SlideShare una empresa de Scribd logo
1 de 13
Pirataria e Hacker
O que é a pirataria informática. Produtos mais pirateados. Países com produtos mais pirataria. Onde nasceu a palavra hacker. O que quer dizer hacker. Qual o símbolo de um hacker. Os objectivos de um hacker. Índice:
O que é a pirataria informática.  A pirataria refere-se ao desrespeito aos contratos e conveçoes  internacionais onde ocorre cópia, venda ou distribuição de material sem o pagamento dos direitos autorias, de marca e ainda de propriedade intelectual e de indústria.
Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte à documentação, às garantias e às actualizações periódicas fornecidas pelo fabricante do software. Além disso, software pirata pode conter  vírus com potencial para danificar o disco rígido do cliente e o seu conteúdo.
Software; CDs; DVDs; Livros; Jogos; Os produtos mais pirateados são:
Os paises que fazem mais pirataria são:
A palavra "hack" nasceu num grupo chamado PST chamado TechModelRailRoadClub (TMRC) na década de 50. Membros do clube (soldier e ChAoS) chamavam as modificações inteligentes que faziam nos relês eletrônicos de hacks.  Onde nasceu a palavra hacker?
Originário do inglês, o termo hacker é utilizado no português. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos.  O que é um hacker?
O símbolo de um hacker é:
A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projecto total do sistema onde ele está inserido. Apesar de não se encaixar no design geral do sistema, um 'hack' é em geral rápido, esperto e eficiente.  Os objectivos de um hacker são:
Neste trabalho aprendemos que a pirataria e os hackers são  ilegais. Conclusão:
Wikipedia Google -imagens Google -pirataria Google -hacker Bibliografia:
Ricardo Lopes   nº18  8ºA Micael Pinto      nº14  8ºA Maurício Ambrósio   nº13  8ºA Trabalho realizado por:

Más contenido relacionado

La actualidad más candente

1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
john luys
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
ponto hacker
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
ponto hacker
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
ponto hacker
 

La actualidad más candente (20)

Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]HACKERSPACES - Ética Hacker e Educação [v2]
HACKERSPACES - Ética Hacker e Educação [v2]
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
1 o hacker profissional
1   o hacker profissional1   o hacker profissional
1 o hacker profissional
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
A.P
A.PA.P
A.P
 
Web hackers (aula extra iv)
Web hackers (aula extra iv)Web hackers (aula extra iv)
Web hackers (aula extra iv)
 
Honeypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de AmeacasHoneypot para a Aquisição de Feeds de Ameacas
Honeypot para a Aquisição de Feeds de Ameacas
 
Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013 Cibercrimes - Unic SEMINFO2013
Cibercrimes - Unic SEMINFO2013
 
Universidade Hacker 4ª Edição
Universidade Hacker  4ª EdiçãoUniversidade Hacker  4ª Edição
Universidade Hacker 4ª Edição
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
I seminario de_iniciacao_hacker
I seminario de_iniciacao_hackerI seminario de_iniciacao_hacker
I seminario de_iniciacao_hacker
 
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação SeguraOFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
OFICINA HACKER - Técnicas de Esteganografia, Criptografia e Navegação Segura
 
Como ser um Hacker Ético Profissional
Como ser um Hacker Ético ProfissionalComo ser um Hacker Ético Profissional
Como ser um Hacker Ético Profissional
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
HACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e EducaçãoHACKERSPACES - Ética Hacker e Educação
HACKERSPACES - Ética Hacker e Educação
 
Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1Técnicas hacker soluções para segurança 1
Técnicas hacker soluções para segurança 1
 
Segurança na Internet - Google Hacking
Segurança na Internet - Google  HackingSegurança na Internet - Google  Hacking
Segurança na Internet - Google Hacking
 

Destacado

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
kreyn
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
Alax Ricard
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
guicabral6
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
Marco Freitas
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
Ana Luisa Pinto
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
Daniel Ferreira
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internet
annesgualberto3
 

Destacado (20)

Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71Livro proibido do curso de hacker completo 285 páginas 71
Livro proibido do curso de hacker completo 285 páginas 71
 
Historia Sistema Operacional Linux
Historia Sistema Operacional LinuxHistoria Sistema Operacional Linux
Historia Sistema Operacional Linux
 
Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3Software Malicioso e Firewall - EPFF IMEI GEI 3
Software Malicioso e Firewall - EPFF IMEI GEI 3
 
Curso Básico/Intermediário Linux - Colmeia 2008
Curso Básico/Intermediário Linux -  Colmeia 2008Curso Básico/Intermediário Linux -  Colmeia 2008
Curso Básico/Intermediário Linux - Colmeia 2008
 
