SlideShare uma empresa Scribd logo
1 de 22
Desenvolvedores: Felipe Weizenmann
Tópicos que serão Apontados
• Evolução da Tecnologia;
• Hackers versus Crackers;
• Top 5 dos Maiores Hackers e Crackers ;
• Maiores Ataques Hackers;
• Lojas Virtuais;
• Pontos positivos de Compras On Line;
• Pontos Negativos de Compras On Line.
27/08/2014 17:56 Internet 2
27/08/2014 17:56 Internet 3
27/08/2014 17:56 Internet 4
27/08/2014 17:56 Internet 5
27/08/2014 17:56 Internet 6
27/08/2014 17:56 Internet 7
27/08/2014 17:56 Internet 8
Hacker ou Cracker?
De uma forma geral, hackers são
indivíduos que elaboram e modificam
softwares e hardwares de computadores,
seja desenvolvendo funcionalidades novas
ou adaptando as antigas. Já cracker é o
termo usado para designar quem pratica a
quebra (ou cracking) de um sistema de
segurança.
27/08/2014 17:56 Internet 9
Uma Imensa Diferença...
Os hackers utilizam todo o seu
conhecimento para melhorar softwares de
forma legal e nunca invadem um sistema com
o intuito de causar danos. No entanto, os
crackers têm como prática a quebra da
segurança de um software e usam seu
conhecimento de forma ilegal, portanto, são
vistos como criminosos.
27/08/2014 17:56 Internet 10
OS 5 Maiores Hackers da HIstória
27/08/2014 17:56 Internet 11
Em 5º Lugar
Seu principal feito aconteceu em
1990, quando Poulsen interceptou todas
as linhas telefônicas da estação de
rádio KIIS-FM, vencendo assim um
concurso realizado pela emissora da
Califórnia.
O prêmio era um Porche para o
102º ouvinte que telefonasse. Poulsen
garantiu seu carro, mas passou 51
meses na prisão. Hoje ele é diretor do
site Security Focus e editor da Wired.
27/08/2014 17:56 Internet 12
Em 4 º Lugar
Foi o primeiro
adolescente a ser preso por
crimes digitais nos Estados
Unidos, em 1999. Ele invadiu os
computadores do
Departamento de Defesa dos
Estados Unidos e da NASA,
aos 15 anos de idade. James
suicidou-se em maio de 2008.
27/08/2014 17:56 Internet 13
Em 3º Lugar
O hacker britânico Raphael
Gray foi condenado com apenas 19
anos por roubar 23 mil números de
cartões de crédito, entre eles um de
Bill Gates.
Usando dados de cartões de
crédito roubados, Gray criou dois
sites, onde publicou informações de
cartões de crédito roubados,
incluindo o número que ele alegou ser
do cartão de crédito de Bill Gates,
com o telefone da casa do milionário.
O fato chamou a atenção do FBI,
que o "visitou" em março de 1999.
27/08/2014 17:56 Internet 14
Em 2º Lugar
O norte-americano de 30 anos
se tornou o mais famoso “grey hat
hacker” da década passada. Em 2003,
invadiu o sistema do jornal The New
York Times apenas para incluir a si
mesmo na lista de colaboradores.
Ele também é conhecido por
quebrar uma série de sistemas de alta
segurança da rede de computadores,
como a da Microsoft, da Yahoo!, da
MCI WorldCom...
27/08/2014 17:56 Internet 15
Em 1º Lugar
O mais famoso hacker da história.
Em 1990, Kevin Mitnick invadiu vários
computadores de operadoras de telefonia
e provedores de internet, além de
enganar o FBI e se transformar em um
dos cibercriminosos mais procurados da
internet (história que chegou até a virar
filme).
Em 1995 ele foi preso, sendo
liberado 5 anos depois após pagar fiança,
mas nos primeiros três anos de liberdade
não pode conectar-se a internet. Hoje,
Mitnick é um consultor de segurança
digital, tendo participado inclusive do
evento Campus Party 2010 no Brasil.
27/08/2014 17:56 Internet 16
Lojas Virtuais
27/08/2014 17:56 Internet 17
É Seguro?
O Procon-SP divulgou uma lista de lojas virtuais a
serem evitados. No total, já são 406 sites que não são
seguros.
Para evitar aborrecimentos, o Procon
recomenda que o consumidor fique atento a alguns
detalhes importantes. Por exemplo:
 CNPJ;
 Razão Social;
 Telefone...
27/08/2014 17:56 Internet 18
Ponto Positivo
Um dos grandes pontos positivos é que, os
produtos comprados pelas lojas eletrônicas
possuem um preço muito mais baixo no que em
uma loja física.
27/08/2014 17:56 Internet 19
Ponto Negativo
Quando não se presta atenção em alguns detalhes
na hora da compra, provavelmente você será enganado,
procure selos de garantia de compra nos sites de lojas.
27/08/2014 17:56 Internet 20
Referências:
• tecmundo.com.br
• techtudo.com.br
• megacurioso.com.br
• olhardigital.uol.com.br
• infoescola.com
27/08/2014 17:56 Internet 21
Obrigado!
27/08/2014 17:56 Internet 22

