SlideShare uma empresa Scribd logo
Agrupamento Vertical de Canelas ,[object Object],Área de Projecto Tecnologias de Informática e Informação
Segurança Informática e na Internet ,[object Object],Professora: Liliana Monteiro Trabalho realizado por: ☻ Cláudio Gonçalves nº 9 8ºF ☻ Fábio Pinto nº 10 8ºF  4-12-2008
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Anexos…………………..........................................17 Bibliografia…………………………………………...18 Phreaker………………………………………………13 Cracker………………………………………………..14 Lammer……………………………………………….15 Conclusão…………………………………………….16
Introdução ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Qual o significado da palavra Hacker? ,[object Object]
O que é um Hacker? ,[object Object]
Cultura Hacker ,[object Object]
White Hat ,[object Object]
Gray Hat ,[object Object]
Black Hat ,[object Object]
Newbie ,[object Object]
Phreaker ,[object Object]
Cracker   ,[object Object]
Lammer ,[object Object]
Conclusão ,[object Object]
Anexos
Bibliografia ,[object Object]

Mais conteúdo relacionado

Mais procurados

1º trabalho base dados
1º trabalho base dados1º trabalho base dados
1º trabalho base dados
essa
 
SDAC MODULO 7
SDAC MODULO 7SDAC MODULO 7
SDAC MODULO 7
Luis Carlos
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
DNA -estrutura e função
DNA -estrutura e funçãoDNA -estrutura e função
DNA -estrutura e função
Isabel Lopes
 
Avanços da biotecnologia 2013
Avanços da biotecnologia 2013Avanços da biotecnologia 2013
Avanços da biotecnologia 2013
UERGS
 
Apostila anatomia vegetal ufu
Apostila anatomia vegetal ufuApostila anatomia vegetal ufu
Apostila anatomia vegetal ufu
Thaiza Galhardo Morceli
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Arquitetura Interna do Computador
Arquitetura Interna do ComputadorArquitetura Interna do Computador
Arquitetura Interna do Computador
Sara Gonçalves
 
Aula 02 Microscopio de Luz e Técnicas de Observação e Coloração
Aula 02   Microscopio de Luz e Técnicas de Observação e ColoraçãoAula 02   Microscopio de Luz e Técnicas de Observação e Coloração
Aula 02 Microscopio de Luz e Técnicas de Observação e Coloração
Hamilton Nobrega
 
Biotecnologia clonagem e células tronco
Biotecnologia clonagem e células troncoBiotecnologia clonagem e células tronco
Biotecnologia clonagem e células tronco
Silvana Sanches
 
Biodiversidade
BiodiversidadeBiodiversidade
Biodiversidade
Andressa Ribeiro
 
A história do computador
A história do computadorA história do computador
A história do computador
Marcos Nascimento
 
Doenças causadas por protozoários (protozooses)
Doenças causadas por protozoários (protozooses)Doenças causadas por protozoários (protozooses)
Doenças causadas por protozoários (protozooses)
Alpha Colégio e Vestibulares
 
coleopteros2
coleopteros2coleopteros2
coleopteros2
Regis Ferreira
 
Aula 8 ciclo celular mitose e meiose
Aula 8   ciclo celular mitose e meioseAula 8   ciclo celular mitose e meiose
Aula 8 ciclo celular mitose e meiose
MARCIAMP
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadores
Joka Luiz
 
Introdução aos periféricos
Introdução aos periféricosIntrodução aos periféricos
Introdução aos periféricos
Henrique Quirino
 
Os cinco Grandes Reinos- classificação dos seres vivos.
Os cinco Grandes Reinos- classificação dos seres vivos. Os cinco Grandes Reinos- classificação dos seres vivos.
Os cinco Grandes Reinos- classificação dos seres vivos.
Silvana Sanches
 
Ordem isoptera
Ordem isopteraOrdem isoptera
Ordem isoptera
DarioSousa10
 
Robótica: Introdução e Aplicações
Robótica: Introdução e AplicaçõesRobótica: Introdução e Aplicações
Robótica: Introdução e Aplicações
Felipe Martins
 

Mais procurados (20)