Trabalho dos vírus
Trabalho dos vírusTrabalho dos vírus
Trabalho dos vírus
 
Ataques de Dicionário com CUPP
Ataques de Dicionário com CUPPAtaques de Dicionário com CUPP
Ataques de Dicionário com CUPP
 
Invasão e correção em sites
Invasão e correção em sitesInvasão e correção em sites
Invasão e correção em sites
 
Pirataria
PiratariaPirataria
Pirataria
 
A Pirataria Nas Redes Sociais
A Pirataria Nas Redes SociaisA Pirataria Nas Redes Sociais
A Pirataria Nas Redes Sociais
 
Web Design Hacker
Web Design HackerWeb Design Hacker
Web Design Hacker
 
Apresentação pirataria de remédios
Apresentação pirataria de remédiosApresentação pirataria de remédios
Apresentação pirataria de remédios
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
 
Pirataria e contrafação
Pirataria e contrafaçãoPirataria e contrafação
Pirataria e contrafação
 
Dicas de Navegação Segura na Internet
Dicas de Navegação Segura na InternetDicas de Navegação Segura na Internet
Dicas de Navegação Segura na Internet
 

Similar a Pirataria e hacker

Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
WilliamMagalhaes15
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
Eduardo Santana
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
giovannimonaro
 

Similar a Pirataria e hacker (20)

cyberpunk guide.pdf
cyberpunk guide.pdfcyberpunk guide.pdf
cyberpunk guide.pdf
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...Unidade 06   introdução a computação - segurança da informação 15-03-03 - 57 ...
Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ...
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Introdução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdfIntrodução à Cibersegurança curso.pdf
Introdução à Cibersegurança curso.pdf
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Introdução à Cibersegurança.pdf
Introdução à Cibersegurança.pdfIntrodução à Cibersegurança.pdf
Introdução à Cibersegurança.pdf
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Hackers
HackersHackers
Hackers
 
Ptojeto hackers
Ptojeto hackersPtojeto hackers
Ptojeto hackers
 
Hackers
HackersHackers
Hackers
 
Gadgets malignos
Gadgets malignosGadgets malignos
Gadgets malignos
 
Ehtical Hacking
Ehtical HackingEhtical Hacking
Ehtical Hacking
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Hackers ricardo
Hackers ricardoHackers ricardo
Hackers ricardo
 

Pirataria e hacker

  • 2. O que é a pirataria informática. Produtos mais pirateados. Países com produtos mais pirataria. Onde nasceu a palavra hacker. O que quer dizer hacker. Qual o símbolo de um hacker. Os objectivos de um hacker. Índice:
  • 3. O que é a pirataria informática. A pirataria refere-se ao desrespeito aos contratos e conveçoes internacionais onde ocorre cópia, venda ou distribuição de material sem o pagamento dos direitos autorias, de marca e ainda de propriedade intelectual e de indústria.
  • 4. Quando um consumidor decide usar uma cópia não autorizada de um programa de software, ele perde seu direito ao suporte à documentação, às garantias e às actualizações periódicas fornecidas pelo fabricante do software. Além disso, software pirata pode conter vírus com potencial para danificar o disco rígido do cliente e o seu conteúdo.
  • 5. Software; CDs; DVDs; Livros; Jogos; Os produtos mais pirateados são:
  • 6. Os paises que fazem mais pirataria são:
  • 7. A palavra "hack" nasceu num grupo chamado PST chamado TechModelRailRoadClub (TMRC) na década de 50. Membros do clube (soldier e ChAoS) chamavam as modificações inteligentes que faziam nos relês eletrônicos de hacks. Onde nasceu a palavra hacker?
  • 8. Originário do inglês, o termo hacker é utilizado no português. Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente são de classe média ou alta, com idade de 12 a 28 anos. O que é um hacker?
  • 9. O símbolo de um hacker é:
  • 10. A essência de um 'hack' é que ele é feito rapidamente, e geralmente não tem elegância. Ele atinge os seus objetivos sem modificar o projecto total do sistema onde ele está inserido. Apesar de não se encaixar no design geral do sistema, um 'hack' é em geral rápido, esperto e eficiente. Os objectivos de um hacker são:
  • 11. Neste trabalho aprendemos que a pirataria e os hackers são ilegais. Conclusão:
  • 12. Wikipedia Google -imagens Google -pirataria Google -hacker Bibliografia:
  • 13. Ricardo Lopes nº18 8ºA Micael Pinto nº14 8ºA Maurício Ambrósio nº13 8ºA Trabalho realizado por: