Buscar

Segurança na Internet

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 68 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

SSeegguurraannççaa nnaa IInntteerrnneett 
Módulo I 
 
 
Parabéns por participar de um curso dos 
Cursos 24 Horas. 
Você está investindo no seu futuro! 
Esperamos que este seja o começo de 
um grande sucesso em sua carreira. 
 
Desejamos boa sorte e bom estudo! 
 
Em caso de dúvidas, contate-nos pelo 
site 
www.Cursos24Horas.com.br 
 
Atenciosamente 
Equipe Cursos 24 Horas 
 
 
 
 
 
 
Sumário 
 
 
Introdução..................................................................................................................... 3 
Unidade 1 – Abordagem Inicial..................................................................................... 4 
1.1 – Conceito de Hacker e Cracker .......................................................................... 5 
1.2 – Quais os riscos da internet? .............................................................................. 8 
1.3 – Navegadores................................................................................................... 17 
1.4 – A importância das senhas ............................................................................... 28 
1.5 – O que fazer se o computador estiver infectado................................................ 33 
1.6 – Celulares ........................................................................................................ 38 
Unidade 2 – Os ataques............................................................................................... 46 
2.1 – Tipos de ataques............................................................................................. 46 
2.2 – Vírus de computador ...................................................................................... 55 
2.3 – Spywares........................................................................................................ 59 
2.4 – Páginas fake ................................................................................................... 61 
2.5 – O risco dos downloads.................................................................................... 62 
2.6 – Outros ataques................................................................................................ 65 
Conclusão ................................................................................................................... 68 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3
 
Introdução 
 
 A internet é um sistema global de informação que possibilita aos seus usuários 
acesso aos mais diversos conteúdos. Como parte de um contexto histórico marcado por 
grandes evoluções, o surgimento da internet veio para modificar completamente a vida 
de muitos indivíduos. 
 
 Esse meio de interação funciona como um facilitador e otimizador de tempo. 
Afinal, o que antes era dificilmente encontrado em bibliotecas, hoje pode ser facilmente 
encontrado com um simples clique. 
 
 Trata-se não só de um advento, mas de um universo que abraçou grande parte do 
mundo. Mas, diante de tantos benefícios, é claro que a internet trouxe consigo muitas 
práticas ruins. Como tudo na vida, na internet não é diferente, há causas e 
consequências. 
 
 Assim como existem especialistas que trabalham em prol do desenvolvimento e 
melhoria da internet, também há indivíduos mal intencionados que buscam, a partir 
dela, propagar males a fim de prejudicar o funcionamento dos computadores e, 
consequentemente, e causar danos às pessoas que os manuseiam. 
 
E é exatamente disso que vamos tratar ao longo desse curso. Já que existem 
pessoas que criam programas para danificar máquinas e gerar prejuízos, aqui vamos 
conhecer artifícios de proteção contra esses danos. 
 
A segurança na internet está cada vez mais ameaçada. Vamos conhecer aqui os 
principais riscos oferecidos pela internet, os ataques, os programas de defesa e revelar 
dicas para lidar com esse universo digital. 
 
Bom estudo! 
 
 
 
4
 
Unidade 1 – Abordagem Inicial 
 
Olá aluno(a), 
 
Seja bem-vindo(a)! 
 
 Nesta unidade você irá adquirir 
conhecimentos suficientes que o(a) 
ajudarão a compreender de maneira 
geral como funciona o universo da 
internet. 
 
Primeiramente, você aprenderá 
que hacker, na verdade, é o contrário 
do que todos dizem e conhecerá ainda a diferença entre o termo hacker e cracker. 
 
 Aqui você aprenderá que, por trás dos inúmeros benefícios proporcionados pela 
internet, há riscos que podem comprometer gravemente o seu computador. Além disso, 
verá as características dos principais navegadores e a importância de criar uma senha 
fácil de ser lembrada e difícil de ser descoberta. 
 
Ainda nesta unidade você irá se deparar com algumas dicas que podem lhe 
auxiliar a lidar com um computador infectado. Por fim, verá que os celulares são 
grandes tecnologias em constante evolução e, por isso, são passíveis de serem 
comprometidos por vírus. 
 
 
Bom estudo. 
 
 
 
 
 
5
 
1.1 – Conceito de Hacker e Cracker 
 
 “Hacker” é uma gíria da 
informática em língua inglesa, 
também utilizada no português. O 
termo remete a pessoas com 
habilidades técnicas em 
programas e sistemas 
computacionais, que utilizam essa 
aptidão para resolver problemas. 
 
 
O termo hacker vem sendo utilizado na mídia leiga e consagrado pela população 
como sinônimo de pirata digital e invasor, cujas intenções são ilícitas. Mas isso não 
passa de um grande equívoco, pois, para designar tal conduta, existe outro termo, 
“cracker”. 
 
Na verdade, o hacker é um programador com conhecimentos avançados sobre 
software, hardware e segurança de sistemas eletrônicos, que utiliza esses conhecimentos 
para desenvolver funcionalidades novas ou adaptar as antigas de modo a melhorar 
softwares. 
 
Já os crackers são programadores maliciosos que agem com o intuito de violar 
ilegalmente os sistemas cibernéticos, ou seja, invadem computadores e derrubam 
bloqueios, além de invadir redes e servidores com a intenção de causar prejuízos ou 
aplicar golpes. 
 
Para ficar mais claro, abordaremos separadamente sobre hacker e cracker. 
 
 
 
 
 
 
6
 
HACKER 
 
 No mundo virtual, o trabalho de um hacker é 
basicamente testar e melhorar os recursos de segurança 
instalados em empresas, por exemplo após a instalação de 
um controle de segurança, o hacker tenta invadir o sistema 
protegido para verificar se o mesmo foi instalado e 
configurado de forma correta. O hacker nunca invade um 
sistema com o intuito de causar danos. 
 
Tipos de hackers 
 
White hat (chapéu branco) 
 
 Este tipo de hacker é interessado em segurança, despreza qualquer atividade 
maliciosa envolvendo sistemas de informação. Ele utiliza seus conhecimentos na 
exploração e detecção de erros de concepção, dentro da lei. 
 
 Quando encontra falhas de segurança, um white hat entra em contato com os 
responsáveis pelo sistema e informa sobre o erro para que as medidas necessárias sejam 
tomadas. 
 
É muito comum encontrar hackers white hats ministrando palestras sobre 
segurança de sistemas e trabalhando dentro de empresas para garantir a segurança dos 
dados. 
 
Gray hat (chapéu cinza) 
 
Hackers chapéu cinza se enquadram num conceito aceitável de invasão de 
sistemas em que o hacker não comete roubo, vandalismo, nem infringe a 
confidencialidade. 
 
 
 
7
 
Black hat (chapéu preto) 
 
 O tipo de hacker black hat ou cracker é considerado um criminoso ou malicioso, 
especializado em invasões de sistemas para roubar informações. Alguns deles agem 
para obter retorno financeiro. Esses são os hackers sem postura ética. 
 
Hacker criminoso 
 
 Como afirmamos no início do tópico, depois do advento da internet a mídiapassou a utilizar o termo hacker para definir infratores das leis no universo digital, como 
os ladrões de banco via internet e ladrões de cartão de crédito. 
 
 Os hackers que desenvolveram o termo original, cujo significado designa 
profissionais que utilizam seus conhecimentos em prol da solução de problemas, 
garantindo com isso a segurança dos sistemas informatizados, ofendidos pela definição 
negativa, criaram o termo cracker para se dirigir aos criminosos. 
 
Cracker 
 
 Na maioria das vezes, chamados de hackers, os 
crackers são indivíduos que usam seus conhecimentos de 
informática para destruir computadores, roubando senhas 
de sistemas bancários e de cartão de crédito. 
 
 O roubo de dados, entretanto, é um grande 
problema. Números de cartões de créditos, documentos 
confidenciais, códigos-fonte de projetos e softwares da 
empresa, entre outras informações podem ser obtidas por 
essas pessoas que invadem um sistema sem nada destruir. Alguns tentam ganhar 
dinheiro vendendo as informações roubadas, outros buscam apenas fama ou 
divertimento. 
 
 
 
8
 
Relembrando... 
 
Os hackers e crackers são indivíduos da sociedade moderna e possuem 
conhecimentos avançados na área da tecnologia e da informação, mas a principal 
diferença entre eles é que os hackers constroem coisas para o bem e os crackers 
destroem, e quando constroem, o fazem apenas para fins pessoais. 
 
1.2 – Quais os riscos da internet? 
 
 Diferente dos meios de comunicação de massa 
tradicionais como a televisão e o rádio, que emitem 
informações de um para todos, a internet é uma grande 
rede que emite informação de todos para todos, ou 
seja, uma conectividade generalizada que permite aos 
seus usuários realizar várias coisas ao mesmo tempo, 
inclusive, escolher a sua programação. 
 
A internet possibilita a interação entre seus 
usuários. Hoje já é possível que os usuários participem 
efetivamente do conteúdo na rede. Afinal, a internet só 
se atualiza com a participação de seus internautas. 
 
Ao se conectar você tem a sensação de tempo real, imediato, livre e com a 
abolição do espaço físico. Podemos estar “aqui” e agir a distância. A internet permite a 
ampliação das formas de ação e comunicação sobre o mundo. 
 
Mobilidade e interatividade são as principais características do mundo virtual. A 
comunicação por meio da internet se dá sem oralidade e sem presença física, mas 
através de e-mails, chats e mídias sociais. 
 
 
 
9
 
De fato, com esse advento, tudo se tornou mais fácil, uma vez que a informação 
passa a ser global. No entanto, esse objeto de navegação trouxe com ele uma 
comunicação bidirecional, ou seja, sem controle de conteúdo e com novos instrumentos 
surgindo a cada dia. Além disso, a internet já não dá tanta atenção aos autores dos 
conteúdos por ela publicados, o que naturalmente causa a perda de identidade. 
 
Junto com uma série de benefícios, a internet 
trouxe consigo muitos riscos que podem causar grandes 
problemas para o computador e para os próprios usuários. 
 
Relacionamos dicas que podem evitar alguns riscos 
provocados pelo mau uso da internet: 
 
 
• Pense bem antes de publicar qualquer coisa na internet; 
 
• Não faça xingamento – Pode começar com uma rivalidade, mas depois pode 
gerar violência; 
 
• Cuidado com informações e imagens divulgadas, pois elas podem ser vistas por 
milhões de pessoas, copiadas e manipuladas; 
 
• Tome muito cuidado para evitar cair em armadilhas online; 
 
• Não responda a ameaças e provocações. 
 
SEGURANÇA DO USUÁRIO 
 
Perigos na internet 
 
Observe abaixo uma lista de perigos oferecidos pela internet, retirada do “Guia para 
o uso responsável na internet”: 
 
 
10
 
 
 Cyberbullying – Expressão em 
inglês, cujo significado é o uso da 
internet por meio de comunidades, 
redes sociais, e-mails, torpedos, 
blogs e fotologs para humilhar e 
ofender alguém de forma constante. 
 
Happy Slapping – Expressão em 
inglês, cuja definição é: evolução do cyberbullying, em que a agressão acontece no 
mundo real. O agressor fotografa ou filma as cenas de agressão para depois mostrá-
las na internet. 
 
Stalking Behavior – Em inglês, significa perseguição, em que a vítima tem sua 
privacidade invadida repetidamente e de diversas maneiras. Por exemplo, pode ser 
alguém que insiste em mandar e-mails, publicar mensagens no Facebook, chamar no 
MSN, entre outros. 
 
Phishing (palavra em inglês) – É quando informações particulares ou sigilosas são 
capturadas por pessoas mal-intencionadas para depois serem usadas em roubo ou 
fraude. Isso pode acontecer, por exemplo, quando alguém recebe um e-mail pedindo 
para confirmar o número do CPF ou o login e a senha de acesso ao banco na 
internet. 
 
Ameaça – É crime escrever ou mostrar uma imagem que ameace alguém, avisando 
que a pessoa será vítima de algum mal, ainda que seja em tom de piada ou 
brincadeira. Mesmo se isso for feito de maneira anônima, é possível para a polícia e 
para o provedor descobrirem quem é o autor da ameaça. 
 
Difamação, injúria e calúnia – É quando alguém escreve na internet informações 
falsas e prejudica uma pessoa. Também ocorre quando se faz ofensas e acusações 
maldosas, dizendo que uma pessoa cometeu um crime, que é desonesta ou perigosa. 
 
 
11
 
 
 Falsa identidade – Quando 
alguém mente sobre seu 
nome, idade, estado civil, 
sexo e outras características 
para obter alguma vantagem 
ou prejudicar outra pessoa. 
Pode acontecer numa rede 
social, por exemplo, se um 
adulto mal-intencionado criar 
um perfil fingindo ser um adolescente para se relacionar com usuários jovens. 
 
Discriminação – Ocorre quando alguém publica uma mensagem ou uma imagem 
que seja preconceituosa em relação à raça, cor, etnia, religião ou origem de uma 
pessoa. Isso acontece com frequência em redes sociais, basta lembrar das 
comunidades do tipo “Eu odeio…”. 
 
Estelionato – Acontece quando o criminoso engana a vítima para conseguir uma 
vantagem financeira. Pode ocorrer em sites de leilões, por exemplo, se o vendedor 
enganar o comprador recebendo o dinheiro sem entregar a mercadoria. 
 
 Pirataria – É o ato de copiar ou 
reproduzir músicas, livros e outras 
criações artísticas sem autorização do 
autor. Também é pirataria usar 
softwares que são vendidos pelas 
empresas, mas que o usuário instalou 
sem pagar por eles. A pirataria é um 
grande problema para quem produz 
CDs, filmes, livros e softwares. Na área 
 
 
12
 
de informática, aproximadamente 41% dos softwares instalados em todo o mundo 
em 2009 foram conseguidos ilegalmente. Crimes realizados através da internet 
podem levar a punições como pagamento de indenização ou mesmo à prisão. 
 
Veja as dicas para se proteger na internet 
 
• Verifique sempre quem enviou o e-mail. Não abra mensagens de desconhecidos; 
 
• Não baixe programas ou arquivos recebidos sem que tenham sido pedidos, 
mesmo que você conheça quem enviou. Lembre-se que o computador de um 
amigo pode ter sido invadido ou contaminado por vírus; 
 
• Faça download apenas de sites conhecidos e seguros. Arquivos trocados com 
outros usuários através de sites de compartilhamento ou de origem desconhecida 
que possam chegar a você em CDs, DVDs ou pen drives podem estar 
contaminados por vírus e outros arquivos maliciosos, que podem prejudicar seu 
computador; 
 
• Mantenha o antivírus do computador atualizado; 
 
• Não informe dados pessoais na internet, principalmente em perfis de sites de 
relacionamento. O mesmo vale para fotos que revelem a placa de carros, o 
número da casa ou a escola onde estuda. Nunca publique esse tipo de material; 
 
• Não revele sua senha para outras pessoas, nemmesmo para seus amigos ou 
namorado(a). Se usar computadores em lan houses ou outros locais públicos, 
não se esqueça de clicar em “Sair” ou “Logout” quando terminar de usar um site 
onde tenha digitado sua senha; 
 
• Seja cuidadoso mesmo em mensagens trocadas em comunidades on line 
frequentadas apenas por seus amigos. As informações podem ser copiadas e se 
 
 
13
 
tornarem públicas por iniciativa de qualquer um com quem você tenha 
compartilhado as mensagens; 
 
• Não participe de desafios ou jogos que envolvam derrubar servidores ou invadir 
sistemas. Há criminosos usando adolescentes curiosos e com alto conhecimento 
em internet para praticar crimes; 
 
• Evite a exposição exagerada; 
 
• Preserve sua privacidade; 
 
• Não exponha fotos, imagens ou informações que possam colocar você e outros 
em situações vergonhosas, desagradáveis ou perigosas; 
 
• Seja educado. Tratar mal alguém pode fazer com que a pessoa queira se vingar, 
dando início a uma perseguição ou prática de cyberbullying. 
 
Para crianças 
 
 A internet pode oferecer riscos também para 
as crianças. Por isso, é muito importante que os pais 
saibam o que seus filhos estão acessando e 
principalmente que os oriente quanto aos perigos 
existentes. 
 
Os pais, principalmente, devem ter muito 
cuidado, pois as crianças muitas vezes não têm a mínima noção do que pode acontecer. 
Então, a melhor forma é alertá-los para que não entrem em sites inseguros e que não 
passem nenhum dado importante. 
 
Além disso, os pais podem orientar seus filhos da seguinte forma: 
 
 
 
14
 
• Diga a eles para não responder a ameaças e provocações e bloquear a pessoa que 
estiver incomodando ou provocando; 
 
• Não participar de intimidações. Se souber que outra pessoa ou colega está sendo 
intimidado, avisar aos pais, professores ou outro adulto em quem confia; 
 
• Conversar com algum adulto, caso receba algum conteúdo (mensagem, foto etc.) 
inconveniente ou que o incomode; 
 
• Avisar aos pais, ao professor ou a outro adulto amigo se receber e-mails pedindo 
fotos, informações pessoais, fotos de amigos ou que contenha material 
pornográfico; 
 
• Se o namorado ou namorada pedir uma foto mostrando o corpo, numa pose 
sensual ou em situação íntima, conversar com um adulto em quem confia. 
Lembre-o que se ele mandar a imagem por celular ou pela internet, ela vai ficar 
para sempre em poder da outra pessoa. Já o namoro pode não durar tanto; 
 
• Não marcar encontros pessoais com alguém que conheceu pela internet sem 
antes combinar com os pais. É importante que um adulto saiba sobre o encontro; 
local, dia e horário. 
 
SEGURANÇA DE COMPUTADORES 
 
 Assim como o usuário pode se 
prejudicar diante dos riscos oferecidos 
pela internet, o computador também 
está sujeito a perder sua segurança. 
 
Um computador ou sistema 
computacional é dito seguro se atende 
a três requisitos básicos relacionados 
 
 
15
 
aos recursos que o compõem: confidencialidade, integridade e disponibilidade. 
 
Confidencialidade – A informação só está disponível para aqueles devidamente 
autorizados; 
 
Integridade – A informação não é destruída ou corrompida e o sistema tem um 
desempenho correto; 
 
Disponibilidade – Os serviços/recursos do sistema estão disponíveis sempre que forem 
necessários. 
 
Casos de violações a cada um desses requisitos: 
 
Confidencialidade: alguém obtém acesso não autorizado ao seu computador e lê todas 
as informações contidas na sua declaração de Imposto de Renda, por exemplo; 
 
Integridade: alguém obtém acesso não autorizado ao seu computador e altera 
informações da sua declaração de Imposto de Renda momentos antes de você enviá-la à 
Receita Federal; 
 
Disponibilidade: o seu provedor sofre uma grande sobrecarga de dados ou um ataque 
de negação de serviço e por este motivo você fica impossibilitado de enviar sua 
declaração de Imposto de Renda à Receita Federal. 
 
Motivos para se preocupar com a segurança do seu computador: 
 
Computadores domésticos são utilizados para realizar inúmeras tarefas, tais 
como transações financeiras, sejam elas bancárias ou na compra de produtos, 
comunicação por meio de e-mails, armazenamento de dados, entre outros. 
 
Por isso, é importante que você se preocupe com a segurança do seu 
computador, pois ele pode sofrer alguns danos como: 
 
 
16
 
• Suas senhas e números de cartões de crédito podem ser furtados e utilizados por 
terceiros; 
 
• Sua conta de acesso à Internet pode ser utilizada por alguém não autorizado; 
 
• Seus dados pessoais ou até mesmo comerciais podem ser alterados, destruídos 
ou visualizados por terceiros; 
 
• Seu computador pode deixar de funcionar por ter sido comprometido e arquivos 
essenciais do sistema podem ter sido apagados etc. 
 
Motivos que levam a alguém querer invadir seu computador: 
 
 São inúmeros os motivos pelos quais alguém tentaria invadir seu computador. 
Alguns desses motivos podem ser: 
 
• Utilizar seu computador em alguma atividade ilícita, para esconder a real 
identidade e localização do invasor; 
 
• Utilizar seu computador para lançar ataques contra outros computadores; 
 
• Utilizar seu disco rígido como repositório de dados; 
 
• Destruir informações (vandalismo); 
 
• Disseminar mensagens alarmantes e falsas; 
 
• Ler e enviar e-mails em seu nome; 
 
• Propagar vírus de computador; 
 
• Furtar números de cartões de crédito e senhas bancárias; 
 
 
17
 
• Furtar a senha da conta de seu provedor para acessar a Internet se fazendo passar 
por você; 
 
• Furtar dados do seu computador como, por exemplo, informações do seu 
Imposto de Renda. 
 
1.3 – Navegadores 
 
 Navegador, também conhecido pelo termo inglês browser, é um programa de 
computador que permite o acesso à internet, ou seja, com ele é possível ter acesso às 
páginas de hipertexto e a todos os recursos da rede de computação. 
 
 Muitas pessoas conhecem apenas o Internet Explorer e pensam que a Internet 
significa aquele símbolo, o “ezinho” azul que aparece no menu iniciar do Windows. 
Mas não é bem assim. Existe uma série de outros navegadores. 
 
Lista de navegadores 
 
WorldWideWeb – Criado por Tim Berners-Lee em 1990 para NeXTSTEP. 
 
Line-mode – Criado por Nicola Pellow em 1991. Funcionava em modo texto e foi 
portado para uma série de plataformas, do Unix ao DOS. 
 
Erwise – Criado por um grupo de estudantes da Universidade de Tecnologia de 
Helsinki em 1992. 
 
Viola – Criado por Pei Wei, para Unix em 1992. 
 
Midas – Criado por Tony Johnson em 1992 para Unix. 
 
Samba – Criado por Robert Cailliau para Macintosh. 
 
 
18
 
Mosaic – Criado por Marc Andreessen e Eric Bina em 1993 para Unix. Aleks Totic 
desenvolveu uma versão para Macintosh alguns meses depois. 
 
Arena – Criado por Dave Raggett em 1993. 
 
Lynx – O Lynx sugiu na Universidade de Kansas como um navegador hypertexto 
independente da Web. O estudante Lou Montulli adicionou o recurso de acesso via 
TCP-IP na versão 2.0 lançada em março de 1993. 
 
Cello – Criado por Tom Bruce em 1993 para PC. 
 
Opera – Criado por pesquisadores da empresa de telecomunicações norueguesa Telenor 
em 1994. No ano seguinte, dois pesquisadores, Jon Stephenson von Tetzchner e Geir 
Ivarsøy, deixaram a empresa e fundaram a Opera Software. 
 
Internet in a box – Criado pela O'Reilly and Associates em janeiro de 1994. 
 
Navipress – Criado pela Navisoft em fevereiro 1994 para PC e Macintosh. 
 
Netscape – Criado pela Netscape em outubro de 1994. 
 
Internet Explorer – Criado pela Microsoft em 23 de agosto de 1995. 
 
Safari – Criado pela AppleInc. em 23 de junho de 2003. 
 
Mozilla Firefox – Criado pela Mozilla Foundation com ajuda de centenas de 
colaboradores em 9 de novembro de 2004. 
 
Sea Monkey – Criado pelo Mozilla Foundation - Baseado no Gecko (Mozilla). 
 
Flock – Criado pela Flock Inc. baseado no Firefox em 22 de junho de 2006. 
 
 
 
19
 
Google Chrome – Criado pela Google em setembro de 2008. 
 
Konqueror – Criado pelo Time de Desenvolvedores do KDE. 
 
Dooble – Um navegador Open Source para Linux/Unix, MAC OS e Windows. 
 
Midori – Criado por Christian Dywan - Um navegador leve baseado no WebKitGTK+ 
e o navegador oficial do XFCE. 
 
Arora – navegador leve baseado no QTWebKit. 
 
Ephiphany – Criado por Marco Pesenti Gritti - Baseado no WebKit e o navegador 
oficial do Gnome. 
 
Rekonq - por Domrachev Alexandr - Um navegador leve baseado no WebKit e feito 
para o KDE. 
 
Vantagens e desvantagens 
 
Não existe o melhor navegador e sim o que mais lhe agrada em termos de 
segurança, utilidade, praticidade e afinidade de uso. Com base em uma matéria 
veiculada no site Baixaki, relacionamos abaixo uma comparação entre os navegadores 
mais comuns, com suas principais características: 
 
 
 
 
 
 
 
 
 
 
 
20
 
Opera Mozilla Firefox Internet Explorer Safari Google Chrome 
 
 
 
Ocupação de espaço da tela 
 
Grande parte dos usuários prefere uma aparência mais limpa do seu navegador. 
Para esses internautas, a presença de barras de ferramentas instaladas como 
complementos a outros programas como Yahoo, Skype, Google, entre outros, além de 
ser uma poluição visual, reduz o espaço útil da tela. Muitas vezes acabam nem 
utilizando esses serviços. 
 
Neste caso, o Google Chrome possui uma grande vantagem sobre seus 
concorrentes, pois oferece uma visualização ampla da tela quando maximizado com 
apresentação regular e com abas dispostas na lateral, recurso também oferecido pelo 
Chrome e Opera. 
 
 
Fonte: Baixaki 
 
 
 
21
 
O Firefox se destaca na comparação de tela inteira, disputando com Internet 
Explorer, que é o browser mais prático nesse contexto. O Chrome e o Opera também 
dispõem dessa função, no entanto, os botões de atalho, barras de navegação e outras 
ferramentas ficam inacessíveis. Já no Safari não há a opção de exibição em tela inteira. 
Para realizar o teste, com o seu navegador aberto, pressione a tecla F11 do seu teclado. 
Para desfazer esta ação aperte, novamente, a mesma tecla. 
 
Acessibilidade 
 
Acessibilidade é a facilidade com que o usuário consegue encontrar aquilo que 
deseja. Por exemplo, é mais acessível limpar o histórico em um navegador no qual é 
preciso executar três cliques do que em outro que exige cinco. Tendo isso como base, 
observe a avaliação. 
 
Preferências de navegação 
 
As “preferências de navegação” são muito utilizadas para a customização de 
pequenos detalhes durante sua navegação na web. Entre as opções mais comuns estão: 
 
� Pasta para arquivamento de arquivos baixados; 
 
� Exibição de barras de ferramentas (como histórico e favoritos); 
 
� Padrão de tipo e tamanho de fontes; 
 
� Preenchimento automático de formulários; 
 
� Definições de bloqueio de pop ups; 
 
� Entre muitos outros. 
 
 
 
22
 
 
Fonte: Baixaki 
 
 De acordo com a lista abaixo, é possível saber a quantidade de cliques 
necessários para acessar os menus principais de cada navegador: 
 
 
Safari – 2 cliques (Ajustes Gerais > Preferências); 
 
Firefox – 2 cliques (botão Firefox > Opções); 
 
Chrome – 2 cliques (botão Personalizar e controlar o Google Chrome > Opções); 
 
Opera – 3 cliques (Menu > Configurações > Preferências); 
 
 
 
23
 
Internet Explorer – 3 cliques (Aba no canto superior direito > Ferramentas > 
Opções de Internet). 
 
Navegação privada 
 
O modo de “navegação privada” ou “navegação anônima” é um recurso 
interessante para quem costuma acessar serviços que solicitem dados pessoais, como 
home bankings. Ao ativar este estilo de exploração da web você aumenta sua 
privacidade, pois cookies, históricos e caches são eliminados. 
 
O Safari foi o primeiro browser a oferecê-lo e são precisos dois cliques para 
ativar sua “Navegação Privada”. No Internet Explorer o processo é parecido e a 
quantidade de cliques é a mesma para acionar sua “Navegação InPrivate”. 
 
 
Fonte: Baixaki 
 
Os demais concorrentes (Firefox, Chrome e Opera), em suas respectivas versões, 
também disponibilizam meios de o usuário se manter “invisível” enquanto trafega pela 
internet. Porém, o acesso a tal recurso é mais complicado, pois são exigidos mais 
movimentos para apagar qualquer vestígio da sua navegação. 
 
 
 
24
 
No Firefox, o comando de ativação mais rápido é o CTRL+SHIFT+P. Por sua 
vez, no Chrome, pressione a combinação CTRL+SHIFT+N para estabelecer uma 
exploração mais segura. Já no Opera clique com o botão direito do mouse em cima da 
Barra de novas abas e selecione a opção “Nova Guia Privada”. 
 
Ajuda 
 
Quando o usuário se depara com o que não conhece, ele busca informações para 
esclarecer sua dúvida e, assim, solucionar determinada situação. Mas caso ele não 
encontre o botão “Ajuda”, certamente terá mais dificuldades. 
 
 
Fonte: Baixaki 
 
Quanto à disponibilização de informações de ajuda, todos esses navegadores 
apresentaram acesso facilitado à sua central de questionamentos. Em sua maioria, são 
precisos dois cliques para abrir uma página com as perguntas mais frequentes. Um 
atalho é pressionar a tecla F1. 
 
Dispositivos de busca 
 
Enquanto o usuário navega na internet é muito comum encontrar termos, 
conceitos ou palavras desconhecidas. Neste caso, é natural que o mesmo pesquise em 
 
 
25
 
buscadores on line referências para a necessidade informacional momentânea. Diante 
disso, os desenvolvedores programaram mecanismos de pesquisa mais dinâmicos. 
 
Vejamos a imagem abaixo: 
 
 
Fonte: Baixaki 
 
Exceto o Google Chrome, o qual possui navegação direta com o buscador da 
Google por meio da Barra de endereços. Os demais aplicativos avaliados contam com 
um pequeno campo de pesquisa localizado no canto superior direito da tela. Abaixo 
estão listados os serviços de busca como padrão: 
 
Opera – Google, Bing, Amazon.com, Ebay.com, Ask.com, Yahoo e Wikipédia; 
 
Firefox – Google, Yahoo, BuscaPé, MercadoLivre e Wikipédia; 
 
Safari – Google, Yahoo e Bing; 
 
Internet Explorer – Bing; 
 
Chrome – Google. 
 
 
26
 
Sites favoritos 
 
As ferramentas de armazenamento dos sites favoritos têm se tornado cada vez 
mais úteis. Os links das páginas mais acessadas também têm ganhado espaço nos 
navegadores. Você não gosta muito daquela Barra acoplada ao browser? No seu 
entendimento ela ocupa muito espaço visual no navegador? 
 
Se você não gosta das barras acopladas ao browser, o Safari, o Opera e o 
Chrome possuem guias de acesso rápido. Elas não invadem nenhuma Barra de 
ferramentas do navegador e proporcionam o acesso a seus serviços, blogs e sites 
prediletos com apenas um clique. 
 
 
Fonte: Baixaki 
 
O Opera e o Safari destacam-se por personalizar de forma dinâmica essas guias. 
Em ambos os casos você define quais sites devem permanecer com acesso facilitado. O 
Opera tem a vantagem de ser mais belo, seu design é moderno e repleto de efeitos 
 
 
27
 
visuais, o que o torna um ambiente mais descolado. Tanto para o Internet Explorer 
quanto para o Mozilla Firefox existem extensões que desempenham essa mesma função. 
 
Transição de abas com efeitos 
 
Como vimos na descrição anterior, a beleza deixa o navegadorcom um aspecto 
mais agradável, divertido e atraente. Uma das últimas novidades dos navegadores, além 
da transparência da janela, é a transição de abas com efeitos gráficos. 
 
Fonte: Baixaki 
 
Os navegadores mais populares não focaram nesse item. O Internet Explorer e o 
Mozilla Firefox não oferecem nenhuma perspectiva empolgante. Por outro lado, Opera, 
 
 
28
 
Safari e Chrome apesar de serem semelhantes, apresentam movimentações dinâmicas 
quando duas abas são sobrepostas. 
 
 Identificar a prática e a agilidade de cada navegador depende da experiência 
vivenciada por cada usuário ao usar um determinado browser. A sensação de satisfação 
com um ou outro aplicativo é subjetivo às necessidades de cada indivíduo. Desse modo, 
a melhor maneira de saber com qual navegador você se identifica mais é testando-os. 
 
1.4 – A importância das senhas 
 
 Senha (em inglês password) é a combinação de caracteres que permite o acesso 
do usuário às operações no computador. A senha usada na internet ou em qualquer 
sistema computacional serve para identificar e autenticar o acesso de um determinado 
usuário a alguma informação ou sistema, ou seja, a senha é usada para verificar a 
identidade do usuário, assegurando que este é realmente quem diz ser. 
 
 Não se deve emprestar a senha para ninguém. Se outra pessoa tem acesso a sua 
senha, ela poderá utilizá-la para se passar por você na Internet. Alguns dos motivos 
pelos quais uma pessoa poderia utilizar sua senha são: 
 
� Ler e enviar e-mails em seu nome; 
 
� Obter informações sensíveis dos dados armazenados em seu computador, tais 
como números de cartões de crédito; 
 
� Esconder sua real identidade e então desferir ataques contra computadores de 
terceiros. 
 
Atualmente, com a quantidade de sistemas como bancos, e-mails, intranet e rede 
local que precisamos utilizar no dia a dia, acaba sendo trabalhoso memorizar uma 
grande quantidade de senhas. 
 
 
29
 
Diante desse cenário, é comum as pessoas cadastrarem senhas que sejam fáceis 
de lembrar. No entanto, em muitos casos essa senha, por ser tão fácil, acaba sendo 
lembrada não só por você, mas por seus amigos e até colegas de trabalho. 
 
Devido a esses motivos é muito importante ter o máximo de cuidado ao 
cadastrar uma senha. Pessoas mal-intencionadas procuram informações sobre sua “vida” 
(desde a placa do seu carro ou um simples telefonema) para tentar descobrir sua senha, 
seja ela do seu email ou da sua conta bancária. 
 
É importante destacar que não existem senhas seguras, existem senhas que são 
um pouco mais difíceis de serem descobertas. 
 
 Por isso, relacionamos algumas senhas que não devem ser utilizadas, pois são 
muito fáceis de serem descobertas. 
 
• Nomes; 
 
• Sobrenomes; 
 
• Números de documentos; 
 
• Placas de carros; 
 
• Números de telefones; 
 
• Datas; 
 
• Sequência de alfabeto; 
 
• Sequência de números; 
 
• Signos do zodíaco; 
 
 
30
 
• Único número. 
 
Esses dados podem ser facilmente obtidos e uma pessoa mal-intencionada 
possivelmente utilizaria este tipo de informação para tentar se validar como você. 
 
Características de uma boa senha 
 
• De seis a oito caracteres; 
 
• Mesclar letras, números e símbolos; 
 
• Simples de digitar; 
 
• Fácil de lembrar; 
 
• Para uma senha mais segura, não utilize números no início. 
 
 Não adianta criar uma senha 
que reúna as características acima e 
depois divulgá-la para outras pessoas. 
 
Quanto mais "confusa" for a 
senha melhor, pois mais difícil será 
descobri-la. Tente misturar letras 
maiúsculas, minúsculas, números e 
sinais de pontuação. Uma dica prática e que origina boas senhas difíceis de serem 
descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra 
de cada palavra. 
 
Cabe ressaltar que se você tiver dificuldades para memorizar uma senha forte, o 
ideal é anotá-la e guardá-la em local seguro. Isso é melhor do que optar pelo uso de 
senhas fracas. 
 
 
31
 
Utilize senhas diferentes 
 
 Utilizar senhas distintas, uma para cada local é muito importante, pois pode 
diminuir os prejuízos causados caso alguém descubra uma de suas senhas. Tente 
identificar o número de locais onde você necessita usar uma senha. Este número deve 
ser igual à quantidade de senhas diferentes a serem mantidas por você. 
 
Frequência para mudar senhas 
 
O ideal é trocar as senhas regularmente, procurando evitar períodos muito 
longos com uma mesma senha. A troca pode ser realizada a cada dois ou três meses. 
 
Procure identificar se os serviços que você utiliza e que necessitam de senha, 
como o acesso ao seu provedor, e-mail, conta bancária, ou outro, disponibilizam meios 
para alterar senhas. 
 
Caso você não possa escolher sua senha na hora em que contratar o serviço, 
procure trocá-la com a maior urgência possível. O ideal é utilizar serviços em que você 
possa escolher a sua senha. 
 
Trocar regularmente as senhas é fundamental para assegurar-lhes 
confidencialidade. 
 
 
Cuidados com as senhas 
 
 É preciso ficar atento ao digitar uma senha para ninguém ver. Há inúmeras 
maneiras de alguém descobrir a sua senha, dentre elas: 
 
• Observar o processo de digitação da sua senha; 
 
 
 
32
 
• Utilizar algum método de persuasão, para tentar convencê-lo a entregar 
sua senha; 
 
• Capturar sua senha enquanto ela trafega pela rede. 
 
Em relação a este último caso, existem técnicas que permitem observar dados à 
medida que estes trafegam entre redes. É possível que alguém extraia informações 
sensíveis desses dados, como por exemplo, senhas, caso não estejam criptografadas. 
 
Portanto, alguns dos principais cuidados que você deve ter com suas senhas são: 
 
• Certifique-se de não estar sendo 
observado ao digitar a sua 
senha; 
 
• Não forneça sua senha para 
qualquer pessoa, em hipótese 
alguma; 
 
• Não utilize computadores de terceiros (por exemplo, em Lan Houses, 
cybercafés, estandes de eventos, entre outros) em operações que 
necessitem utilizar suas senhas; 
 
• Certifique-se de que o seu provedor disponibiliza serviços criptografados, 
principalmente para aqueles que envolvam o fornecimento de uma senha. 
 
 
 
 
 
 
 
 
 
33
 
1.5 – O que fazer se o computador estiver infectado 
 
 O computador pode estar infectado por 
spyware, vírus ou outro tipo de malware (em inglês 
significa software malicioso). Ao notar que seu 
computador está infectado, lembre-se que existem 
recursos excelentes e sites de comunidades 
dedicados a ajudar pessoas a livrar seu computador 
desses males. Para tanto, antes de procurar um 
recurso é preciso reconhecer se o seu micro está executando um malware. 
 
O Malware é feito para executar de forma a não ser detectado em segundo plano. 
Então, para saber se você possui um software indesejável em seu computador, 
relacionamos abaixo alguns sinais provocados por um malware: 
 
• O PC funciona sempre de forma mais lenta que o normal; 
 
• Para de responder ou trava com frequência; 
 
• Sofre pane e reinicializa no espaço de minutos; 
 
• Reinicializa sozinho e depois não funciona normalmente; 
 
• Os aplicativos não funcionam corretamente; 
 
• Os discos ou unidades de disco ficam inacessíveis; 
 
• A impressão não funciona corretamente; 
 
• Você vê mensagens de erro incomuns; 
 
 
 
34
 
• Você vê menus e caixas de diálogos distorcidas; 
 
• Os pop ups informativos aparecem em questão de segundos; 
 
• As barras de ferramentas extras não saem em seu navegador; 
 
• O navegador o leva a sites que você não pediupara acessar; 
 
• As configurações do navegador mudam para que sua página inicial não se abra; 
 
• Ocorrem falhas inexplicáveis do sistema; 
 
• Ocorrem repentinas falhas no computador; 
 
• Aparecem imagens ou mensagens inesperadas; 
 
• Ouvem-se sons inesperados, tocados à toa; 
 
• Há programas que se iniciam inesperadamente; 
 
• Os seus amigos dizem-lhe que receberam mensagens de e-mail do seu endereço 
sem que você os tenha enviado; 
 
• O computador 'encrava' frequentemente, ou então os programas começam a 
funcionar lentamente; 
 
• Aparecem inúmeras mensagens de erro do sistema; 
 
• O sistema operativo não carrega quando inicia o computador; 
 
• Você repara que certos ficheiros ou pastas foram eliminados ou modificados; 
 
 
35
 
• Você nota um acesso ao disco rígido (mostrado por uma das pequenas luzes 
brilhantes) quando sabe que não há qualquer programa iniciado; 
 
• O navegador Web comporta-se irregularmente, por exemplo: não pode fechar 
uma das suas janelas. 
 
Esses são sinais comuns de infecção, mas também podem indicar problemas de 
hardware ou software. 
 
 Caso seu micro esteja passando por esses 
tipos de problemas, é bom tratá-lo como se ele 
estivesse infectado, realizando uma verificação 
intensa. Embora haja outros motivos pelo qual o 
seu sistema pode demorar ou até falhar, se você 
estiver vendo essas indicações óbvias de malware, 
é provável que seu sistema esteja comprometido. E, neste caso, já é hora de buscar 
soluções. 
 
Algumas medidas que podem solucionar o problema: 
 
Atualize os programas antivírus 
 
O primeiro passo para qualquer tentativa de consertar ou recuperar um PC 
comprometido é atualizar as ferramentas de defesa. 
 
� Atualize suas ferramentas antivírus e antispyware para as versões mais recentes 
e arquivos de definição; 
 
� Se você pode fazer isso em um PC que está com problemas, então faça. Se não, 
você precisará usar outro computador para fazer o download das últimas 
versões, passando-as para um CD ou unidade USB que possa usar para trabalhar 
com o PC infectado; 
 
 
36
 
� Junte os seus CDs e discos originais de software. Você pode precisar deles antes 
de o procedimento acabar, portanto, é bom ter tudo organizado antes de iniciar. 
 
Se você ainda não tem um programa antivírus executando em seu computador, 
há diversas empresas que oferecem esses serviços e programas de proteção e firewall. 
 
Dicas! 
 
• Desinstale qualquer antivírus que esteja usando antes de instalar um novo 
produto. Ter dois programas diferentes pode causar problemas ao seu 
computador; 
 
• Geralmente, essas empresas de software fazem ofertas especiais de versões 
gratuitas de seus pacotes de antivírus e firewall, que são suficientes para 
conduzi-lo por este processo. Mas, para ajudar a evitar essa confusão 
novamente, você deverá escolher um deles e obter um registro completo para se 
manter atualizado; 
 
• Se você ainda possui uma boa conectividade com a Internet, pode usar um dos 
excelentes varredores online gratuitos de vírus; 
 
• Você também precisará de um bom produto antispyware que possa ajudá-lo com 
a detecção e remoção de spyware ou outro malware. Geralmente eles não 
interferem um no outro e cada um parece ter forças diferentes; 
 
• Faça o backup de arquivos importantes. 
Este é um bom momento para realizá-lo 
para não perder arquivos importantes. Não 
há necessidade de fazer backup de 
programas ou sistemas operacionais, uma 
vez que eles podem estar comprometidos e 
podem ser substituídos. Copie os arquivos para algum lugar seguro; 
 
 
37
 
• Ter um backup te dará confiança para atacar esses softwares maliciosos sem 
medo de perder algo importante; 
 
• Desligue o computador da Internet; 
 
• Se o seu sistema operativo não carregar, inicie o computador no Modo de 
Segurança (ao ligar o computador, pressione a tecla F8 e mantenha, após escolha 
o ‘Modo de Segurança', no menu que surgiu), ou use um CD de arranque; 
 
• Certifique-se de que as suas assinaturas de antivírus estão atualizadas. Se 
possível, não faça o download de atualizações usando o computador que pensa 
estar comprometido, mas use outro computador. Isto é importante: se o seu 
computador estiver infectado e você o liga à Internet, um programa malicioso 
pode enviar informações importantes a um hacker remoto, ou enviar-se a si 
mesmo a pessoas cujos endereços de e-mail estejam guardados no seu 
computador; 
 
• Se encontrar algum problema ao retirar programas maliciosos, verifique o 
website do seu fornecedor de segurança para a Internet para obter informações 
sobre quaisquer utilitários que possam ser necessários para retirar determinado 
programa malicioso; 
 
• Se o seu computador estiver ligado a uma rede de área local (LAN), desconecte-
o dessa rede; 
 
• Faça um scan de todo o computador; 
 
• Se um programa malicioso for encontrado, siga as diretrizes fornecidas pelo seu 
fabricante de segurança para a Internet. Os bons programas de segurança 
fornecem a opção de desinfetar objetos infectados, colocar de quarentena objetos 
que podem estar infectados, eliminando worms e Trojans. Criam igualmente um 
 
 
38
 
arquivo de relatório que lista os nomes de arquivos infectados e os programas 
maliciosos encontrados no computador; 
 
• Se o seu software de segurança para a Internet não encontrar nada, 
provavelmente a sua máquina não está infectada. Verifique o hardware e 
software instalados no seu computador (retire qualquer software não autorizado) 
e assegure-se de que tem o último sistema operacional e patches de aplicações 
instalados; 
 
• Se necessário, contrate o departamento de suporte técnico do seu fornecedor de 
segurança para mais conselhos. Pode também perguntar-lhes como submeter um 
ficheiro de amostra para análise por um especialista de vírus. 
 
1.6 - Celulares 
 
O celular é um dos aparelhos que mais 
avançam com a tecnologia. Frequentemente são 
criados novos celulares com as mais diversas funções, 
inclusive com acesso à internet, músicas e jogos. Com 
isso, os usuários estão cada vez mais preocupados com 
a presença de vírus no celular. Os aparelhos que 
apresentam maiores riscos são os chamados 
smartphones. 
 
Os celulares podem ser alvos de vírus. Vários 
aparelhos fazem uso do sistema operacional Symbian, 
que pode executar aplicativos variados e, portanto, pragas virtuais. No mundo da 
segurança da informação é difícil dizer que algo é impossível, já que muitas coisas 
“impossíveis” foram provadas possíveis com o avanço das técnicas de criminosos 
virtuais. 
 
 
 
39
 
Diferente dos celulares mais 
comuns, os smartphones correm risco de 
adquirir vírus por serem capazes de rodar 
uma grande variedade de aplicativos. Ao 
contrário do que muitos pensam, a 
possibilidade de vírus está ligada aos 
aplicativos e não com a funcionalidade de 
“entrar na internet”. Os celulares mais 
simples apenas executam aplicativos em Java, que são bem limitados e, por isso, a 
possibilidade de infectarem os aparelhos é bem menor. 
 
 Os smartphones são classificados de acordo com o sistema operacional utilizado. 
Os sistemas mais comuns são o Symbian, o Windows Mobile, o BlackBerry, o OS X e o 
Android. 
 
 Muitos fabricantes fazem uso do sistema Symbian, que por sua vez é o sistema 
mais comum, com mais de 50% do mercado, e é também um dos maiores alvos das 
pragas digitais para celular. 
 
 Diante desse cenário, é muito importante se informar sobre as atualizações para 
o sistema do celular, caso venham a ser disponibilizadas. Outra dica é evitar o uso de 
programas obtidos em fontes não confiáveis. 
 
 Arquivos recebidospor Bluetooth, que chegam ao seu aparelho sem você saber 
quem enviou também podem estar alastrando alguma praga digital e, por isso, não 
devem ser abertos. 
 
 É importante deixar claro que a situação nos celulares é extramente diferente da 
dos computadores. Uma das grandes dúvidas dos usuários da tecnologia é se é possível 
os vírus de celular passarem de um computador para um celular que não seja um 
smartphone (por exemplo) e depois passar para um smartphone através deste celular, 
 
 
40
 
pela conexão Bluetooth ou através de SMS. Um vírus teria muita dificuldade para 
conseguir fazer isso. 
 
Isso porque tanto o Bluetooth como o SMS (e MMS) são funções do próprio 
celular. Se o vírus não está em execução no aparelho, ele não pode usá-las. Um vírus 
que faz isso teria que ser multiplataforma, ou seja, ser capaz de se executar em PC, Java 
(no celular não-smartphone) e no sistema operacional do smartphone alvo. 
 
 Vale lembrar que tanto no caso de Bluetooth como MMS ainda é preciso abrir o 
arquivo malicioso, pelo menos se não houver a tentativa de explorar alguma brecha de 
segurança. 
 
 Como dissemos, os vírus para celular atacam os smartphones, mas isso não 
significa que eles estão restritos aos aplicativos Java usados em quase todos os 
aparelhos modernos. Na verdade, o ataque de um vírus a um celular depende das 
funções oferecidas pelos sistemas operacionais dos telefones móveis mais sofisticados. 
 