Mais conteúdo relacionado

Mais procurados

Eng.ª do Software - 3. Processos da engenharia de requisitos
Eng.ª do Software - 3. Processos da engenharia de requisitosEng.ª do Software - 3. Processos da engenharia de requisitos
Eng.ª do Software - 3. Processos da engenharia de requisitosManuel Menezes de Sequeira
 
Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)
Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)
Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)Leinylson Fontinele
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Aula 2 virologia
Aula  2 virologiaAula  2 virologia
Aula 2 virologiaEdelma Vaz
 
Criando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioCriando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioTiago Antônio da Silva
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
Introdução ao Linux
Introdução ao LinuxIntrodução ao Linux
Introdução ao Linuxguest82cc1d
 
Estrutura de Dados - Aula 01
Estrutura de Dados - Aula 01Estrutura de Dados - Aula 01
Estrutura de Dados - Aula 01thomasdacosta
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADEstrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADLeinylson Fontinele
 

Mais procurados (20)

Eng.ª do Software - 3. Processos da engenharia de requisitos
Eng.ª do Software - 3. Processos da engenharia de requisitosEng.ª do Software - 3. Processos da engenharia de requisitos
Eng.ª do Software - 3. Processos da engenharia de requisitos
 
Aula slides virologia
Aula slides   virologiaAula slides   virologia
Aula slides virologia
 
Perigo nas Redes sociais
Perigo nas Redes sociaisPerigo nas Redes sociais
Perigo nas Redes sociais
 
Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)
Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)
Banco de Dados II Aula 08 - Linguagem de Consulta SQL (Comandos DML)
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Aula 2 virologia
Aula  2 virologiaAula  2 virologia
Aula 2 virologia
 
Criando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android StudioCriando o Primeiro Projeto no Android Studio
Criando o Primeiro Projeto no Android Studio
 
Introdução à microbiologia
Introdução à microbiologiaIntrodução à microbiologia
Introdução à microbiologia
 
Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Introdução ao Linux
Introdução ao LinuxIntrodução ao Linux
Introdução ao Linux
 
Aula slides bacteriologia
Aula slides   bacteriologiaAula slides   bacteriologia
Aula slides bacteriologia
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Estrutura de Dados - Aula 01
Estrutura de Dados - Aula 01Estrutura de Dados - Aula 01
Estrutura de Dados - Aula 01
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Variáveis e portugol
Variáveis e portugolVariáveis e portugol
Variáveis e portugol
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADEstrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
 
Histologia humana
Histologia humanaHistologia humana
Histologia humana
 

Destaque

O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasCleórbete Santos
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e AdwareMario Kleber
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosSpartan Digital
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares MaioNelson Sousa
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywaresMario Kleber
 
Informática Aplicada à Educação
Informática Aplicada à EducaçãoInformática Aplicada à Educação
Informática Aplicada à EducaçãoRafael Delmonego
 

Destaque (9)

O submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesasO submundo dos hackers: ataques e defesas
O submundo dos hackers: ataques e defesas
 
Virus de Facebook e Adware
Virus de Facebook e AdwareVirus de Facebook e Adware
Virus de Facebook e Adware
 
Trabalho lai
Trabalho laiTrabalho lai
Trabalho lai
 
Curso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - AplicativosCurso MMM - Aula 01 - Aplicativos
Curso MMM - Aula 01 - Aplicativos
 
Eduardo Tavares Maio
Eduardo Tavares MaioEduardo Tavares Maio
Eduardo Tavares Maio
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Adwares e spywares
Adwares e spywaresAdwares e spywares
Adwares e spywares
 
Informática Aplicada à Educação
Informática Aplicada à EducaçãoInformática Aplicada à Educação
Informática Aplicada à Educação
 
E-Book Redes Sociais e Inovação Digital
E-Book Redes Sociais e Inovação DigitalE-Book Redes Sociais e Inovação Digital
E-Book Redes Sociais e Inovação Digital
 

Semelhante a TecHackers: Evolução, Maiores Ataques e Lojas On

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0Cauê de Paula
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William BeerTI Safe
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacionalLucas Mellos Carlos
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na InternetFrancisco Restivo
 

Semelhante a TecHackers: Evolução, Maiores Ataques e Lojas On (20)

Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
5 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.05 passos paraproteger-se na web 2.0
5 passos paraproteger-se na web 2.0
 
[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer[CLASS 2014] Palestra Técnica - William Beer
[CLASS 2014] Palestra Técnica - William Beer
 
3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional3º SICT-Sul Minicurso Técnicas para segurança computacional
3º SICT-Sul Minicurso Técnicas para segurança computacional
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Navegar em Segurança na Internet
Navegar em Segurança na InternetNavegar em Segurança na Internet
Navegar em Segurança na Internet
 

Mais de Felipe Weizenmann (14)

Shell sort
Shell sortShell sort
Shell sort
 
Processadores
ProcessadoresProcessadores
Processadores
 
Engenharia de requisitos
Engenharia de requisitosEngenharia de requisitos
Engenharia de requisitos
 
Biomassa
BiomassaBiomassa
Biomassa
 
Energia solar
Energia solarEnergia solar
Energia solar
 
Placa mãe modelo giga byte ga ep41 ud3l
Placa mãe modelo giga byte ga ep41 ud3lPlaca mãe modelo giga byte ga ep41 ud3l
Placa mãe modelo giga byte ga ep41 ud3l
 
Protocolos- SMTP, POP3 e IMAP4
Protocolos- SMTP, POP3 e IMAP4Protocolos- SMTP, POP3 e IMAP4
Protocolos- SMTP, POP3 e IMAP4
 
Redes ATM- Redes de Computadores
Redes ATM- Redes de ComputadoresRedes ATM- Redes de Computadores
Redes ATM- Redes de Computadores
 
Servidores de E-mail
Servidores de E-mailServidores de E-mail
Servidores de E-mail
 
Açúcar: Produção e Comercialização
Açúcar: Produção e ComercializaçãoAçúcar: Produção e Comercialização
Açúcar: Produção e Comercialização
 
Quilombos orig.
Quilombos  orig.Quilombos  orig.
Quilombos orig.
 
Topologia modelo arvore
Topologia modelo arvoreTopologia modelo arvore
Topologia modelo arvore
 
Open source
Open sourceOpen source
Open source
 
Camadas de enlace de dados
Camadas de enlace de dadosCamadas de enlace de dados
Camadas de enlace de dados
 

