QUESTÃO REFERENTE A PRIVACIDADE GRUPO: IAGOR SILVA; JOHN KEVIN; KEVEN ARAUJO; SABRINA ALVES.

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

VÍRUS.
Acesso Remoto Rede de Comunicação de Dados Prof. Cristiano José Cecanho.
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
 Neste trabalho vamos falar sobre os perigos do Chat, os cuidados a ter, e o que é o Chat também vamos falar sobre os vírus na Internet e como preveni-los.
DNS Domain Name System. O que é o DNS ?  O DNS ( D omain N ame S ystem - Servidor de Nomes de Domínios) é um sistema de gerenciamento de nomes hierárquicos.
“REDES DE COMUNICAÇÃO”. INTEGRANTES: Alexandre Marques Leandro Novais Leiza Costa Marcos Heleno Polyane Stéfane.
Redes de Computadores Curso Superior em Redes de Computadores Roteamento Roteadores Prof. Sales Filho.
- 39 Etec Cidade Tiradentes Curso técnico de Química Aplicativos informatizados (Informática)
Curso técnico de Administração Aplicativos informatizados (Informática)
Disciplina: Gerenciamento e Desenvolvimento em Banco de Dados Professora: Chaiene Minella, MSc
UMEE Profª Mª Carmelita Proost Villaça Oficina de Informática Educativa POIE Andréa Verni Teclado Conhecendo a tecla CTRL.
Hacking: Coleta de Informações e Contramedidas Apresentador: Chin Wee Yung.
O QUE É UMA BOTNET? Uma botnet é simplesmente um rede de computadores conectados a um controle central, essa central pode ser um outro computador pessoal.
UNIDADE 2 Ferramentas do Pacote Office Hardware e Software Olá! Aqui estamos nós outras vez! Agora para dar início à unidade 2.
 Redes de relacionamento que permitem que os usuários: - Forneçam informações sobre si; - Acessem informações sobre outros usuários; - Utilizem mecanismos.
Supervisão e Redes Industriais Tutorial E3 Elipse Capítulo 14 ARMAZENAMENTO DE DADOS Felipe Domeni, Gabriel Martin, Leandro Gomes Rafael Benoliel, Tiago.
Arquitetura de Sistemas de Software. ... continuação  Como vimos anteriormente, SOAP transporta e o WSDL descreve.  E o que faz a UDDI ?
Produção Institucional
FATEC – Americana Diagnóstico e solução de problemas em TI
Faculdade de Tecnologia SENAC Pelotas
Os 10 maiores perigos Da internet
A sigla TIC significa Tecnologias de Informação e Comunicação.
Protocolo SMTP e POP O que é SMTP?
Módulo para consultas pela Internet
IFAC1 Hardware e software.
SeguraNÇA na internet.
Segurança de um computador
Jorge ramos 7ºb | nº12 André Carvalho 7ºb | nº2
CIÊNCIAS DA COMPUTAÇÃO
SISTEMAS OPERACIONAIS AULA 01 - Introdução aos Sistemas Operacionais
Internet na educação básica
A sigla TIC significa Tecnologias de Informação e Comunicação.
Anonimato, Segurança, Privacidade e Liberdade
Administração de Gerência de servidores
Orientador: Francisco Adell Péricas
Produção Institucional
Administração de Sistemas Operacionais I
Produção Institucional
Access 2010 Microsoft. Access 2010  O Microsoft Access é um Sistema de Gestão de Base de Sados (SGBD) relacional em ambiente gráfico (Windows), que possibilita.
Continuação do portefólio de S.O. Bootloader É um programa que começa a funcionar assim que iniciamos o pc e activando assim o sistema operativo.
Curso de Extensão UFPI: Testes de Intrusão (Pen-Tests)
Professor Jorge Alonso
Professor Jorge Alonso
INTRODUÇÃO A COMPUTAÇÃO
NOÇÕES DE HARDWARE.
Produção Institucional Produções Importadas da
Meu computador está com vírus?
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Programação para Internet Rica– Aula 06 Prof. Me. Ronnison Reges Vidal
Introdução a Redes v5.1 Capítulo 1: Explore a rede.
Desenvolvimento em Camadas
Políticas de Segurança em Pequenas e Grandes Empresas
Linguagem de Programação
Vivendo em um mundo centrado na rede
IMEI – M5 Instalação e Utilização de aplicações
Arquitetura de Computadores
Apólice para Gestão de Riscos Cibernéticos
EMPREENDEDORISMO.
1.4 – Sistemas de Detecção de Intrusão
Instituto Educacional Cecília Meireles Prof.º Daniel Augusto de Oliveira CURSO TÉCNICO EM SEGURANÇA DO TRABALHO INFORMÁTICA APLICADA.
Professor: Rogério Benedito de Andrade
Produção Institucional Produções Importadas da
Produção Institucional Produções Importadas da
A Importância da Segurança de Endpoints Jymmy Barreto Mestre pelo Centro de Informática - UFPE.
Pastoral Estudantil APV
Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de.
Clássicos da sociologia: Max weber
Análise e Projeto de sistemas Profa. Cynara carvalho
Instrutor: Joel Raitz Antunes Projeto: Comunidade Digital Curso: Informática Básica/Noturno/UAB CETAM 2019/MAUÉS/AM.
Transcrição da apresentação:

QUESTÃO REFERENTE A PRIVACIDADE GRUPO: IAGOR SILVA; JOHN KEVIN; KEVEN ARAUJO; SABRINA ALVES.