Algumas das medidas de prevenção contra a infecção por vírus em telefones 
celulares são: 
 
• Mantenha o Bluetooth do seu aparelho desabilitado e somente habilite-o quando 
for necessário. Caso isso não seja possível, consulte o manual do seu aparelho e 
configure-o para que não seja identificado (ou “descoberto”) por outros 
aparelhos (em muitos aparelhos esta opção aparece como “Oculto” ou 
“Invisível”); 
 
• Não permita o recebimento de arquivos enviados por terceiros, mesmo que 
venham de pessoas conhecidas. Apenas aceite quando você estiver esperando o 
recebimento de um arquivo especifico; 
 
• Fique atento às notícias veiculadas no site do fabricante do seu aparelho, 
principalmente aquelas sobre segurança; 
 
 
41
 
• Aplique todas as correções de segurança (patches) que forem disponibilizadas 
pelo fabricante do seu aparelho para evitar que possua vulnerabilidades; 
 
• Caso você tenha comprado um aparelho usado, restaure as opções de fábrica (em 
muitos aparelhos esta opção aparece como “Restaurar Configuração de Fábrica” 
ou “Restaurar Configuração Original”) e configure-o como descrito no primeiro 
item, antes de inserir quaisquer dados. 
 
Leitura complementar 
 
Destacamos abaixo uma coluna escrita pelo especialista em segurança dos 
computadores Altieres Rohr, veiculada no site G1 em 2009: 
 
 
Entenda o que fazem e como se espalham os vírus de celular 
 
Portáteis não são os alvos 'preferidos' dos criminosos. 
 
O Brasil tem quase 160 milhões de aparelhos de telefonia celular em operação. 
Como computadores portáteis, eles são capazes de executar programas que podem, 
assim como em um computador comum, realizar atividades maliciosas. No entanto, 
infectar um celular é uma tarefa bem diferente, e o que pode ser feito com um aparelho 
infectado também. A coluna Segurança para o PC de hoje fala do ambiente de pragas 
digitais para telefones celular, como elas se espalham e quem está em risco de infecção. 
 
Vírus de celular não é o mesmo que pegar vírus “pelo” celular 
 
 É muito comum que os aparelhos celulares possam ser conectados ao 
computador para transferir ou sincronizar dados. Alguns telefones podem ser 
configurados para funcionar como dispositivo de armazenamento USB, de forma 
semelhante a um pen drive. Um vírus que se espalha por pen drives poderia se copiar 
para o celular ou para o cartão do celular e infectar outros computadores nos quais 
 
 
42
 
aquele celular for conectado. 
 
Tal praga não seria um vírus de celular. Para que um vírus seja considerado “de 
celular” ele precisa ser executado diretamente no celular, e não apenas usar o celular 
como um meio para infectar outros computadores. 
 
 Só smartphones estão em risco 
 
Apesar de a categoria ser referida como “mobile malware” ou “vírus para 
celular”, na verdade o único grupo de aparelhos em risco é o de smartphones. São os 
celulares mais avançados, que podem executar uma série de aplicativos diferentes. Eles 
são também multitarefa, ou seja, podem ter vários aplicativos em execução ao mesmo 
tempo, o que permite que um vírus continue sendo executado enquanto o usuário 
utiliza o aparelho sem maiores suspeitas. 
 
 Mundialmente, o mercado de smartphones representa apenas 12% de todo o 
mercado de telefonia celular, segundo levantamento do Gartner. Em outras palavras, 
apenas um de cada 8 aparelhos vendidos tem qualquer risco de ser infectado. É pouco 
ainda, o que garante a baixa disseminação das pragas. 
 
 Telefones celulares mais simples não são capazes de executar aplicativos além 
daqueles fornecidos pelo fabricante. Quando isso é possível, é por meio de um 
“limitador” chamado sandbox, que não dá permissão total aos programas em 
execução. 
 
O que fazem e como se espalham os vírus para celular 
 
 O primeiro vírus a atacar celulares foi o Cabir, também chamado de Caribe. O 
alvo eram os telefones com o sistema operacional Symbian. O Cabir não tinha nenhum 
código malicioso – ele apenas buscava se espalhar para todos os aparelhos possíveis. 
Para se disseminar, ele se enviava automaticamente a todos os dispositivos encontrados 
via Bluetooth. Apesar de o sistema pedir duas confirmações antes de instalar o 
 
 
43
 
programa, a praga conseguiu se espalhar. 
 
 O Symbian, desenvolvido pela Nokia, é apenas um dos sistemas operacionais 
usados por smartphones. Ele é usado por mais de um fabricante, assim como o 
Android, do Google e o Windows Mobile, da Microsoft. Já o OS X, da Apple, é usado 
apenas pelo iPhone, o Palm, da fabricante de mesmo nome, e o BlackBerry, da RIM, 
usado também pelos celulares desta marca. 
 
 
 Tanto o iPhone como o BlackBerry tiveram códigos maliciosos inexpressivos, 
embora existam softwares de monitoramento – muitas vezes indesejados – para este 
último. O Symbian é o mais atacado. Além de ter sido o primeiro alvo de qualquer 
código malicioso para celulares, o já mencionado Cabir, os vírus Skulls – que substitui 
os ícones dos programas por caveiras – e o CommWarrior, que se espalha por 
mensagens multimídia (MMS) também atacam o aparelho. O Symbian é o sistema com 
a maior fatia do mercado – mais da metade dos smartphones vendidos nos últimos dois 
anos operam com ele. 
 
Na semana passada, um vírus para Symbian foi "aprovado" pela própria 
Symbian Foundation, que desenvolve o sistema operacional. Ele rouba os dados do 
telefone celular e é capaz de enviar mensagens SMS com um texto definido pelo autor 
da praga. Por engano, recebeu uma assinatura digital que “certifica” a segurança do 
aplicativo. 
 
 MMS e Bluetooth são os meios usados para disseminar os vírus até agora. 
Cavalos de troia, como sempre, podem enganar os usuários em sites na internet, 
prometendo ser algum outro programa útil. Como para PCs, esses programas “úteis” 
poderão ser cracks ou outros utilitários de pirataria, ou estarem agregados a um 
programa que parece legítimo. 
 
 
 
 
 
44
 
Dicas de proteção e uma conclusão 
 
 É bom deixar claro: ainda não vale a pena instalar um antivírus no seu celular. 
 
 Celulares não são um alvo tão interessante quanto computadores, pelo menos por 
enquanto. Eles não estão conectados 24 horas à internet, o que reduz as possibilidades 
de uso malicioso do aparelho. Alémdisso, o consumidor percebe facilmente que há 
algo de errado ao ver sua conta mensal: não é possível que um vírus que envie spam 
passe despercebido. A tendência é isso mudar – os planos 3G devem ficar cada vez 
mais baratos, e muitos celulares têm Wi-Fi. 
 
 Uma maneira interessante de roubar as vítimas de vírus de celular é por meio de 
envio de SMSs ou realização de ligações telefônicas para números pagos. No Brasil, 
são os números “0900”. No entanto, caso isso se torne muito comum – o que está longe 
de ser o caso –, não será difícil bloquear esse tipo de número. Existem, no total, cerca 
de 400 pragas diferentes que estão atacando telefones móveis. 
 
 Se você já possui um smartphone, especialmente se for um baseado na 
plataforma Symbian, é importante ter cuidado ao baixar programas e abrir arquivos 
recebidos por bluetooth e MMS. Procure aplicativos em sites de confiança, evite 
programas piratas – não apenas porque são ilegais, mas porque podem ter um presente 
“surpresa”. 
 
 De qualquer forma, o cenário para os celulares está muito melhor do que nos 
computadores domésticos. Em muitos casos, o sistema irá avisá-lo sobre a execução de 
programas, ainda mais quando estes não forem assinados. Em outros casos, a instalação 
de aplicativos adicionais é limitada. Além disso, as operadoras de telefona móvel são 
capazes de conter algumas infecções dentro da sua rede. 
 
 Embora alguns cuidados sejam importantes, não deixe de adquirir um 
smartphone por conta dos problemas de segurança. Tais problemas são, na verdade, 
quase inexistentes, e se os usuários tomarem os pequenos cuidados já mencionados, 
 
 
45
 
assim devem permanecer. O risco maior ficará por conta de vírus “híbridos”, que irão 
infectar o celular a partir do PC e vice-versa. 
 
* Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai 
responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, 
firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha 
Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de 
pragas digitais, entre outras atividades. Na coluna “Segurança para o PC”, o 
especialista também vai tirar dúvidas deixadas pelos leitores na seção de 
comentários. Acompanhe também o Twitter da coluna, na página 
http://twitter.com/g1seguranca. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
46
 
Unidade 2 – Os ataques 
 
Olá aluno (a), 
 
 No decorrer desta unidade você vai adquirir as principais informações sobre os 
ataques que afetam continuamente os computadores. Você verá os principais tipos de 
ataques e como lidar com eles. 
 
 Além disso, você vai conhecer sobre o que mais preocupa os usuários: os vírus, 
o que são, o que provocam e como se proteger desse malware. Também verá como 
funcionam os spywares e as páginas fake. 
 
Por fim, você vai conhecer os cuidados que devem ser levados em conta ao 
efetuar downloads, de modo a diminuir as probabilidades de infecção. 
 
2.1 – Tipos de ataques 
 
 Os usuários do computador, sobretudo da 
internet, certamente já ouviram as palavras vírus, trojan, 
spyware, adware e malware. A grande maioria pensa 
que todos são vírus e que são perigosos para o 
computador. 
 
 De certa forma, todos eles podem prejudicar o 
computador. No entanto, eles não são todos vírus, nem são iguais. Na verdade, todos 
são malwares. 
 