TecHackers: Evolução, Maiores Ataques e Lojas On

  • 2. Tópicos que serão Apontados • Evolução da Tecnologia; • Hackers versus Crackers; • Top 5 dos Maiores Hackers e Crackers ; • Maiores Ataques Hackers; • Lojas Virtuais; • Pontos positivos de Compras On Line; • Pontos Negativos de Compras On Line. 27/08/2014 17:56 Internet 2
  • 9. Hacker ou Cracker? De uma forma geral, hackers são indivíduos que elaboram e modificam softwares e hardwares de computadores, seja desenvolvendo funcionalidades novas ou adaptando as antigas. Já cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança. 27/08/2014 17:56 Internet 9
  • 10. Uma Imensa Diferença... Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal e nunca invadem um sistema com o intuito de causar danos. No entanto, os crackers têm como prática a quebra da segurança de um software e usam seu conhecimento de forma ilegal, portanto, são vistos como criminosos. 27/08/2014 17:56 Internet 10
  • 11. OS 5 Maiores Hackers da HIstória 27/08/2014 17:56 Internet 11
  • 12. Em 5º Lugar Seu principal feito aconteceu em 1990, quando Poulsen interceptou todas as linhas telefônicas da estação de rádio KIIS-FM, vencendo assim um concurso realizado pela emissora da Califórnia. O prêmio era um Porche para o 102º ouvinte que telefonasse. Poulsen garantiu seu carro, mas passou 51 meses na prisão. Hoje ele é diretor do site Security Focus e editor da Wired. 27/08/2014 17:56 Internet 12
  • 13. Em 4 º Lugar Foi o primeiro adolescente a ser preso por crimes digitais nos Estados Unidos, em 1999. Ele invadiu os computadores do Departamento de Defesa dos Estados Unidos e da NASA, aos 15 anos de idade. James suicidou-se em maio de 2008. 27/08/2014 17:56 Internet 13
  • 14. Em 3º Lugar O hacker britânico Raphael Gray foi condenado com apenas 19 anos por roubar 23 mil números de cartões de crédito, entre eles um de Bill Gates. Usando dados de cartões de crédito roubados, Gray criou dois sites, onde publicou informações de cartões de crédito roubados, incluindo o número que ele alegou ser do cartão de crédito de Bill Gates, com o telefone da casa do milionário. O fato chamou a atenção do FBI, que o "visitou" em março de 1999. 27/08/2014 17:56 Internet 14
  • 15. Em 2º Lugar O norte-americano de 30 anos se tornou o mais famoso “grey hat hacker” da década passada. Em 2003, invadiu o sistema do jornal The New York Times apenas para incluir a si mesmo na lista de colaboradores. Ele também é conhecido por quebrar uma série de sistemas de alta segurança da rede de computadores, como a da Microsoft, da Yahoo!, da MCI WorldCom... 27/08/2014 17:56 Internet 15
  • 16. Em 1º Lugar O mais famoso hacker da história. Em 1990, Kevin Mitnick invadiu vários computadores de operadoras de telefonia e provedores de internet, além de enganar o FBI e se transformar em um dos cibercriminosos mais procurados da internet (história que chegou até a virar filme). Em 1995 ele foi preso, sendo liberado 5 anos depois após pagar fiança, mas nos primeiros três anos de liberdade não pode conectar-se a internet. Hoje, Mitnick é um consultor de segurança digital, tendo participado inclusive do evento Campus Party 2010 no Brasil. 27/08/2014 17:56 Internet 16
  • 18. É Seguro? O Procon-SP divulgou uma lista de lojas virtuais a serem evitados. No total, já são 406 sites que não são seguros. Para evitar aborrecimentos, o Procon recomenda que o consumidor fique atento a alguns detalhes importantes. Por exemplo:  CNPJ;  Razão Social;  Telefone... 27/08/2014 17:56 Internet 18
  • 19. Ponto Positivo Um dos grandes pontos positivos é que, os produtos comprados pelas lojas eletrônicas possuem um preço muito mais baixo no que em uma loja física. 27/08/2014 17:56 Internet 19
  • 20. Ponto Negativo Quando não se presta atenção em alguns detalhes na hora da compra, provavelmente você será enganado, procure selos de garantia de compra nos sites de lojas. 27/08/2014 17:56 Internet 20
  • 21. Referências: • tecmundo.com.br • techtudo.com.br • megacurioso.com.br • olhardigital.uol.com.br • infoescola.com 27/08/2014 17:56 Internet 21