Segurança digital e hackerismo

Disponível somente no TrabalhosFeitos
  • Páginas : 53 (13213 palavras )
  • Download(s) : 0
  • Publicado : 21 de junho de 2011
Ler documento completo
Amostra do texto
CENTRO REGIONAL UNIVERSITÁRIO DE E. S. DO PINHAL CURSO DE ENGENHARIA DE COMPUTAÇÃO

ELTON FABRÍCIO MACHADO JOSÉ PLÍNIO RAMOS JÚNIOR JOSÉ ROBERTO RICETO JÚNIOR RODRIGO MENDES RAMOS

SEGURANÇA DIGITAL E HACKERISMO

ESPÍRITO SANTO DO PINHAL NOVEMBRO 2007

2

ELTON FABRÍCIO MACHADO JOSÉ PLÍNIO RAMOS JÚNIOR JOSÉ ROBERTO RICETO JÚNIOR RODRIGO MENDES RAMOS

SEGURANÇA DIGITAL E HACKERISMOTrabalho apresentado como exigência para aprovação na disciplina Metodologia do Trabalho Científico e Tecnológico do 2º nível do curso de Engenharia de Computação do UNIPINHAL.

Orientador: PROF ª. MSc. MARISTELA REIS DELLALIBERA PICCININI

ESPÍRITO SANTO DO PINHAL NOVEMBRO 2007

3

À Deus. À nossas famílias e amigos por acreditarem e nos auxiliarem neste, que com certeza é um dos nossosmaiores sonhos.

4

Agradecimentos Agradecemos a nossa orientadora Prof ª. MSc.Maristela Reis Dellalibera Piccinini, por nos incentivarem e auxiliarem durante a elaboração do trabalho. Agradecemos aos coordenadores dos cursos de Ciência da Computação – Prof. Dioraci Garcia Pinatti, e de Engenharia de Computação – Prof. José Tarcísio Franco de Camargo, e a todos os professores dos cursoscitados. Agradecemos a todos os funcionários, e monitores dos cursos de Ciência da Computação e Engenharia de Computação, e funcionários da Biblioteca Alayde Ramacciotti Sertório. Agradecemos a todos que direta ou indiretamente tornaram possível a elaboração deste trabalho.

5

“Mentes grandes discutem idéias; mentes medianas discutem eventos; mentes pequenas discutem pessoas”.

Blaise Pascal,Físico, Matemático e Filósofo. FRA, 1623-1662

6

Resumo

A tecnologia vem se desenvolvendo hoje em dia em proporções inimagináveis, e a segurança da informação é essencial não só para as grandes empresas, mas para todas as pessoas que habitam esse mundo, afinal todos que habitam esse mundo tem contas em banco, contas de email, de mensageiros eletrônicos e grande parte usa a Internet paramaioria das compras do dia-a-dia. Como não vivemos num mundo prefeito, há pessoas más que sempre estão de olho nesses “dados confidenciais”, às vezes não tão confidenciais assim, devido ao descuido, falta de conhecimento ou mesmo descaso para com a proteção nesses meios. Para tanto há a necessidade de uma conscientização e informação das pessoas que os usam, para que continuem usando, pelo menoscom um mínimo de proteção. Este trabalho tenta trazer de modo claro, e com uma linguagem de fácil entendimento os perigos do mundo digital e um pouco fora dele – A Engenharia Social, que é apenas um dos métodos utilizados para conseguir roubar os “dados confidenciais” das pessoas. Estudarem-se as características dos Engenheiros Sociais, Hackers, Crackers, além de suas ferramentas, os vírus, malwarese ataques, e também métodos e ferramentas de proteção e conscientização dos usuários. Os resultados não são imediatos, é necessária uma adaptação dos usuários às políticas de segurança aqui descritas, e o cumprimento das mesmas, mas com certeza a longo prazo esse resultado pode mudar e quem tem a sair ganhando com isso são os usuários e adeptos desse mundo incrível e fascinante, a Informática.Palavras-chave: Engenharia Social, Hackers, Crackers, Vírus.

7

Abstract

The technology is being developed today in unimaginable proportions, and the security of information is vital not only for large companies, but for all the people who inhabit this world, after all everyone who inhabit this world has in bank accounts, accounts for e - mail, messengers of electronic and largely usethe Internet for purchases most of the day-to-day. As mayor does not live in a world, there are bad people who are always an eye on those "confidential data", sometimes not so well confidential because of neglect, lack of knowledge or even disregard to the protection these means. For both there is a need for awareness and information of the people who use them, to continue using at least a minimum...
tracking img