 Vejamos as diferenças entre esses ataques: 
 
 
 
 
 
47
 
Malware 
 
 Malware é a combinação das palavras inglesas malicious e software. Como 
dissemos, os malware são programas perigosos, invasivos e mal-intencionados, que 
podem atingir um computador. Os malwares se dividem em outras categorias, como 
vírus, worms, trojans, rootkits, spywares, adwares e outras menos conhecidas. Vejamos 
um por um. 
 
Vírus 
 
 Os vírus são os programas mais 
utilizados para causar danos e roubar 
informações. Os vírus se diferenciam dos 
outros malwares por sua capacidade de 
infectar um sistema, fazer cópias de si mesmos 
e tentar se espalhar para outros computadores. 
 
 Geralmente, é necessário que um vírus 
seja acionado por meio de uma ação do 
usuário. Por isso, os vírus são típicos de 
arquivos anexos de e-mails. Abordaremos com mais detalhes os vírus no próximo 
tópico. 
 
Worms 
 
 Worm (verme em inglês) é um programa malicioso que se utiliza de uma rede 
para se espalhar por vários computadores sem que nenhum usuário interfira neste 
processo. Desta forma, nota-se a diferença entre vírus e worm. 
 
 Os worms são perigosos e agem de modo diferente, comparando-se aos vírus, 
pois eles podem ser disparados, aplicados e espalhados em um processo automático, 
sem precisar se anexar a nenhum arquivo. 
 
 
48
 
Detectar a presença de um worm em um computador não é uma tarefa simples. 
Muitas vezes os worms realizam uma série de atividades, incluindo sua propagação, 
sem que o usuário tenha conhecimento. 
 
Embora alguns programas antivírus permitam detectar a presença de worms e até 
mesmo evitar que eles se propaguem, eliminá-los nem sempre é possível. 
 
 Geralmente o worm não tem como consequência os mesmos danos gerados por 
um vírus como, por exemplo, infecção de programas e arquivos ou a destruição de 
informações. Mas, isso não significa que não represente uma ameaça à segurança de um 
computador, ou que não cause algum tipo de dano. 
 
 Worms podem ser responsáveis por: 
 
• Consumir muitos recursos; 
 
• Degradar sensivelmente o desempenho de rede; 
 
• Lotar o disco rígido de computadores devido à grande quantidade de 
cópias de si mesmos que costumam propagar; 
 
• Gerar grandes transtornos para aqueles que estão recebendo tais cópias. 
 
Para proteger um computador de worms, além de utilizar antivírus que permita 
detectar e até mesmo evitar a propagação, é necessário que o sistema operacional e os 
softwares instalados em seu computador não possuam vulnerabilidades. 
 
Normalmente um worm procura explorar alguma vulnerabilidade disponível em 
um computador para que possa se propagar. Portanto, as medidas preventivas mais 
importantes são aquelas que procuram evitar a existência de vulnerabilidades. 
 
 
 
49
 
Outra medida preventiva é ter 
instalado em seu computador um firewall 
pessoal. Ele pode evitar que um worm 
explore uma possível vulnerabilidade em 
algum serviço disponível em seu computador 
ou, em alguns casos, mesmo que o worm já 
esteja instalado em seu computador, pode 
evitar que explore vulnerabilidades em outros computadores. 
 
Trojan 
 
 O nome Trojan é uma abreviação de Trojan Horse, que em português significa 
cavalo de troia. Na informática, consiste em um conjunto de funções desenvolvido para 
executar ações indesejadas e escondidas como, por exemplo, um arquivo que você 
baixou como um protetor de telas, mas, depois da instalação, diversos outros programas 
ou comandos também foram executados. 
 
 Por ser um programa normalmente recebido como um “presente” como, por 
exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, entre outros, o Cavalo de 
Troia, além de executar funções para as quais foi aparentemente projetado, também 
executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 
 
 Relacionamos abaixo algumas das funções maliciosas que podem ser executadas 
por um cavalo de troia: 
 
� Instalação de keyloggers ou screenloggers; 
 
� Furto de senhas e outras informações sensíveis, como números de cartões de 
crédito; 
 
� Inclusão de backdoors, para permitir que um atacante tenha total controle sobre 
o computador; 
 
 
50� Alteração ou destruição de arquivos. 
 
 Isso não significa que todo trojan prejudica um computador, pois, em alguns 
casos, ele apenas instala componentes dos quais não temos conhecimento. 
 
 Para que o cavalo de troia se 
instale em um computador é necessário 
que ele seja executado. Geralmente ele 
vem anexado a um e-mail ou está 
disponível em algum site na Internet. 
 
 É importante destacar que 
existem programas leitores de e-mails 
que podem estar configurados para 
executar automaticamente arquivos anexados às mensagens. Neste caso, ler uma 
mensagem já é suficiente para que o arquivo anexado seja executado. 
 
 O cavalo de troia, na maioria das vezes, instala programas para possibilitar que 
um invasor tenha controle sobre um computador. Tais programas podem permitir que o 
invasor: 
 
� Tenha acesso e copie todos os arquivos armazenados no computador; 
 
� Descubra todas as senhas digitadas pelo usuário; 
 
� Formate o disco rígido do computador; 
 
� Entre outros. 
 
Para identificar se um cavalo de troia instalou algo no computador, é preciso 
utilizar um programa antivírus atualizado continuamente. No entanto, nem sempre o 
 
 
51
 
antivírus será capaz de detectar ou remover os programas deixados por um cavalo de 
troia, principalmente se estes programas forem mais recentes que as assinaturas do seu 
antivírus. 
 
Diferença entre cavalo de troia, vírus e worm 
 
O cavalo de troia se diferencia de um vírus ou de um worm por não infectar 
outros arquivos, nem propagar cópias de si mesmo automaticamente. Normalmente, um 
cavalo de troia consiste em um único arquivo que necessita ser explicitamente 
executado. 
 
Há casos nos quais um cavalo de troia contém um vírus ou worm. Mas, mesmo 
nesta situação, é possível diferenciar as ações realizadas como consequência da 
execução do cavalo de troia propriamente dito daquelas relacionadas ao comportamento 
de um vírus ou worm. 
 
Rootkits 
 
Estes programas almejam o controle de um sistema operacional sem o 
consentimento do usuário e sem serem detectados. O Rootkits têm a capacidade de se 
esconder de quase todos os programas antivírus por meio de um código de programação 
avançado. 
 
Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue 
impedir que você o apague. De modo geral, é a maneira mais eficiente para se invadir 
um sistema sem ser pego. 
 
Um rootkit pode fornecer programas com as mais diversas funcionalidades. 
Dentre eles, podem ser citados: 
 
 
 
52
 
• Programas para esconder atividades e informações deixadas pelo invasor 
(normalmente presentes em todos os rootkits), tais como arquivos, diretórios, 
processos, conexões de rede etc.; 
 
• Backdoors para assegurar o acesso futuro do invasor ao computador 
comprometido (presentes na maioria dos rootkits); 
 
• Programas para remoção de evidências em arquivos de logs; 
 
• Sniffers para capturar informações na rede onde o computador está localizado, 
como, por exemplo, senhas que estejam trafegando em claro, ou seja, sem 
qualquer método de criptografia; 
 
• Scanners para mapear potenciais vulnerabilidades em outros computadores; 
 
• Outros tipos de malware, como cavalos de troia, keyloggers, ferramentas de 
ataque de negação de serviço etc. 
 
Apesar de existirem programas específicos para a detecção de rootkits, a melhor 
forma de proteger o computador contra esse ataque é manter o sistema operacional e os 
softwares instalados sempre atualizados e com todas as correções de segurança 
disponíveis aplicadas para evitar que possuam vulnerabilidades. 
 
Desta forma, você pode evitar que um atacante consiga invadir seu computador, 
através da exploração de alguma vulnerabilidade e instale um rootkit após o 
comprometimento. 
 
 
 
 
 
 
 
 
53
 
Spywares 
 
Spy, em inglês, significa espião, e foi com essa característica que os spywares 
surgiram. Os spywares foram utilizados para roubo de informações pessoais como 
logins e senhas e também para modificação de configurações do computador como 
página home do seu navegador. 
 
Atualmente, os spywares ganharam atenção especial de diversas empresas que 
desenvolveram programas específicos para acabar com este tipo de malware. 
Abordaremos com mais detalhes os spywares em tópico próprio. 
 
Adware 
 
O adware geralmente não prejudica o computador, porém, é incômodo, pois são 
programas que exibem, executam ou baixam anúncios e propagandas automaticamente, 
sem a intervenção do usuário. 
 
Hoje, os adwares são considerados como uma categoria de software, uma vez 
que eles têm a intenção de divulgação e não de prejudicar um computador. 
 
Engenharia Social 
 
O termo engenharia social é utilizado para descrever 
um método de ataque no qual alguém faz uso da persuasão, 
muitas vezes abusando da ingenuidade ou confiança do 
usuário, para obter informações que podem ser utilizadas 
para ter acesso não autorizado a computadores ou 
informações. 
 
Para demonstrar ataques de engenharia social, destacamos abaixo três exemplos 
retirados da Cartilha de Segurança para Internet: 
 
 
 
54
 
Os dois primeiros exemplos apresentam casos onde foram utilizadas mensagens 
de e-mail. O último exemplo apresenta um ataque realizado por telefone. 
 
Exemplo 1: Você recebe uma mensagem via e-mail 
na qual o remetente é o gerente ou alguém que 
responde pelo departamento de suporte do seu 
banco. Na mensagem ele diz que o serviço de 
Internet Banking está apresentando algum problema 
e que tal problema pode ser corrigido se você 
executar o aplicativo que está anexado à mensagem. A execução desse aplicativo 
apresenta uma tela análoga àquela que você utiliza para ter acesso à conta bancária, 
aguardando que você digite sua senha. Na verdade, esse aplicativo está preparado para 
furtar sua senha de acesso à conta bancária e enviá-la para o atacante. 
 