1º trabalho base dados
1º trabalho base dados1º trabalho base dados
1º trabalho base dados
 
SDAC MODULO 7
SDAC MODULO 7SDAC MODULO 7
SDAC MODULO 7
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
DNA -estrutura e função
DNA -estrutura e funçãoDNA -estrutura e função
DNA -estrutura e função
 
Avanços da biotecnologia 2013
Avanços da biotecnologia 2013Avanços da biotecnologia 2013
Avanços da biotecnologia 2013
 
Apostila anatomia vegetal ufu
Apostila anatomia vegetal ufuApostila anatomia vegetal ufu
Apostila anatomia vegetal ufu
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Arquitetura Interna do Computador
Arquitetura Interna do ComputadorArquitetura Interna do Computador
Arquitetura Interna do Computador
 
Aula 02 Microscopio de Luz e Técnicas de Observação e Coloração
Aula 02   Microscopio de Luz e Técnicas de Observação e ColoraçãoAula 02   Microscopio de Luz e Técnicas de Observação e Coloração
Aula 02 Microscopio de Luz e Técnicas de Observação e Coloração
 
Biotecnologia clonagem e células tronco
Biotecnologia clonagem e células troncoBiotecnologia clonagem e células tronco
Biotecnologia clonagem e células tronco
 
Biodiversidade
BiodiversidadeBiodiversidade
Biodiversidade
 
A história do computador
A história do computadorA história do computador
A história do computador
 
Doenças causadas por protozoários (protozooses)
Doenças causadas por protozoários (protozooses)Doenças causadas por protozoários (protozooses)
Doenças causadas por protozoários (protozooses)
 
coleopteros2
coleopteros2coleopteros2
coleopteros2
 
Aula 8 ciclo celular mitose e meiose
Aula 8   ciclo celular mitose e meioseAula 8   ciclo celular mitose e meiose
Aula 8 ciclo celular mitose e meiose
 
Manutenção e montagem de computadores
Manutenção e montagem de computadoresManutenção e montagem de computadores
Manutenção e montagem de computadores
 
Introdução aos periféricos
Introdução aos periféricosIntrodução aos periféricos
Introdução aos periféricos
 
Os cinco Grandes Reinos- classificação dos seres vivos.
Os cinco Grandes Reinos- classificação dos seres vivos. Os cinco Grandes Reinos- classificação dos seres vivos.
Os cinco Grandes Reinos- classificação dos seres vivos.
 
Ordem isoptera
Ordem isopteraOrdem isoptera
Ordem isoptera
 
Robótica: Introdução e Aplicações
Robótica: Introdução e AplicaçõesRobótica: Introdução e Aplicações
Robótica: Introdução e Aplicações
 

Destaque

Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
Pachi Martínez
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
Gustavo Balcazar
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
Vicky Cordova
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Juan Fernando Zuluaga
 
Hackers
HackersHackers
Hackers
AvadaKedavra
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
juandafl1234
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
juanponce13
 

Destaque (8)

Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos? Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
Hackers: ¿Quienes son? ¿Qué los motiva? ¿Cómo protegernos?
 
Hackers
HackersHackers
Hackers
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 

Semelhante a Hackers

Hackers
HackersHackers
A.P
A.PA.P
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
Anderson Henrique
 
Hackerismo
HackerismoHackerismo
Hackerismo
DoDp
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
Carlos Veiga
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
WilliamMagalhaes15
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
DanielSantos740668
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
Diolene Sampaio
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
Precioso Clique (Oficial)
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
ponto hacker
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
hackersetruques
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
ponto hacker
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
john luys
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
Ribeiro Pinto
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
mastroianni oliveira
 
Hackers
HackersHackers
Tipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitaisTipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitais
Carlos Paiva
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
Ashley Carter
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
Marcio Da Silva Teobaldino
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
Francisco Anastácio
 

Semelhante a Hackers (20)

Hackers
HackersHackers
Hackers
 
A.P
A.PA.P
A.P
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Hackers
HackersHackers
Hackers
 
Tipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitaisTipos de hackers uma visão dos atacantes digitais
Tipos de hackers uma visão dos atacantes digitais
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 

Hackers