMÁTICA
11/01/18
HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET
5
Bibliografia
https://climatologiageografica.com/hackers-o-sistema-imunologico-da-internet/
https://www.tecmundo.com.br/seguranca/11061-quais-sao-os-grupos-hackers-mais-
assombrosos-da-internet.htm

Mais conteúdo relacionado

Semelhante a Hackers

Proj. pesq. ibes-pim - marcelo soares - implantação de software livre na em...
Proj. pesq.   ibes-pim - marcelo soares - implantação de software livre na em...Proj. pesq.   ibes-pim - marcelo soares - implantação de software livre na em...
Proj. pesq. ibes-pim - marcelo soares - implantação de software livre na em...
Marcelo Medeiros Soares
 
Gerenciamentode redes
Gerenciamentode redesGerenciamentode redes
Gerenciamentode redes
lumao124
 
abigail labre yadira peñaloza paola manobanda
abigail labre yadira peñaloza paola manobandaabigail labre yadira peñaloza paola manobanda
abigail labre yadira peñaloza paola manobanda
kathyflakitha45
 
teamviewer_manual_pt
teamviewer_manual_ptteamviewer_manual_pt
teamviewer_manual_pt
Selma Donato
 
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
AnDre Luiz
 

Semelhante a Hackers (20)

Hackers ricardo
Hackers ricardoHackers ricardo
Hackers ricardo
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
 
Como montar um provedor de acesso a internet
Como montar um provedor de acesso a internetComo montar um provedor de acesso a internet
Como montar um provedor de acesso a internet
 
Hackers
HackersHackers
Hackers
 
Hackers diana dias
Hackers diana diasHackers diana dias
Hackers diana dias
 
Informatica basica
Informatica basicaInformatica basica
Informatica basica
 
Informatica para concursos_motive_cursosonline
Informatica para concursos_motive_cursosonlineInformatica para concursos_motive_cursosonline
Informatica para concursos_motive_cursosonline
 
Proj. pesq. ibes-pim - marcelo soares - implantação de software livre na em...
Proj. pesq.   ibes-pim - marcelo soares - implantação de software livre na em...Proj. pesq.   ibes-pim - marcelo soares - implantação de software livre na em...
Proj. pesq. ibes-pim - marcelo soares - implantação de software livre na em...
 
Gerenciamentode redes
Gerenciamentode redesGerenciamentode redes
Gerenciamentode redes
 
Gerenciamentode redes
Gerenciamentode redesGerenciamentode redes
Gerenciamentode redes
 
abigail labre yadira peñaloza paola manobanda
abigail labre yadira peñaloza paola manobandaabigail labre yadira peñaloza paola manobanda
abigail labre yadira peñaloza paola manobanda
 
Ptojeto hackers
Ptojeto hackersPtojeto hackers
Ptojeto hackers
 
teamviewer_manual_pt
teamviewer_manual_ptteamviewer_manual_pt
teamviewer_manual_pt
 
Apostila pic-c16 f877
Apostila pic-c16 f877Apostila pic-c16 f877
Apostila pic-c16 f877
 
Apostila pic-c
Apostila pic-cApostila pic-c
Apostila pic-c
 
Curso LINUX: Material
Curso LINUX: Material Curso LINUX: Material
Curso LINUX: Material
 
Apostila redes
Apostila redesApostila redes
Apostila redes
 
55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica55245042 apostila-introducaoa informatica
55245042 apostila-introducaoa informatica
 
Iptables
IptablesIptables
Iptables
 
Intro redes
Intro redesIntro redes
Intro redes
 

Último

Último (8)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Hackers

  • 1. Curso Profissional de Informática | Hackers - O sistema imunitário da internet [SUBTÍTULO DO DOCUMENTO]
  • 2. CURSO PROFISSIONAL DE INFORMÁTICA 11/01/18 HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET 1 Índice Introdução.......................................................................................................................2 Hackers............................................................................................................................3 Conclusão........................................................................................................................4 Bibliografia.......................................................................................................................5 Não foi encontradanenhumaentradadoíndice de ilustrações.
  • 3. CURSO PROFISSIONAL DE INFORMÁTICA 11/01/18 HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET 2 Introdução Quando pensamos em hackers, naquelas pessoas que se metem dentro de casa a roubar dinheiro a entrar nos computadores das outras pessoas para roubar informações pessoais. Se essa ainda é a sua opinião, sentimos em dizer que você está um pouco atrasado. Em primeiro lugar, os hackers estão longe de pertencer a um tipo de “garoto do computador”. Ao contrário, hoje os hackers são homens e mulheres, alguns jovens, outros nem tanto, dominando setores de empresas enormes, ou até mesmo trabalhando por conta. Nem todos são assim.
  • 4. CURSO PROFISSIONAL DE INFORMÁTICA 11/01/18 HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET 3 Hackers TeaMp0isoN (Team Poison) O grupo ganhou destaque ao vandalizar o site do LulzSec, grupo o qual eles acusam de não representar o verdadeiro espírito da arte de hackear,acusando-os de usarem bots e ferramentas pré-fabricadas. Além disso, o TeaMp0isoN também foi o responsável por publicar dados pessoais do primeiro ministro britânico, Tony Blair. Figura 1-Captura do site hackeado pelo TeaMp0isoN
  • 5. CURSO PROFISSIONAL DE INFORMÁTICA 11/01/18 HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET 4 Conclusão Os Hackershoje emdia sãobons para a nossacomunidade porque elesfazempesquisaspoe vezesilegais,masdescobremsempre oque aspessoasmaisimportantesfazem.
  • 6. CURSO PROFISSIONAL DE INFORMÁTICA 11/01/18 HACKERS - O SISTEMA IMUNITÁRIO DA INTERNET 5 Bibliografia https://climatologiageografica.com/hackers-o-sistema-imunologico-da-internet/ https://www.tecmundo.com.br/seguranca/11061-quais-sao-os-grupos-hackers-mais- assombrosos-da-internet.htm