SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Pirataria e Hacker
O que é a pirataria informática. Produtos mais pirateados. Países com produtos mais pirataria. Onde nasceu a palavra hacker. O que quer dizer hacker. Qual o símbolo de um hacker. Os objectivos de um hacker. Índice:
O que é a pirataria informática.  A pirataria refere-se ao desrespeito aos contratos e conveçoes  internacionais onde ocorre cópia, venda ou distribuição de material sem o pagamento dos direitos autorias, de marca e ainda de propriedade intelectual e de indústria.
Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte à documentação, às garantias e às actualizações periódicas fornecidas pelo fabricante do software. Além disso, software pirata pode conter  vírus com potencial para danificar o disco rígido do cliente e o seu conteúdo.
Software; CDs; DVDs; Livros; Jogos; Os produtos mais pirateados são:
Os paises que fazem mais pirataria são:
A palavra "hack" nasceu num grupo chamado PST chamado TechModelRailRoadClub (TMRC) na década de 50. Membros do clube (soldier e ChAoS) chamavam as modificações inteligentes que faziam nos relês eletrônicos de hacks.  Onde nasceu a palavra hacker?
Originário do inglês, o termo hacker é utilizado no português. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos.  O que é um hacker?
O símbolo de um hacker é:
A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projecto total do sistema onde ele está inserido. Apesar de não se encaixar no design geral do sistema, um 'hack' é em geral rápido, esperto e eficiente.  Os objectivos de um hacker são:
Neste trabalho aprendemos que a pirataria e os hackers são  ilegais. Conclusão:
Wikipedia Google -imagens Google -pirataria Google -hacker Bibliografia:
Ricardo Lopes   nº18  8ºA Micael Pinto      nº14  8ºA Maurício Ambrósio   nº13  8ºA Trabalho realizado por:

Weitere ähnliche Inhalte

Was ist angesagt?

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]Lucas Costa
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissionaljohn luys
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasJefferson Macedo
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª EdiçãoSoftD Abreu
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerponto hacker
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraDouglas A. Gomes da Silva
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalStrong Security Brasil
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
HACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoHACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoLucas Costa
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1ponto hacker
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google HackingJoão Gabriel Lima
 

Was ist angesagt? (20)

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
A.P
A.PA.P
A.P
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
HACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoHACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e Educação
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 

Andere mochten auch

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Alax Ricard
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de softwareguicabral6
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Guilherme Dias
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Marco Freitas
 
Curso Básico/Intermediário Linux - Colmeia 2008
Curso Básico/Intermediário Linux -  Colmeia 2008Curso Básico/Intermediário Linux -  Colmeia 2008
Curso Básico/Intermediário Linux - Colmeia 2008Marco Carvalho de Oliveira
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPPMauro Duarte
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sitesDaskonet Dasko
 
A Pirataria Nas Redes Sociais
A Pirataria Nas Redes SociaisA Pirataria Nas Redes Sociais
A Pirataria Nas Redes SociaisDiego Naves
 
Apresentação pirataria de remédios
Apresentação pirataria de remédiosApresentação pirataria de remédios
Apresentação pirataria de remédiosRenato Américo
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafaçãoAna Luisa Pinto
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafaçãoDaniel Ferreira
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internetannesgualberto3
 

Andere mochten auch (20)

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Historia Sistema Operacional Linux
Historia Sistema Operacional LinuxHistoria Sistema Operacional Linux
Historia Sistema Operacional Linux
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Curso Básico/Intermediário Linux - Colmeia 2008
Curso Básico/Intermediário Linux -  Colmeia 2008Curso Básico/Intermediário Linux -  Colmeia 2008
Curso Básico/Intermediário Linux - Colmeia 2008
 
Trabalho dos vírus
Trabalho dos vírusTrabalho dos vírus
Trabalho dos vírus
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sites
 
Pirataria
PiratariaPirataria
Pirataria
 
A Pirataria Nas Redes Sociais
A Pirataria Nas Redes SociaisA Pirataria Nas Redes Sociais
A Pirataria Nas Redes Sociais
 
Web Design Hacker
Web Design HackerWeb Design Hacker
Web Design Hacker
 
Apresentação pirataria de remédios
Apresentação pirataria de remédiosApresentação pirataria de remédios
Apresentação pirataria de remédios
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internet
 

Ähnlich wie Pirataria e hacker

Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...Alex Casañas
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfWilliamMagalhaes15
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfDanielSantos740668
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos queGuilhermeVolpini3
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãocomputação
 

Ähnlich wie Pirataria e hacker (20)

cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Hackers
HackersHackers
Hackers
 
Ptojeto hackers
Ptojeto hackersPtojeto hackers
Ptojeto hackers
 
Hackers
HackersHackers
Hackers
 
Gadgets malignos
Gadgets malignosGadgets malignos
Gadgets malignos
 
Ehtical Hacking
Ehtical HackingEhtical Hacking
Ehtical Hacking
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Hackers ricardo
Hackers ricardoHackers ricardo
Hackers ricardo
 

Pirataria e hacker

  • 2. O que é a pirataria informática. Produtos mais pirateados. Países com produtos mais pirataria. Onde nasceu a palavra hacker. O que quer dizer hacker. Qual o símbolo de um hacker. Os objectivos de um hacker. Índice:
  • 3. O que é a pirataria informática. A pirataria refere-se ao desrespeito aos contratos e conveçoes internacionais onde ocorre cópia, venda ou distribuição de material sem o pagamento dos direitos autorias, de marca e ainda de propriedade intelectual e de indústria.
  • 4. Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte à documentação, às garantias e às actualizações periódicas fornecidas pelo fabricante do software. Além disso, software pirata pode conter vírus com potencial para danificar o disco rígido do cliente e o seu conteúdo.
  • 5. Software; CDs; DVDs; Livros; Jogos; Os produtos mais pirateados são:
  • 6. Os paises que fazem mais pirataria são:
  • 7. A palavra "hack" nasceu num grupo chamado PST chamado TechModelRailRoadClub (TMRC) na década de 50. Membros do clube (soldier e ChAoS) chamavam as modificações inteligentes que faziam nos relês eletrônicos de hacks. Onde nasceu a palavra hacker?
  • 8. Originário do inglês, o termo hacker é utilizado no português. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos. O que é um hacker?
  • 9. O símbolo de um hacker é:
  • 10. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projecto total do sistema onde ele está inserido. Apesar de não se encaixar no design geral do sistema, um 'hack' é em geral rápido, esperto e eficiente. Os objectivos de um hacker são:
  • 11. Neste trabalho aprendemos que a pirataria e os hackers são ilegais. Conclusão:
  • 12. Wikipedia Google -imagens Google -pirataria Google -hacker Bibliografia:
  • 13. Ricardo Lopes nº18 8ºA Micael Pinto nº14 8ºA Maurício Ambrósio nº13 8ºA Trabalho realizado por: