Programa interativo

Disponível somente no TrabalhosFeitos
  • Páginas : 5 (1030 palavras )
  • Download(s) : 0
  • Publicado : 6 de novembro de 2012
Ler documento completo
Amostra do texto
Nome: Rodrigo Monteiro Basso e Bruno Ananias
1introdução
Este trabalho foi desenvolvido com intuito de apresentar a fragilidade das
nossas informações pessoais na internet, quanto à divulgação de dados pessoais
sem nenhuma forma de proteção. O internauta se torna hoje, refém de algumas
ferramentas e facilidades que hoje estão disponíveis em redes sociais e também em
órgãos públicos ondedeveríamos, esperar uma segurança mais expressiva.
O presente tema ainda está muito vago devido ao grande volume de
informações divulgadas, sem a preocupação dos possíveis destinos que essas
informações podem tomar, tanto sendo interpretadas de maneira ambíguas, quanto
sendo utilizadas para fins que não os originais, como “ciber” crimes, ou até mesmo
intrigas entre pessoas próximas.
Os chamadoshackers hoje em dia tem um mundo farto de informações , pois
com alguns cliques são refém de diversas informações que desconhecemos se não
fosse a simples prática de pesquisar o seu nome ou de um nome qualquer. Hoje em
dia não precisa mais ter algum conhecimento técnico para invadir a privacidade do
outro basta ser persistente e curioso na internet onde é possível em fóruns de ajuda,bisbilhotar sua privacidade em questão de minutos.

Para pesquisar e buscar informações científicas sobre a segurança das
pessoas na web elencou-se o seguinte questionamento: Como está a segurança da
sua informação pessoal na internet?

No intuito de tentar responder está dúvida definiram-se como objetivo geral que a
segurança da internet ainda está muito vulnerável, devido volumes maçantes dedados enviados a todo tempo e sem algum tipo de criptografia ou segurança
mínima. As empresas que poderiam realizar este tipo de segurança , estejam

também contribuindo para o vazamento de informações, com uso indevido de
cruzamento de dados atualmente utilizado na internet.
Dentro desta lógica de raciocínio e para tentar operacionalizar esta pesquisa
estruturou-se como os objetivosespecíficos, coletar dados de pessoas por meio
online em ferramentas comuns de busca, realizar inserções em órgãos públicos para
intuito de comprovar vulnerabilidade de sistemas hoje usados em alguns órgãos
públicos.
Enfim precisamos criar soluções para barrar certas informações que estão
expostas sem prévia autorização, onde podemos utilizar codificação ou criptografia.

Metodologia
Realizadopesquisa de dados pessoais do aluno do Curso de Analise e
Desenvolvimento de Softwares. Pesquisa esta feita no dia 16/08/ 2012 as 21:00 e
com autorização e apresentação do material coletado ao pesquisado, foi constatado
por meio de Nome e sobrenome parcial, que utilizando ferramenta disponível pela
empresa GOOGLE, líder de busca na WEB, que conhecimento da fisionomia e
alguma informação do nome.Conseguiu extrair de uma única foto neste aplicativo o
espelho de sua página pessoal na internet, locada hoje na rede de relacionamentos
Facebook, dados pessoais, profissionais, acadêmicos e até informações do tipo de
relações de amizade, preferências, imagem de sua vida pessoal. Um prato cheio
hoje para Hacker na internet, onde hoje informações são expostas livremente pela
rede.
Realizarcoleta de dados profissionais, pessoais, acadêmicos e de relacionamentos,
comprovando falhas no sistema atual. Pesquisa com intuito de fornecer mecanismos
de buscas e soluções para informações cruzadas na WEB.
Realizamos também a pesquisa no inverso onde o pesquisado foi o autor da
pesquisa e quem realizou foi o pesquisado anteriormente. Onde no momen to inverso

Com o Bruno Ananias que em ummomento da pesquisa , com as mesma
ferramentas utilizadas do projeto conseguiu, informações sigilosas de órgãos
públicos como no Diário oficial da união, telefones e até foto do seu relacionamento.
Essa pesquisa foi, em pouco tempo, de grande impacto para autor pois não
imaginávamos conseguir num único teste de pesquisa tanta informação pessoal em
poucos cliques, que chegamos a conclusão...
tracking img