SlideShare a Scribd company logo
1 of 4
Download to read offline
Curso de Hacker para Iniciantes 
 
 


2. É proibido ser
hacker ou podemos
hackear sem
preocupação?
No  Brasil  não  há  qualquer  proibição  para  alguém  ser  hacker. 
Mal  comparando,  não  existe  nem  proibição  para  alguém  ser 
pedófilo,  terrorista,  assassino,  traficante  ou  qualquer  adjetivo 
que a pessoa queira juntar ao próprio nome. 

O  que  nossa  legislação  proíbe  é  a  ação.  Você  pode  sair  pelas 
ruas  e  se  dizer  traficante,  assassino,  terrorista,  pedófilo.  O 
máximo  que  pode  ocorrer  é  as  pessoas  se  afastarem  de  você 
 
www.queroserhacker.com.br                                          [27] 
 
Prof. Marco Aurélio Thompson 
 
 
ou  agredi‐lo  por  conta  própria.  Mas  legalmente  não  há  como 
imputar crime a alguém sem que a ação criminosa ocorra. 

Fiz esta comparação esdrúxula para ajudá‐lo(a) a entender que 
se nada impede você de se dizer assassino, que dirá de se dizer 
hacker. 

O que pode lhe trazer problemas é usar o conhecimento hacker 
para  cometer  crimes  ou  constranger  empresas  e  pessoas.  A 
ação criminosa de qualquer tipo deve e vai ser investigada e os 
responsáveis punidos conforme a legislação em vigor. 

E  não  pense  que  a  falta  de  legislação  impede  punição  aos 
hackers  que  cometem  crimes.  No  Brasil  temos  leis  suficientes 
para punir a maioria das ações hacker prejudiciais a terceiros. 

Conhecimentos  importantes  para  a  formação  hacker,  como 
invasão de computadores, quebra de senhas, reengenharia de 
código,  tudo  isto  pode  ser  praticado  em  ambiente  virtual  no 
seu próprio computador, sem qualquer preocupação quanto a 
agir de forma ilegal. 

 
[28]                        www.queroserhacker.com.br
 
Curso de Hacker para Iniciantes 
 
 
No  capítulo  cinco  e  respectiva  vídeoaula  vamos  ensinar‐lhe  a 
criar  máquinas  virtuais  para  servir  de  cobaia  em  suas  práticas 
hacker. Não há motivo para preocupação em ser hacker, desde 
que  exista  o  compromisso  de  não  usar  o  conhecimento  para 
ações ilegais ou constranger pessoas e instituições. 

Esperamos  que  seu  objetivo  com  este  aprendizado  seja  fazer 
parte  da  nossa  equipe,  de  profissionais  comprometidos  em 
melhorar a imagem do hacker brasileiro e colocar‐se a serviço 
das pessoas e instituições para ajudá‐las em suas necessidades 
de segurança na Internet. 


RESUMO:  Não  é  proibido  ser  hacker  e  só  deve  preocupar‐se 
quem for usar o conhecimento hacker para práticas ilegais. 


 

 

 


 
www.queroserhacker.com.br                                          [29] 
 
Prof. Marco Aurélio Thompson 
 
 




 
[30]                     www.queroserhacker.com.br
 

More Related Content

What's hot

Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Samuel Hcp
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaCampus Party Brasil
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.crbmonteiro
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-diabianca
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de VulnerabilidadeCassio Ramos
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 

What's hot (16)

03 10
03   1003   10
03 10
 
Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!Cartilha de segurança - SE PREVINA!
Cartilha de segurança - SE PREVINA!
 
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na praticaPenetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
Penetration Test (Teste de invasão) – Saiba como ser um Hacker ético na pratica
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.Os Perigos Da Internet. EstratéGias Para Minimizá Los.
Os Perigos Da Internet. EstratéGias Para Minimizá Los.
 
05 11 24
05 11 2405 11 24
05 11 24
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Crackers
CrackersCrackers
Crackers
 
Unidade 2.2 ameaças
Unidade 2.2   ameaçasUnidade 2.2   ameaças
Unidade 2.2 ameaças
 
A segurança da informação no dia a-dia
A segurança da informação no dia a-diaA segurança da informação no dia a-dia
A segurança da informação no dia a-dia
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Analise de Vulnerabilidade
Analise de VulnerabilidadeAnalise de Vulnerabilidade
Analise de Vulnerabilidade
 
Como usar a internet
Como usar a internetComo usar a internet
Como usar a internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 

Viewers also liked

Roteiro proposta do projeto
Roteiro proposta do projetoRoteiro proposta do projeto
Roteiro proposta do projetoCVSSILVA
 
Definição do Projeto de Implantação do QSB
Definição do Projeto de Implantação do QSBDefinição do Projeto de Implantação do QSB
Definição do Projeto de Implantação do QSBRogério Souza
 
A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...
A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...
A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...Universidade de São Paulo (EEL USP)
 
Implantação de um Processo de Teste de Software - Randerson Melville
Implantação de um Processo de Teste de Software - Randerson Melville Implantação de um Processo de Teste de Software - Randerson Melville
Implantação de um Processo de Teste de Software - Randerson Melville minastestingconference
 
Qualidade de Software Web
Qualidade de Software WebQualidade de Software Web
Qualidade de Software WebAdilmar Dantas
 
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de SoftwareQUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de SoftwareDiogo Rocha Ferreira de Menezes
 
Prodemge gts - implantação de fábrica de testes - conip 2012 - apresentação...
Prodemge   gts - implantação de fábrica de testes - conip 2012 - apresentação...Prodemge   gts - implantação de fábrica de testes - conip 2012 - apresentação...
Prodemge gts - implantação de fábrica de testes - conip 2012 - apresentação...Welington Monteiro
 
Técnicas de modelagem de teste (parte 2)
Técnicas de modelagem de teste (parte 2)Técnicas de modelagem de teste (parte 2)
Técnicas de modelagem de teste (parte 2)Fabrício Campos
 
Planejamento Avançado da Qualidade do Produto Item 7.3 e
Planejamento Avançado da Qualidade do Produto Item 7.3 ePlanejamento Avançado da Qualidade do Produto Item 7.3 e
Planejamento Avançado da Qualidade do Produto Item 7.3 eRogério Souza
 
Cronograma de Atividades para Implantação do QSB
Cronograma de Atividades para Implantação do QSBCronograma de Atividades para Implantação do QSB
Cronograma de Atividades para Implantação do QSBRogério Souza
 
Template para plano de gerenciamento da qualidade
Template para plano de gerenciamento da qualidadeTemplate para plano de gerenciamento da qualidade
Template para plano de gerenciamento da qualidadeDiego Minho
 
Indicadores de Qualidade, a Segurança do Doente na UCI
Indicadores de Qualidade, a Segurança do Doente na UCIIndicadores de Qualidade, a Segurança do Doente na UCI
Indicadores de Qualidade, a Segurança do Doente na UCIAbilio Cardoso Teixeira
 
Como integrar um Agile Tester no seu time
Como integrar um Agile Tester no seu timeComo integrar um Agile Tester no seu time
Como integrar um Agile Tester no seu timeElias Nogueira
 
Qualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa Certificada
Qualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa CertificadaQualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa Certificada
Qualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa CertificadaVinicius_Nunes
 
Escrevendo requisitos de alta qualidade
Escrevendo requisitos de alta qualidade Escrevendo requisitos de alta qualidade
Escrevendo requisitos de alta qualidade Marcelo Neves
 
Elaboração e Avaliação de Proposta e Plano de Projeto
Elaboração e Avaliação de Proposta e Plano de ProjetoElaboração e Avaliação de Proposta e Plano de Projeto
Elaboração e Avaliação de Proposta e Plano de ProjetoAntonio Marcos Montai Messias
 
Técnicas de modelagem de teste (parte 1)
Técnicas de modelagem de teste (parte 1)Técnicas de modelagem de teste (parte 1)
Técnicas de modelagem de teste (parte 1)Fabrício Campos
 
Plano+de+gerenciamento+da+qualidadev exemplo
Plano+de+gerenciamento+da+qualidadev exemploPlano+de+gerenciamento+da+qualidadev exemplo
Plano+de+gerenciamento+da+qualidadev exemploRudileine Fonseca
 

Viewers also liked (20)

Roteiro proposta do projeto
Roteiro proposta do projetoRoteiro proposta do projeto
Roteiro proposta do projeto
 
Definição do Projeto de Implantação do QSB
Definição do Projeto de Implantação do QSBDefinição do Projeto de Implantação do QSB
Definição do Projeto de Implantação do QSB
 
A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...
A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...
A Importância dos Sistemas de Qualidade para o Desenvolvimento de Software da...
 
Implantação de um Processo de Teste de Software - Randerson Melville
Implantação de um Processo de Teste de Software - Randerson Melville Implantação de um Processo de Teste de Software - Randerson Melville
Implantação de um Processo de Teste de Software - Randerson Melville
 
Qualidade de Software Web
Qualidade de Software WebQualidade de Software Web
Qualidade de Software Web
 
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de SoftwareQUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
QUALIDADE DE SOFTWARE VT- Avaliação de Produto de Software
 
Prodemge gts - implantação de fábrica de testes - conip 2012 - apresentação...
Prodemge   gts - implantação de fábrica de testes - conip 2012 - apresentação...Prodemge   gts - implantação de fábrica de testes - conip 2012 - apresentação...
Prodemge gts - implantação de fábrica de testes - conip 2012 - apresentação...
 
