SlideShare uma empresa Scribd logo
1 de 9
Baixar para ler offline
HACKERS
O sistema imunitário da internet
José Baptista Efa Operador de informática 3º Ano
José Baptista
1
Efa Oi 3º Ano
Índice
Introdução..................................................................................................................................... 2
Hackers.......................................................................................................................................... 3
Conclusão...................................................................................................................................... 5
Bibliografia .................................................................................................................................... 6
Figura 1 - Hacker ........................................................................................................................... 3
Figura 2-codigo.............................................................................................................................. 4
Figura 3cracker.............................................................................................................................. 5
José Baptista
2
Efa Oi 3º Ano
Introdução
Após a visualização de um vídeo sobre Hackers vou vos falar como
o seu trabalho pode ter influencia na sua vida, como pode por em
causa a sua segurança. Os hackers podem ter influencias negativas
como também positivas.
José Baptista
3
Efa Oi 3º Ano
Hackers
Em informática hacker é um indivíduo que se dedica, com intensidade incomum,
a conhecer e modificar os aspetos mais internos
de dispositivos, programas e redes de computadores. Graças a esses
conhecimentos, um hacker frequentemente consegue obter soluções e efeitos
extraordinários, que extrapolam os limites do funcionamento "normal" dos
sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar
as barreiras que supostamente deveriam impedir o controle de certos sistemas
e acesso a certos dados.
Figura 1 - Hacker
Hackers são necessariamente programadores habilidosos (mas não
necessariamente disciplinados). Muitos são jovens, especialmente estudantes
(desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e
experimentação, hackers tendem a ter reduzida atividade social e se encaixar no
estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade,
necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou
mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou
prejudiciais são chamados crackers.
José Baptista
4
Efa Oi 3º Ano
Muitos hackers compartilham informações e colaboram em projetos comuns,
incluindo congressos, ativismo e criação de software livre, constituindo uma
comunidade hacker com cultura, ideologia e motivações específicas. Outros
trabalham para empresas ou agências governamentais, ou por conta
própria. Hackers foram responsáveis por muitas importantes inovações na
computação, incluindo a linguagem de programação C e o sistema
operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o
sistema GNU/Linux (Stallmane Torvalds) e o
indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades
em sistemas de segurança,
Figura 2-codigo
Como parte deste esforço, hackers honestos propuseram o termo "cracker" para
os seus colegas maliciosos. Atualmente (em 2012), o sentido pejorativo de
"hacker" ainda persiste entre o público leigo. Enquanto muitos hackers honestos
usam esse nome com orgulho, outros preferem ser chamados de especialistas
em segurança de dados, analistas de sistema ou outros títulos similares.
José Baptista
5
Efa Oi 3º Ano
Conclusão
Neste trabalho tentei esclarecer algumas
duvidas sobre os hackers, logo que
falamos neles associamos logo a pirataria
informática, mas nem todos os hackers
são maus existem alguns honestos que
tentam denunciar falhas no sistema
Figura 3cracker
José Baptista
6
Efa Oi 3º Ano
Bibliografia
https://www.google.pt/search?q=Hackers&tbm=isch&tbs=rimg:C
SPq9ma1v9qpIjj5mpCwEd2imS-
IHgbYobQaLUG6vD0XF0L1320VsXpbAar43TgOS0HB2Imo1ROtFZJy
Am_1BJCcqwioSCfmakLAR3aKZESR-
6qith0dBKhIJL4geBtihtBoRI3n0mUr7CFMqEgktQbq8PRcXQhF6Bm
vMP69a1ioSCfXfbRWxelsBEdL9kKcq0TQwKhIJqvjdOA5LQcERN1LE
3NB2Q1sqEgnYiajVE60VkhHFusRuFOzXMyoSCXICb8EkJyrCEcA0cB
0xhGd8&tbo=u&sa=X&ved=0ahUKEwi0lMP5qc7YAhWGWRQKHb
xuBXEQ9C8IHw&biw=1920&bih=974&dpr=1#imgrc=hdoWc39OV
ZS4cM:
José Baptista
7
Efa Oi 3º Ano
José Baptista
8
Efa Oi 3º Ano

Mais conteúdo relacionado

Semelhante a Ptojeto hackers

Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introduçãoJoão Dias
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoSoftD Abreu
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaruitavares998
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformaticaruitavares998
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1diogomendes99
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Livro ciência de dados e aprendizado de máquina fernando feltrin
Livro ciência de dados e aprendizado de máquina   fernando feltrinLivro ciência de dados e aprendizado de máquina   fernando feltrin
Livro ciência de dados e aprendizado de máquina fernando feltrinssuser648be2
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosGledson Scotti
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software LivreÁtila Camurça
 

Semelhante a Ptojeto hackers (20)

Hackers
HackersHackers
Hackers
 
cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Hackers
Hackers Hackers
Hackers
 
Hackers
HackersHackers
Hackers
 
Microsoft redes introdução
Microsoft redes   introduçãoMicrosoft redes   introdução
Microsoft redes introdução
 
Um Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes CooperativoUm Modelo de Segurança de Redes para Ambientes Cooperativo
Um Modelo de Segurança de Redes para Ambientes Cooperativo
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Tcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformaticaTcvb2.rui tavares segurancainformatica
Tcvb2.rui tavares segurancainformatica
 
