HackersMocinhosOuBandidos

Páginas: 15 (3548 palavras) Publicado: 1 de dezembro de 2014
UNIVERSIDADE DO EXTREMO SUL CATARINENSE - UNESC

CURSO DE CIÊNCIAS DA COMPUTAÇAO




VAGNER BORGES MOREIRA
DANRLEI LUCAS KLEMENT
SILVIA MACHADO DOMINGOS










HACKERS MOCINHOS OU BANDIDOS?













CRICIUMA
2014
VAGNER BORGES MOREIRA
DANRLEI LUCAS KLEMENT
SILVIA MACHADO DOMINGOSHACKERS MOCINHOS OU BANDIDOS?




Projeto de Pesquisa realizado para cumprimento parcial da disciplina de Metodologia Científica e da Pesquisa, no Curso de Ciências da Computação da Universidade do Extremo Sul Catarinense, UNESC.

Orientadora: Profª Ma. Guiomar da Rosa Bortot






CRICIUMA
2014
SUMÁRIO

1 HACKERS MOCINHO OU BANDIDO? UMA ANALISE DENTRO DA HIERARQUIA. 3
2JUSTIFICATIVA 3
3 PROBLEMA 3
3.1 QUESTÕES NORTEADORAS ou HIPÓTESES 3
4 OBJETIVOS 3
4.1 OBJETIVO GERAL 3
4.2 OBJETIVOS ESPECÍFICOS 3
5 REFERENCIAL TEÓRICO 5
6 METODOLOGIA 6
7 CRONOGRAMA 6
REFERÊNCIAS 7



1 HACKERS MOCINHO OU BANDIDO? UMA ANALISE DENTRO DA HIERARQUIA.

2 JUSTIFICATIVA

Não é de hoje que as pessoas são fascinadas pela possibilidade de fazerem novas descobertasmesmo que isso signifique invadir a intimidade e o segredo dos outros se valendo de meios nem sempre lícitos mais na grande maioria das vezes bem planejada e se aproveitando de brechas deixadas por usuários incautos onde na grande maioria das vezes nem se dão conta de que estão sendo invadidos ou que tiveram seus dados roubados por alguém, nesse artigo será abordado o surgimento dos hackers, seucomportamento, como pensa e como agem, bem como algumas das estratégias utilizadas pelos mesmos, e também diferenciando os vários termos utilizados de uma forma hierárquica quando se refere a hacker e os enormes prejuízos causados por eles.

3 PROBLEMA
Na sociedade hoje vivemos num mundo dominado por piratas da internet, onde temos mocinhos e bandidos, mas como podemos saber a diferença entre eles?Como saber quem esta do lado certo?



3.1 QUESTÕES NORTEADORAS ou HIPÓTESES

3.1.1. Como podemos diferenciar hackers, crackers, Pheacker?

3.1.2 Porque ele agem desta maneira?

3.1.3 Como podemos nos proteger destes ataques?

4 OBJETIVOS

4.1 OBJETIVO GERAL
Fazer com que possamos identificar e diferenciar aqueles que com sua habilidade consegue de modo fácil, invadircomputadores e tanto para ajudar como para prejudicar pessoas, instituições e empresas.

4.2 OBJETIVOS ESPECÍFICOS

4.2.1 Conhecer certos padrões que definem o que cada um deles age.

4.2.2 Saber o que esta sendo feito para que se diminua mais os ataques.






5 REFERENCIAL TEÓRICO

Para muitos a palavra hacker é assustadora e representa um indivíduo símbolo do vilão cibernético.Originalmente, e para certos segmentos de programadores, os hackers são indivíduos que elaboram e modificam software e hardware de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas. Originário do inglês, o termo é comumente utilizado no português sem modificação. Na língua comum o termo designa programadores maliciosos e ciberpiratas que agem com o intuito de violar ilegal ouimoralmente os sistemas cibernéticos. Não é de hoje que os hackers têm influenciado e exercido um grande fascínio em milhares de aficionados em informática onde várias imagens foram criadas para descrever esse personagem, algumas pessoas os colocam como justiceiros, um tipo de Hobin Wood cibernético com a capacidade de combater e desfalcar randes empresas, e outros, como bandidos medíocres capazesde causar grandes-prejuízos através do roubo de senhas e informações importantes e sigilosas das pessoas e ainda, surge a figura de um pesquisador preocupado em aprimorar o seu conhecimento, faz uso de sistemas e maquinas alheias e que ao mesmo tempo, ele permite que de forma involuntária se conheçam alguns bugs presentes em software e, na rede pode-se dizer que é de grande proveito para todos....
Ler documento completo

Por favor, assinar para o acesso.

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!