Técnicas de modelagem de teste (parte 2)
Técnicas de modelagem de teste (parte 2)Técnicas de modelagem de teste (parte 2)
Técnicas de modelagem de teste (parte 2)
 
Planejamento Avançado da Qualidade do Produto Item 7.3 e
Planejamento Avançado da Qualidade do Produto Item 7.3 ePlanejamento Avançado da Qualidade do Produto Item 7.3 e
Planejamento Avançado da Qualidade do Produto Item 7.3 e
 
Cronograma de Atividades para Implantação do QSB
Cronograma de Atividades para Implantação do QSBCronograma de Atividades para Implantação do QSB
Cronograma de Atividades para Implantação do QSB
 
Template para plano de gerenciamento da qualidade
Template para plano de gerenciamento da qualidadeTemplate para plano de gerenciamento da qualidade
Template para plano de gerenciamento da qualidade
 
Indicadores de Qualidade, a Segurança do Doente na UCI
Indicadores de Qualidade, a Segurança do Doente na UCIIndicadores de Qualidade, a Segurança do Doente na UCI
Indicadores de Qualidade, a Segurança do Doente na UCI
 
Como integrar um Agile Tester no seu time
Como integrar um Agile Tester no seu timeComo integrar um Agile Tester no seu time
Como integrar um Agile Tester no seu time
 
CTFL - BSTQB
CTFL - BSTQBCTFL - BSTQB
CTFL - BSTQB
 
Qualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa Certificada
Qualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa CertificadaQualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa Certificada
Qualidade de Software e normas ISO 15504, 12207, MPS.BR e Empresa Certificada
 
Escrevendo requisitos de alta qualidade
Escrevendo requisitos de alta qualidade Escrevendo requisitos de alta qualidade
Escrevendo requisitos de alta qualidade
 
Elaboração e Avaliação de Proposta e Plano de Projeto
Elaboração e Avaliação de Proposta e Plano de ProjetoElaboração e Avaliação de Proposta e Plano de Projeto
Elaboração e Avaliação de Proposta e Plano de Projeto
 
Técnicas de modelagem de teste (parte 1)
Técnicas de modelagem de teste (parte 1)Técnicas de modelagem de teste (parte 1)
Técnicas de modelagem de teste (parte 1)
 
Lean Manufacturing 1
Lean Manufacturing 1Lean Manufacturing 1
Lean Manufacturing 1
 
Plano+de+gerenciamento+da+qualidadev exemplo
Plano+de+gerenciamento+da+qualidadev exemploPlano+de+gerenciamento+da+qualidadev exemplo
Plano+de+gerenciamento+da+qualidadev exemplo
 

Similar to Livro curso de hacker para iniciantes cap 2

Política ciência e crueldade - SILVA JR., Nelmon J.
Política  ciência e crueldade - SILVA JR., Nelmon J.Política  ciência e crueldade - SILVA JR., Nelmon J.
Política ciência e crueldade - SILVA JR., Nelmon J.Autônomo
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Inclusão Social - Formação Continuada Navegantes
Inclusão Social - Formação Continuada NavegantesInclusão Social - Formação Continuada Navegantes
Inclusão Social - Formação Continuada NavegantesMarco Pinheiro
 
Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...
Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...
Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...Claudio Bastos
 
Fui processado,oque eu faço? Apostila com guia prático!
Fui processado,oque eu faço? Apostila com guia prático!Fui processado,oque eu faço? Apostila com guia prático!
Fui processado,oque eu faço? Apostila com guia prático!Marcelo Bancalero
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet vilelamontico
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalTiago Mutti
 

Similar to Livro curso de hacker para iniciantes cap 2 (20)

Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Segurança na-internet-precioso-clique
Segurança na-internet-precioso-cliqueSegurança na-internet-precioso-clique
Segurança na-internet-precioso-clique
 
Política ciência e crueldade - SILVA JR., Nelmon J.
Política  ciência e crueldade - SILVA JR., Nelmon J.Política  ciência e crueldade - SILVA JR., Nelmon J.
Política ciência e crueldade - SILVA JR., Nelmon J.
 
Pirataria
PiratariaPirataria
Pirataria
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Inclusão Social - Formação Continuada Navegantes
Inclusão Social - Formação Continuada NavegantesInclusão Social - Formação Continuada Navegantes
Inclusão Social - Formação Continuada Navegantes
 
Hackers
HackersHackers
Hackers
 
Eticae info
Eticae infoEticae info
Eticae info
 
Fui processado. O que eu faço?
Fui processado. O que eu faço?Fui processado. O que eu faço?
Fui processado. O que eu faço?
 
Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...
Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...
Fui processado. O que eu faço? Guia prático de orientação a blogueiros e inte...
 
Fui processado,oque eu faço? Apostila com guia prático!
Fui processado,oque eu faço? Apostila com guia prático!Fui processado,oque eu faço? Apostila com guia prático!
Fui processado,oque eu faço? Apostila com guia prático!
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
A.P
A.PA.P
A.P
 
Cartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança DigitalCartilha de Ética e Segurança Digital
Cartilha de Ética e Segurança Digital
 

More from Alax Ricard

Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)Alax Ricard
 
Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Alax Ricard
 
Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Alax Ricard
 
Scroogled por Cory Doctorow tradução Marco Aurelio Thompson
Scroogled por Cory Doctorow tradução Marco Aurelio ThompsonScroogled por Cory Doctorow tradução Marco Aurelio Thompson
Scroogled por Cory Doctorow tradução Marco Aurelio ThompsonAlax Ricard
 
Curso de redes aula 1
Curso de redes aula 1Curso de redes aula 1
Curso de redes aula 1Alax Ricard
 

More from Alax Ricard (6)

Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)Ubuntu (Guia do Iniciante)
Ubuntu (Guia do Iniciante)
 
Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2Livro curso de hacker para iniciantes cap 2
Livro curso de hacker para iniciantes cap 2
 
Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1
 
Scroogled por Cory Doctorow tradução Marco Aurelio Thompson
Scroogled por Cory Doctorow tradução Marco Aurelio ThompsonScroogled por Cory Doctorow tradução Marco Aurelio Thompson
Scroogled por Cory Doctorow tradução Marco Aurelio Thompson
 
Curso de redes aula 1
Curso de redes aula 1Curso de redes aula 1
Curso de redes aula 1
 
Seminario linux
Seminario linuxSeminario linux
Seminario linux
 

Recently uploaded

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Recently uploaded (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Livro curso de hacker para iniciantes cap 2

  • 1. Curso de Hacker para Iniciantes      2. É proibido ser hacker ou podemos hackear sem preocupação? No  Brasil  não  há  qualquer  proibição  para  alguém  ser  hacker.  Mal  comparando,  não  existe  nem  proibição  para  alguém  ser  pedófilo,  terrorista,  assassino,  traficante  ou  qualquer  adjetivo  que a pessoa queira juntar ao próprio nome.  O  que  nossa  legislação  proíbe  é  a  ação.  Você  pode  sair  pelas  ruas  e  se  dizer  traficante,  assassino,  terrorista,  pedófilo.  O  máximo  que  pode  ocorrer  é  as  pessoas  se  afastarem  de  você    www.queroserhacker.com.br [27]   
  • 2. Prof. Marco Aurélio Thompson      ou  agredi‐lo  por  conta  própria.  Mas  legalmente  não  há  como  imputar crime a alguém sem que a ação criminosa ocorra.  Fiz esta comparação esdrúxula para ajudá‐lo(a) a entender que  se nada impede você de se dizer assassino, que dirá de se dizer  hacker.  O que pode lhe trazer problemas é usar o conhecimento hacker  para  cometer  crimes  ou  constranger  empresas  e  pessoas.  A  ação criminosa de qualquer tipo deve e vai ser investigada e os  responsáveis punidos conforme a legislação em vigor.  E  não  pense  que  a  falta  de  legislação  impede  punição  aos  hackers  que  cometem  crimes.  No  Brasil  temos  leis  suficientes  para punir a maioria das ações hacker prejudiciais a terceiros.  Conhecimentos  importantes  para  a  formação  hacker,  como  invasão de computadores, quebra de senhas, reengenharia de  código,  tudo  isto  pode  ser  praticado  em  ambiente  virtual  no  seu próprio computador, sem qualquer preocupação quanto a  agir de forma ilegal.    [28]  www.queroserhacker.com.br  
  • 3. Curso de Hacker para Iniciantes      No  capítulo  cinco  e  respectiva  vídeoaula  vamos  ensinar‐lhe  a  criar  máquinas  virtuais  para  servir  de  cobaia  em  suas  práticas  hacker. Não há motivo para preocupação em ser hacker, desde  que  exista  o  compromisso  de  não  usar  o  conhecimento  para  ações ilegais ou constranger pessoas e instituições.  Esperamos  que  seu  objetivo  com  este  aprendizado  seja  fazer  parte  da  nossa  equipe,  de  profissionais  comprometidos  em  melhorar a imagem do hacker brasileiro e colocar‐se a serviço  das pessoas e instituições para ajudá‐las em suas necessidades  de segurança na Internet.  RESUMO:  Não  é  proibido  ser  hacker  e  só  deve  preocupar‐se  quem for usar o conhecimento hacker para práticas ilegais.          www.queroserhacker.com.br [29]