Figura 1-hacker
HACKERS O SISTEMA
IMUNITÁRIO DA
INTERNET
Curso ProfissionaldeInformática
Nome: Ricardo
[Escrevaaqui]
1
Índice
Introdução...........................................................................................................................2
Hackers................................................................................................................................3
Conclusão............................................................................................................................6
Figura 1-hacker....................................................................................................................0
Figura2-LinusTorvalds ......................................................................................................4
Figura 3 Jon Johansen...........................................................................................................4
Figura 4/Símbolo de hackers.................................................................................................5
Figura 5/Símbolo de hackers.................................................................................................5
Figura 5/Símbolo de hackers.....................................................Error! Bookmark not defined.
Figura 6/Tipos de hacker...........................................................Error! Bookmark not defined.
[Escrevaaqui]
2
Introdução
Na minha opinião hackers são pessoas queapenas sistemas
informáticos para seu próprio benefício, embora haja outros tipos de
hacker que invadem o sistema encontram falhas e informam aos
administradores. Também acho que eles são importantes porque
encontram falhas nos sistemas e fazem com que os administradores
desses sistemas melhorema sua defesa, para hackers mal-intencionados
não usaremessa situação para por exemplo: roubar dinheiro.
[Escrevaaqui]
3
Hackers
Em informática, hacker é um indivíduo que se dedica, com intensidade
incomum, a conhecer e modificar os aspetos mais internos de dispositivos,
programas eredes de computadores. Graças a esses conhecimentos, um
hacker frequentemente consegueobter soluções e efeitos
extraordinários, queextrapolam os limites do funcionamento "normal"
dos sistemas como previstos pelos seus criadores; incluindo, por exemplo,
contornar as barreiras que supostamentedeveriam impedir o controle de
certos sistemas e acesso a certos dados.
Apesar de ser errado invadir a privacidadee obter informações pessoais
dos outros, nem todo hacker é mau. Alguns fazem isso só pelo desafio de
vencer a segurança do sistema dos computadores. Já quem rouba dados e
comete cibercrimes é chamado cracker.
Existem diversos relatos de sites que são invadidos diariamente pelos
crackers. Na maioria das vezes quando um site é invadido, são colocadas
mensagens ofensivas (muitas vezes relativas à política) nesses sites com
“assinaturas” do cracker queinvadiu o sistema. O pentágono e o FBI nos
Estados Unidos já foram invadidos por crackers diversas vezes. Os
prejuízos são incalculáveis. Ao seinvadir um site, o cracker assumeum
determinado nível de controle dessesite que pode ser parcial ou total. Se
a invasão for total, com certeza o prejuízo será muito maior.
Muitos hackers são contratados por sites para que descubram
vulnerabilidades que crackers poderão utilizar para invadir esses sites.
Nessecaso, o hacker está realizando uma boa ação pois está ajudando o
site a setornar mais seguro.
[Escrevaaqui]
4
Hackers famosos
Figura 2-Linus Torvalds Figura 4-Alan cox
Figura 3 Jon Johansen
[Escrevaaqui]
5
Figura5/Símbolode hackers Figura 4/Símbolo de hackers
[Escrevaaqui]
6
Conclusão
Podemos concluir que há tipos diferentes de hackers, um tipo que ajuda a
ver as falhas de sistema e outro tira partido dessa situação para seu
próprio benefício.
Figura 6/Tipos de hacker
[Escrevaaqui]
7
Bibliografia
https://pt.wikipedia.org/wiki/Hacker
http://www.dgabc.com.br/Noticia/86561/o-que-faz-o-hacker-
https://www.infoescola.com/informatica/hackers-e-crackers/
[Escrevaaqui]
8
[Escrevaaqui]
9
[Escrevaaqui]
10

Hackers ricardo