Exemplo 2: Você recebe uma mensagem de e-mail, dizendo que seu computador está 
infectado por um vírus. A mensagem sugere que você instale uma ferramenta disponível 
em um site da Internet para eliminar o vírus de seu computador. A real função dessa 
ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao seu 
computador e a todos os dados nele armazenados. 
 
Exemplo 3: Algum desconhecido liga para a sua casa e diz ser do suporte técnico do 
seu provedor. Nesta ligação, ele diz que sua conexão com a Internet está apresentando 
algum problema e, então, pede sua senha para corrigi-lo. Caso você entregue sua senha, 
este suposto técnico poderá realizar uma infinidade de atividades maliciosas, utilizando 
a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. 
 
Na verdade, um ataque denominado como engenharia social procura induzir o 
usuário a realizar alguma tarefa, como pudemos observar nos exemplos citados acima. 
Mas o sucesso do ataque depende apenas da decisão do usuário em fornecer 
informações ou executar programas. 
 
 
 
55
 
Relacionamos abaixo algumas dicas que podem ajudá-lo a se proteger desse tipo 
de ataque: 
 
• Em casos de engenharia social, o bom senso é essencial. Fique atento para 
qualquer abordagem, seja via telefone ou através de um e-mail; 
 
• Procure não fornecer muita informação e não forneça, sob hipótese alguma, 
informações sensíveis, como senhas ou números de cartões de crédito; 
 
• Nesses casos e nos casos em que receber mensagens que tentam induzi-lo a 
executar programas ou clicar em um link contido em um e-mail ou página Web, 
é extremamente importante que você, antes de realizar qualquer ação, procure 
identificar e entrar em contato com a instituição envolvida para certificar-sesobre o caso. 
 
2.2 – Vírus de computador 
 
 
Mesmo que já tenhamos abordado vírus na 
unidade anterior, neste tópico vamos explicar com 
mais precisão o que é e como age esse problema 
que tanto preocupa os usuários. 
 
 Os vírus representam um dos maiores 
problemas para usuários de computador, pois 
consistem em programas maliciosos desenvolvidos por programadores cuja função é 
causar algum dano ao computador infectado. 
 
 Esses "programas maliciosos" receberam o nome vírus 
porque possuem um comportamento semelhante ao do vírus 
biológico, ou seja, multiplicam-se facilmente, precisam de um 
hospedeiro, esperam o momento certo para o ataque e tentam se 
 
 
56
 
esconder para não serem exterminados. 
 
 Até sete anos atrás, a maioria dos vírus se espalhava por meio do 
compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe 
novas formas de contaminação de vírus como o e-mail, por comunicadores instantâneos 
e por páginas HTML infectadas. 
 
A maioria das contaminações ocorre pela ação do usuário, que acaba executando 
arquivos infectados recebidos como anexo de e-mail. A contaminação também pode 
ocorrer por meio de arquivos infectados em pen drives ou CDs. 
 
Outra causa é por Sistema Operacional desatualizado, sem correções de 
segurança, que poderiam corrigir vulnerabilidades conhecidas dos sistemas operacionais 
ou aplicativos, que poderiam causar o recebimento e execução do vírus. Ainda existem 
alguns tipos de vírus que permanecem ocultos em determinadas horas, entrando em 
execução em horas específicas. 
 
Na maioria das vezes, os vírus são espalhados por anexos em mensagens 
instantâneas. É por isso que você nunca deve abrir anexos de e-mail, a menos que 
conheça o remetente ou esteja esperando por eles. 
 
Os vírus podem ser disfarçados como anexos de imagens engraçadas, cartões de 
felicitações ou arquivos de áudio e vídeo. 
 
Os vírus também se espalham através de downloads da Internet. Eles podem 
estar escondidos em softwares ilícitos ou em outros arquivos ou programas que você 
baixar. 
 
Relacionamos abaixo alguns danos causados pelos vírus em computador: 
 
• Infecta o sistema; 
 
 
 
57
 
• Apaga dados; 
 
• Captura informações; 
 
• Altera o funcionamento normal da máquina; 
 
• Trava o tráfego de uma rede por horas; 
 
• Tenta se espalhar para outros computadores; 
 
• Corrompe ou apaga dados; 
 
• Utiliza seu programa de e-mail para se espalhar para outros computadores ou até 
mesmo apagar todo o seu disco rígido; 
 
• Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de 
armazenamento e de memória ou diminuir o desempenho do PC infectado. 
Nada pode garantir a segurança total de um computador. No entanto, é possível 
melhorar a segurança de modo a diminuir a probabilidade de ser infectado. 
 
Desta forma, com o intuito de tentar evitar vírus, destacamos a seguir algumas 
dicas: 
 
• Mantenha o computador com as atualizações mais recentes e ferramentas 
antivírus; 
 
• Desabilite no seu programa leitor de e-mails a autoexecução de arquivos 
anexados às mensagens; 
 
• Não execute ou abra arquivos recebidos por e-mail ou por outras fontes, mesmo 
que venham de pessoas conhecidas. Caso seja necessário abrir o arquivo, 
certifique-se que ele foi verificado pelo programa antivírus; 
 
 
58
 
• Procurar utilizar, na elaboração de documentos, formatos menos suscetíveis à 
propagação de vírus, tais como RTF, PDF ou PostScript; 
 
• Há empresas que fornecem ferramentas não gratuitas que ajudam na detecção, 
prevenção e remoção permanente dos vírus; 
 
• Mantenha-se informado sobre ameaças recentes; 
 
• Tenha cuidado ao navegar na internet e ao fazer download de arquivos e abrir 
anexos. 
 
O que é um vírus de macro? 
 
É um conjunto de comandos armazenados em alguns aplicativos e utilizados 
para automatizar algumas tarefas repetitivas. Um exemplo seria, em um editor de textos, 
definir um macro que contenha a sequência de passos necessários para imprimir um 
documento com a orientação de retrato e utilizando a escala de cores em tons de cinza. 
 
Um vírus de macro é escrito de forma a explorar esta facilidade de 
automatização e é parte de um arquivo que normalmente é manipulado por algum 
aplicativo que utiliza macros. Para que o vírus possa ser executado, o arquivo que o 
contém precisa ser aberto e, a partir daí, o vírus pode executar uma série de comandos 
automaticamente e infectar outros arquivos no computador. 
 
Existem alguns aplicativos que possuem arquivos-base (modelos), que são 
abertos sempre que o aplicativo é executado. Caso este arquivo-base seja infectado pelo 
vírus de macro, toda vez que o aplicativo for executado o vírus também o será. 
 
Arquivos nos formatos gerados por programas da Microsoft, como o Word, 
Excel, Powerpoint e Access, são os mais suscetíveis a esse tipo de vírus. Arquivos nos 
formatos RTF, PDF e PostScript são menos suscetíveis, mas isso não significa que não 
possam conter vírus. 
 
 
59
 
Tipos de vírus 
 
 Segue abaixo um tipo de vírus que já ocasionou grandes prejuízos. 
 
Melissa 
 
 De origem grega, Melissa significa abelha e foi um dos primeiros vírus a chamar 
a atenção do púbico. Popularizou-se mais precisamente nas décadas de 70 e 80. O 
objetivo deste vírus era se espalhar pela internet através de mensagens de e-mail. 
 
 Antigamente as pessoas não tinham tal consciência de um vírus. Assim, o 
Melissa era ativado pelos usuários com a seguinte mensagem “aqui está o documento 
que você pediu, não o mostre para mais ninguém". Hoje, ainda aparecem vírus que 
procuram agir com essa estratégia, mas antes era muito mais fácil enganar as pessoas 
com esse tipo de mensagem. 
 
Uma vez ativado, o Melissa se autocopiava e era enviado para as 50 primeiras 
pessoas da lista de contatos do destinatário que o manifestou. Dessa maneira, o Melissa 
se espalhou com muita facilidade. 
 
2.3 – Spywares 
 
 Vimos em tópico anterior que spyware é o termo utilizado para se referir a uma 
grande categoria de software, que tem como objetivo monitorar atividades de um 
sistema e enviar as informações coletadas para terceiros. 
 
Os spywares podem ser utilizados de forma legítima, mas, geralmente, são 
utilizados de forma dissimulada, não autorizada e maliciosa. 
 
Seguem abaixo alguns perigos dos spywares: 
 
 
 
60
 
• Monitoramento de URLs acessadas enquanto o usurário navega na Internet; 
 
• Alteração da página inicial apresentada no browser do usuário; 
 
• Varredura dos arquivos armazenados no disco rígido do computador; 
 
• Monitoramento e captura de informações inseridas em outros programas, como 
IRC ou processadores de texto; 
 
• Instalação de outros programas spyware; 
 
• Monitoramento de teclas digitadas pelo usuário ou regiões da tela próximas ao 
clique do mouse; 
 
• Captura de senhas bancárias e números de cartões de crédito; 
 
• Captura de outras senhas usadas em sites de comércio eletrônico. 
 
Nota-se que esses programas, na maioria das vezes, comprometem a privacidade 
do usuário e a segurança do computador, dependendo das ações realizadas pelo spyware 
e de quais informações são monitoradas e enviadas para terceiros. 
 
Exemplos de utilização de programas spyware de modo legítimo 
 
• Uma empresa pode utilizar programas spyware para monitorar os hábitos de seus 
funcionários, desde que tal monitoramento esteja previsto em contrato ou nos 
termos de uso dos recursos computacionais da empresa; 
 
• Um usuário pode instalar um programa spyware para verificar se outras pessoas 
estão utilizando o seu computador de modo abusivo ou não autorizado.

Outros materiais