A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

QUESTÃO REFERENTE A PRIVACIDADE GRUPO: IAGOR SILVA; JOHN KEVIN; KEVEN ARAUJO; SABRINA ALVES.

Apresentações semelhantes


Apresentação em tema: "QUESTÃO REFERENTE A PRIVACIDADE GRUPO: IAGOR SILVA; JOHN KEVIN; KEVEN ARAUJO; SABRINA ALVES."— Transcrição da apresentação:

1 QUESTÃO REFERENTE A PRIVACIDADE GRUPO: IAGOR SILVA; JOHN KEVIN; KEVEN ARAUJO; SABRINA ALVES.

2 INTRODUÇÃO Privacidade: Significado: Vida privada, particular, íntima. Roubo: 1. apropriação indébita de bem alheio. 2. Crime que consiste em subtrair coisa móvel pertencente a outrem por meio de violência ou de grave ameaça.

3 Só precisamos nos preocupar com a privacidade se não temos nada a esconder???

4  Questões relacionada à privacidade da informação- informações essas que podem ser usadas para proposito bons e maus.

5 COOKIES Cookies Eletrônicos: Consistem em porções de informações enviada a um navegador por um servidor Web, quando feito o primeiro contato com ele. Utilidade: Poupá-lo da tarefa de fornecer continuamente a mesma informação toda vez que você retornar a um site.

6 DATA MINING O data mining ou mineração de dados, ele envolve o uso de algoritmos para percorrer grandes bancos de dados e coletar informações sobre os computadores em potencial. O data mining pode ser executado sem a permissão do usuário. Os dados podem ser vendidos por uma empresa.

7 MINERAÇÃO DE DADOS HOSPITALARES Uma aplicação de mineração de dados sobre dados médicos é um domínio de aplicação que pode auxiliar na análise sobre dados médicos e melhorar questões relacionadas a administração hospitalar bem como auxiliar em campos relacionados a administração hospitalar ao estudo de casos clínicos através de uma base historica de dados. A mineração de dados ela pode se dar na aquisição de dados não estruturados sobre o diagnóstico, dados historicos sobre os pacientes, reconhecimento de padrões de moléstias, e até mesmo aferição dos tipos de doenças mais graves e a sua duração.

8 MINERAÇÃO DE DADOS HOSPITALARES A questão da privacidade é fundamental para esse tipo de domínio, já que dependendo do tipo de legislação médica, pois pode haver restrinções em relação à aquisição dessas informações.

9 ATAQUE DE NEGAÇÃO DE DADOS É uma tentativa de tornar os recursos de um sistema indisponíveis para seus usuários. Alvos típicos são servidores web, e o ataque tenta tornar as páginas indisponíveis. Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processador por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a comunicação entre os usuários e o sistema vítima de forma a não se comunicarem adequadamente.

10 ATAQUE DE NEGAÇÃO DE DADOS Em um ataque de negação de serviço, um hacker controla computadores para sobrecarregar um servidor. No entanto, às vezes os acessos dos próprios usuários já é suficiente para derrubar o serviço (Foto: Arte/G1)

11 22 de jun de 2011.

12 MONITORAMENTO DE FUNCIONÁRIOS O monitoramento de funcionários por seus empregadores, incluindo o monitoramento do uso de computadores de funcionários no trabalho, é legal e ético. O empregador deve informar primeiramente ao funcionário que eles não devem ter qualquer expectativa de privacidade.

13 VIGILÂNCIA GOVERNAMENTAL Abrir mão de sua privacidade de modo a impedir ameaças a segurança da pátria.

14 O QUE É HACKER? Em informatica, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispotivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

15 RAZÕES QUE OS LEVAM A EXTRAPOLAR O LIMITE DE SISTEMAS. Pela emoção e o desafio de vangloriar-se na comunidade hacker. Previlegios obtidos por aproveitar-se de brechas encontradas no sistema. Conseguir informações ilegais sobre determinada pessoa ou empresa que leve a justiça.

16 TIPOS DE HACKER Os hackers são classificados por chapéus de acordo com suas intenções. Existem hackers que atuam de forma ética e outros que usam seus conhecimentos para fins criminosos. “White Hat” (Hacker do chapéu branco ou ético) – Pode trabalhar dentro de alguma empresa, descobrindo brechas em seu próprio sistema para aumentar a segurança. Muitas vezes também, entra no sistema de outras instituições apenas para depois entrar em contato com elas e informar o problema.

17 TIPOS DE HACKER “Black Hat” (Hacker do chapéu preto) – Usa suas habilidades para invadir sistemas de forma ilegal e lucrar com isso. Rouba e vende informações confidenciais, senhas de cartões de crédito e tira dinheiro de caixas eletrônicos, por exemplo. - “Gray Hat” (Hacker do chapéu cinza) – Age como um white hat, mas tem algumas atitudes questionáveis. Pode invadir um sistema sem causar danos, divulgar a informação conseguida mas não relatar a falha à empresa.

18 O vírus é um programa instalado no computador que consegue replicar, ou seja, espalha-se de um arquivo a outro do sistema, infectando o PC como um todo. Vírus Além disso, o vírus também consegue infectar outros computadores e pode ser programado para apagar dados ou até mesmo alterá-los, prejudicando os arquivos salvos

19 TIPOS DE VÍRUS Vírus de Boot Um dos primeiros tipos de vírus conhecido, o vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado. Time Bomb Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Trojans ou cavalos de Tróia Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

20 HIJACKERS Hijackers são programas ou scripts que "sequestram" navegadores de Internet. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

21 WORMS Já os worms são uma espécie de subconjunto dos vírus, porém eles contêm algumas diferenças fundamentais em relação aos vírus. Basicamente, um worm é um programa de computador que, consegue fazer a sua replicação sem infectar outros arquivos. A ideia dele é a de instalar-se a si mesmo uma vez apenas no PC e, a partir daí, o worm procura uma maneira de conseguir espalhar-se para outros computadores.

22 REFERÊNCIA Vídeos: https://www.youtube.com/watch?v=vHquwoKhXd 0- Abrir mão da privacidade ou sumir da internet você decide Olhar Digital https://www.youtube.com/watch?v=vHquwoKhXd 0- https://www.youtube.com/watch?v=FrxDrpi1XNU - Christopher Soghoian Government surveillance — this is just the beginning https://www.youtube.com/watch?v=FrxDrpi1XNU -

23 Obrigado!!!


Carregar ppt "QUESTÃO REFERENTE A PRIVACIDADE GRUPO: IAGOR SILVA; JOHN KEVIN; KEVEN ARAUJO; SABRINA ALVES."

Apresentações semelhantes


Anúncios Google