SlideShare uma empresa Scribd logo
1 de 53
COMO FUNCIONAM AS AMEAÇAS DA INTERNET E O CYBERCRIME Mariano Sumrell Miranda
APRESENTAÇÃO ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
AMEAÇAS NA INTERNET ,[object Object],[object Object],[object Object],[object Object]
HACKERS HOJE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CYBERCRIME
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CLASSIFICAÇÃO DE MALWARE
[object Object],[object Object],[object Object],[object Object],VÍRUS
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],WORM
[object Object],[object Object],[object Object],[object Object],[object Object],CAVALO DE TRÓIA
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ROOTKIT
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],HISTÓRIA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],HISTÓRIA
PING-PONG
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],HISTÓRIA
[object Object],[object Object],[object Object],[object Object],VETORES DE PROPAGAÇÃO
[object Object],[object Object],[object Object],AMEAÇAS NA NAVEGAÇÃO
TEMPO DE VIDA DE DOMÍNIO COM CÓDIGO MALICIOSO
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ATAQUES NA NAVEGAÇÃO
[object Object],[object Object],[object Object],[object Object],[object Object],COMO OS SITES SÃO ATACADOS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],BOTNETS
BOTNETS ,[object Object],[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],[object Object],DoS  – DENIAL OF SERVICE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],DoS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],CAPTURA   DE   INFORMAÇÕES TRAFEGANDO  NA   REDE
[object Object],[object Object],[object Object],[object Object],[object Object],SSL  (SECURE SOCKET LAYER)
[object Object],MAN IN THE MIDDLE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FINGIR SER OUTRA PESSOA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],FORÇAR A EXECUÇÃO DE CÓDIGO
[object Object],[object Object],[object Object],[object Object],[object Object],BUFFER  OVERFLOW
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],SQL INJECTION
[object Object],[object Object],[object Object],WEB2.0 E SEGURANÇA
[object Object],[object Object],[object Object],[object Object],[object Object],MOBILIDADE E SEGURANÇA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],MOBILIDADE E SEGURANÇA
[object Object],[object Object],[object Object],CLOUD COMPUTING E SEGURANÇA
[object Object],[object Object],[object Object],[object Object],[object Object],CLOUD COMPUTING E SEGURANÇA
OS ANTIVÍRUS FUNCIONAM?
[object Object],[object Object],[object Object],[object Object],OS ANTIVÍRUS FUNCIONAM?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],OS ANTIVÍRUS FUNCIONAM?
ANTIVÍRUS SÃO SUFICIENTES? ,[object Object],[object Object],[object Object],[object Object]
CASO  ROBERT  MOORE ,[object Object],[object Object],[object Object],[object Object],[object Object]
DÚVIDAS?
OBRIGADO! Mariano Sumrell Miranda [email_address]

Mais conteúdo relacionado

Mais procurados

Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
Paula Lopes
 
Redes sociais e etica
Redes sociais e eticaRedes sociais e etica
Redes sociais e etica
Richard_Senac
 

Mais procurados (20)

Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Perigo das redes sociais
Perigo das redes sociais Perigo das redes sociais
Perigo das redes sociais
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Informática Básica parte 2 - Conhecendo o Word 2010 - Inclusão Digital - In...
Informática Básica parte 2 -  Conhecendo o Word 2010 - Inclusão Digital -  In...Informática Básica parte 2 -  Conhecendo o Word 2010 - Inclusão Digital -  In...
Informática Básica parte 2 - Conhecendo o Word 2010 - Inclusão Digital - In...
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Criancas e jovens na internet
Criancas e jovens na internetCriancas e jovens na internet
Criancas e jovens na internet
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Redes sociais e etica
Redes sociais e eticaRedes sociais e etica
Redes sociais e etica
 
Ldb atualizada-e-comentada (1)
Ldb atualizada-e-comentada (1)Ldb atualizada-e-comentada (1)
Ldb atualizada-e-comentada (1)
 
Palestra sobre bullying
Palestra sobre bullyingPalestra sobre bullying
Palestra sobre bullying
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
Estilos parentais e práticas educativas
Estilos parentais e práticas educativasEstilos parentais e práticas educativas
Estilos parentais e práticas educativas
 

Destaque (6)

The Norton Report 2013
The Norton Report 2013The Norton Report 2013
The Norton Report 2013
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 
Cyber crime ppt
Cyber crime pptCyber crime ppt
Cyber crime ppt
 

Semelhante a Como funcionam as ameaças da internet e o cybercrime

Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 

Semelhante a Como funcionam as ameaças da internet e o cybercrime (20)

Internet
InternetInternet
Internet
 
Vírus
VírusVírus
Vírus
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Estrutura da Internet
Estrutura da InternetEstrutura da Internet
Estrutura da Internet
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Informática
Informática Informática
Informática
 
9 classe.pptx
9 classe.pptx9 classe.pptx
9 classe.pptx
 
A internet
A internetA internet
A internet
 
Segurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentaisSegurança na Internet - Conceitos fundamentais
Segurança na Internet - Conceitos fundamentais
 
Internet
InternetInternet
Internet
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 

Mais de Clavis Segurança da Informação

Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Clavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Clavis Segurança da Informação
 

Mais de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Último

Último (6)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

Como funcionam as ameaças da internet e o cybercrime