INTRODUÇÃO Privacidade: Significado: Vida privada, particular, íntima. Roubo: 1. apropriação indébita de bem alheio. 2. Crime que consiste em subtrair coisa móvel pertencente a outrem por meio de violência ou de grave ameaça.

Só precisamos nos preocupar com a privacidade se não temos nada a esconder???

 Questões relacionada à privacidade da informação- informações essas que podem ser usadas para proposito bons e maus.

COOKIES Cookies Eletrônicos: Consistem em porções de informações enviada a um navegador por um servidor Web, quando feito o primeiro contato com ele. Utilidade: Poupá-lo da tarefa de fornecer continuamente a mesma informação toda vez que você retornar a um site.

DATA MINING O data mining ou mineração de dados, ele envolve o uso de algoritmos para percorrer grandes bancos de dados e coletar informações sobre os computadores em potencial. O data mining pode ser executado sem a permissão do usuário. Os dados podem ser vendidos por uma empresa.

MINERAÇÃO DE DADOS HOSPITALARES Uma aplicação de mineração de dados sobre dados médicos é um domínio de aplicação que pode auxiliar na análise sobre dados médicos e melhorar questões relacionadas a administração hospitalar bem como auxiliar em campos relacionados a administração hospitalar ao estudo de casos clínicos através de uma base historica de dados. A mineração de dados ela pode se dar na aquisição de dados não estruturados sobre o diagnóstico, dados historicos sobre os pacientes, reconhecimento de padrões de moléstias, e até mesmo aferição dos tipos de doenças mais graves e a sua duração.

MINERAÇÃO DE DADOS HOSPITALARES A questão da privacidade é fundamental para esse tipo de domínio, já que dependendo do tipo de legislação médica, pois pode haver restrinções em relação à aquisição dessas informações.

ATAQUE DE NEGAÇÃO DE DADOS É uma tentativa de tornar os recursos de um sistema indisponíveis para seus usuários. Alvos típicos são servidores web, e o ataque tenta tornar as páginas indisponíveis. Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processador por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a comunicação entre os usuários e o sistema vítima de forma a não se comunicarem adequadamente.

ATAQUE DE NEGAÇÃO DE DADOS Em um ataque de negação de serviço, um hacker controla computadores para sobrecarregar um servidor. No entanto, às vezes os acessos dos próprios usuários já é suficiente para derrubar o serviço (Foto: Arte/G1)

22 de jun de 2011.

MONITORAMENTO DE FUNCIONÁRIOS O monitoramento de funcionários por seus empregadores, incluindo o monitoramento do uso de computadores de funcionários no trabalho, é legal e ético. O empregador deve informar primeiramente ao funcionário que eles não devem ter qualquer expectativa de privacidade.

VIGILÂNCIA GOVERNAMENTAL Abrir mão de sua privacidade de modo a impedir ameaças a segurança da pátria.

O QUE É HACKER? Em informatica, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispotivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

RAZÕES QUE OS LEVAM A EXTRAPOLAR O LIMITE DE SISTEMAS. Pela emoção e o desafio de vangloriar-se na comunidade hacker. Previlegios obtidos por aproveitar-se de brechas encontradas no sistema. Conseguir informações ilegais sobre determinada pessoa ou empresa que leve a justiça.

TIPOS DE HACKER Os hackers são classificados por chapéus de acordo com suas intenções. Existem hackers que atuam de forma ética e outros que usam seus conhecimentos para fins criminosos. “White Hat” (Hacker do chapéu branco ou ético) – Pode trabalhar dentro de alguma empresa, descobrindo brechas em seu próprio sistema para aumentar a segurança. Muitas vezes também, entra no sistema de outras instituições apenas para depois entrar em contato com elas e informar o problema.

TIPOS DE HACKER “Black Hat” (Hacker do chapéu preto) – Usa suas habilidades para invadir sistemas de forma ilegal e lucrar com isso. Rouba e vende informações confidenciais, senhas de cartões de crédito e tira dinheiro de caixas eletrônicos, por exemplo. - “Gray Hat” (Hacker do chapéu cinza) – Age como um white hat, mas tem algumas atitudes questionáveis. Pode invadir um sistema sem causar danos, divulgar a informação conseguida mas não relatar a falha à empresa.

O vírus é um programa instalado no computador que consegue replicar, ou seja, espalha-se de um arquivo a outro do sistema, infectando o PC como um todo. Vírus Além disso, o vírus também consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo alterá-los, prejudicando os arquivos salvos

TIPOS DE VÍRUS Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado. Time Bomb Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Trojans ou cavalos de Tróia Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

HIJACKERS Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

WORMS Já os worms são uma espécie de subconjunto dos vírus, porém eles contêm algumas diferenças fundamentais em relação aos vírus. Basicamente, um worm é um programa de computador que, consegue fazer a sua replicação sem infectar outros arquivos. A ideia dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir daí, o worm procura uma maneira de conseguir espalhar-se para outros computadores.

REFERÊNCIA Vídeos: 0- Abrir mão da privacidade ou sumir da internet você decide Olhar Digital Christopher Soghoian Government surveillance — this is just the beginning -

Obrigado!!!