Segurança imformatica
Segurança imformaticaSegurança imformatica
Segurança imformatica
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1Tcvb2.diogo.mendes.segurança informática.v1
Tcvb2.diogo.mendes.segurança informática.v1
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Livro ciência de dados e aprendizado de máquina fernando feltrin
Livro ciência de dados e aprendizado de máquina   fernando feltrinLivro ciência de dados e aprendizado de máquina   fernando feltrin
Livro ciência de dados e aprendizado de máquina fernando feltrin
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Carlos daniel
Carlos danielCarlos daniel
Carlos daniel
 
Análise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileirosAnálise e comparação de tipos e ataques em servidores brasileiros
Análise e comparação de tipos e ataques em servidores brasileiros
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Espionagem e Software Livre
Espionagem e Software LivreEspionagem e Software Livre
Espionagem e Software Livre
 

Mais de jose-ferreirabaptista (8)

Trabalho Carnaval Canvas
Trabalho Carnaval CanvasTrabalho Carnaval Canvas
Trabalho Carnaval Canvas
 
Ficha de trabalho nº4 word
Ficha de trabalho nº4 wordFicha de trabalho nº4 word
Ficha de trabalho nº4 word
 
Powerpoint jogo redes
Powerpoint jogo redesPowerpoint jogo redes
Powerpoint jogo redes
 
Powerpoint tipologia de rede
Powerpoint tipologia de redePowerpoint tipologia de rede
Powerpoint tipologia de rede
 
Ficha de trabalho nº2
Ficha de trabalho nº2Ficha de trabalho nº2
Ficha de trabalho nº2
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Ficha trabalho nº2
Ficha trabalho nº2Ficha trabalho nº2
Ficha trabalho nº2
 

Último

Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 

Último (20)

Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 

Ptojeto hackers

  • 1. HACKERS O sistema imunitário da internet José Baptista Efa Operador de informática 3º Ano
  • 2. José Baptista 1 Efa Oi 3º Ano Índice Introdução..................................................................................................................................... 2 Hackers.......................................................................................................................................... 3 Conclusão...................................................................................................................................... 5 Bibliografia .................................................................................................................................... 6 Figura 1 - Hacker ........................................................................................................................... 3 Figura 2-codigo.............................................................................................................................. 4 Figura 3cracker.............................................................................................................................. 5
  • 3. José Baptista 2 Efa Oi 3º Ano Introdução Após a visualização de um vídeo sobre Hackers vou vos falar como o seu trabalho pode ter influencia na sua vida, como pode por em causa a sua segurança. Os hackers podem ter influencias negativas como também positivas.
  • 4. José Baptista 3 Efa Oi 3º Ano Hackers Em informática hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspetos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados. Figura 1 - Hacker Hackers são necessariamente programadores habilidosos (mas não necessariamente disciplinados). Muitos são jovens, especialmente estudantes (desde nível médio a pós-graduação). Por dedicarem muito tempo a pesquisa e experimentação, hackers tendem a ter reduzida atividade social e se encaixar no estereótipo do nerd. Suas motivações são muito variadas, incluindo curiosidade, necessidade profissional, vaidade, espírito competitivo, patriotismo, ativismo ou mesmo crime. Hackers que usam seu conhecimento para fins ilegais ou prejudiciais são chamados crackers.
  • 5. José Baptista 4 Efa Oi 3º Ano Muitos hackers compartilham informações e colaboram em projetos comuns, incluindo congressos, ativismo e criação de software livre, constituindo uma comunidade hacker com cultura, ideologia e motivações específicas. Outros trabalham para empresas ou agências governamentais, ou por conta própria. Hackers foram responsáveis por muitas importantes inovações na computação, incluindo a linguagem de programação C e o sistema operacional Unix (Kernighan e Ritchie), o editor de texto emacs (Stallman), o sistema GNU/Linux (Stallmane Torvalds) e o indexador Google (Page e Brin). Hackers também revelaram muitas fragilidades em sistemas de segurança, Figura 2-codigo Como parte deste esforço, hackers honestos propuseram o termo "cracker" para os seus colegas maliciosos. Atualmente (em 2012), o sentido pejorativo de "hacker" ainda persiste entre o público leigo. Enquanto muitos hackers honestos usam esse nome com orgulho, outros preferem ser chamados de especialistas em segurança de dados, analistas de sistema ou outros títulos similares.
  • 6. José Baptista 5 Efa Oi 3º Ano Conclusão Neste trabalho tentei esclarecer algumas duvidas sobre os hackers, logo que falamos neles associamos logo a pirataria informática, mas nem todos os hackers são maus existem alguns honestos que tentam denunciar falhas no sistema Figura 3cracker
  • 7. José Baptista 6 Efa Oi 3º Ano Bibliografia https://www.google.pt/search?q=Hackers&tbm=isch&tbs=rimg:C SPq9ma1v9qpIjj5mpCwEd2imS- IHgbYobQaLUG6vD0XF0L1320VsXpbAar43TgOS0HB2Imo1ROtFZJy Am_1BJCcqwioSCfmakLAR3aKZESR- 6qith0dBKhIJL4geBtihtBoRI3n0mUr7CFMqEgktQbq8PRcXQhF6Bm vMP69a1ioSCfXfbRWxelsBEdL9kKcq0TQwKhIJqvjdOA5LQcERN1LE 3NB2Q1sqEgnYiajVE60VkhHFusRuFOzXMyoSCXICb8EkJyrCEcA0cB 0xhGd8&tbo=u&sa=X&ved=0ahUKEwi0lMP5qc7YAhWGWRQKHb xuBXEQ9C8IHw&biw=1920&bih=974&dpr=1#imgrc=hdoWc39OV ZS4cM: