Buscar

Hardware BIOS

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

Software, Shareware, Spyware e Adware 
Um software gratuito ou freeware é um programa de computador gratuito para o público, ou seja, não é preciso pagar por algum tipo de licença de uso para utilizá-lo. Por outro lado, também a sua comercialização, directa ou incluída em pacotes pagos, não é permitida pelo autor. Pode ser utilizado por período indeterminado (não deixa de funcionar ou perde parcialmente sua funcionabilidade após transcorrido certo período).
É diferente de software livre ou open source, pois ser software gratuito não implica que possa ser modificado ou que se possa utilizar qualquer parte do programa em um programa próprio.
Programas contendo Adware de qualquer tipo não podem ser inteiramente considerados gratuitos, já que o utilizador tem um preço a pagar pelo uso do programa, quer seja o visionar de publicidade quer seja o redireccionamento de páginas web, entre outras.
Um exemplo de software gratuito e muito importante no mundo atual é o Acrobat Reader um dos mais famosos leitores de PDF.
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento.
Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, esta firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam logins bancários, montam e enviam logs das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com freqüência, os spyware costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Shareware é uma modalidade de distribuição de software em que você pode copiá-lo, distribuí-lo sem restrições e usá-lo experimentalmente por um determinado período. No entanto, você se coloca no compromisso moral de pagar uma taxa (geralmente pequena em comparação a outros softwares proprietários) caso queira usá-lo sistematicamente. Passado o tempo de avaliação o software pode parar de funcionar, perder algumas funções ou ficar emitindo mensagens incômodas de aviso de prazo de avaliação expirado.
Esta modalidade de distribuição é um meio que alguns produtores usam para não só divulgar o seu trabalho, como começar a ganhar um pouco de dinheiro com ele.
Resumindo, o shareware foi criado para ser um mecanismo de distribuição de softwares que não deixa o usuário desfrutar-se de seus serviços por muito tempo sem pagar uma taxa.
CONFIGURANDO A BIOS
BIOS
Utilizado para dar o boot no computador, ou seja iniciá-lo e reconhecer seu hardware cada placa mãe possui sua bios não funcionando em outra.
SETUP
Ele nos fornece acesso para configurar opções de hardware instalado, além de desempenho do sistema, senhas etc.. uma má configuração do setup pode tornar seu computador uma carroça. Neste curso você aprenderá a maneira mais fácil e rápida de configurá-lo tornando sua máquina mais rápida tanto para iniciar quanto para trabalhar.
CMOS
Utilizado para armazenar os dados configurados no setup para não perde-los, o cmos contem aproximadamente 128 bytes de memória ram embutido no cartucho da bios, é alimentado por uma bateria que evita a perda dos dados com a máquina desligada. 
INCIANDO A CONFIGURAÇÃO
1º STANDARD CMOS SETUP
Nesta parte localiza-se informações básicas sobre o sistema como hora e data e discos instalados é praticamente igual em todos os modelos.
Date/ Time: configura hora e data que será utilizado por vários programas e o relógio do windows. 
Hard disks: mostra os discos rígidos instalados na máquina, é possível configurar a quantidade de trilhas e setores destes discos. Em alguns setups basta dar um enter para que o disco seja reconhecido automaticamente, ou então pela opção Auto-Detection (esta na tela principal do setup) serve para detectar automaticamente os discos. Também pode ativar o modo LBA opção que deve estar ativado se o disco rígido for maior que 528 megas.
Drive A: informa o tipo de drive de disquete instalado o mais comum é o 1,44 mb 3,5 polegadas. Caso o drive seja diferente basta selecionar a opção correta pela tecla page up ou page down.
Drive B: caso possua dois drives na mesma máquina, se não tiver a opção é “none”. 
Vídeo : se a placa for SVGA a opção correta é “EGA/VGA”
HALT ON procedimento que a bios devera tomar caso ele detecte algum erro veja a seguir.
All Errors: a inicialização será interrompida caso detecte qualquer tipo de erro, como teclado mouse, vídeo etc...
No Errors: a máquina inicializará mesmo que tenha algum erro.
All, But Keyboard: a inicialização será interrompida por qualquer erro exceto do teclado. 
All, But Diskete: a inicialização será interrompida por qualquer erro, exceto de diskete.
All, But disk/Key: exceção para erros de teclado e unidades de diskete. 
BIOS FEATURES SETUP
Aqui configura-se opções de desempenho do sistema i opções de Post: (enabled: ativado ou disabled: desativado.
Vírus Warning: deixe desativado, está opção ativada pode deixar sue computador lento pois o “dos” e outros programas escrevem nesta área o que pode acionar um alarme falso.
CPU Internal Cachê: está opção deve ficar ativada é a memória interna do processador. Ela só deve ser desativada quando for instalar o windows 95 em um processador AMD. Após instalado basta ativa-la novamente.
CPU Extenal Cachê: deve ficar ativada, somente desativa quando suspeitar de problemas no cachê L-2.
Quick Power on Self Test: (quick Boot): esta opção ativada você tem um boot um pouco mais rápido, alguns defeitos nesta parte faz com que a máquina desligue sozinha, desabilitando esta opção este problema é resolvido.
Boot sequence: define onde será dado o boot para iniciar o sistema operacional, A,C: opção mais comum checa primeiro o drive A em seguida o disco rígido C:; C,A inverso do primeiro. ; C only: checa somente a unidade c:.
Também existe a opção de cd-rom, e a seqüência que estes boots devem ocorrer em 1st boor device, 2st boot device e assim por diante.
Try Other Boot Device; caso a bios não encontre nenhum Sit. Operacional. Nos locais indicados ela faz a procura em zip drives ou cartão flash dependendo da atualização da bios esta opção deve ficar “yes”. 
S.M.A.R.T for Hard Disks: esta opção deve ficar ativada, pois ela informa se o Hd está pifando assim você poderá resgatar os dados do hd antes de perdê-lo.
PS/2 mouse Function Control: somente deve ficar ativado se a máquina possuir porta PS/2 ou minidim.
Swap Floppy Drive: esta opção permite que você inverta os drives de diskete caso possua dois sem a necessidade de inverter os cabos. 
Boot Up Floopy Seek: opção deve ficar desativada para ter um boot mais rápido pois sua função é apenas verifcar o tipo de diskete de 40 ou 80 trilhas.
Boot Up Nunlock Status: define se a tecla numlock sera ativado durante o boot deixe ativada.
Boot Up System Speed: define em que velocidade o Cpu irá trabalhar durante o boot High velocidade alta Low velocidade baixa.
Ide Hdd Block Mode: deixe ativado para um melhor desempenho assim os dados serão acessados em blocos ao invés de um setor por vez. 
Gate 20 Option: recomenda-se a opção “fast” para um acesso melhor nas memórias estendidas. 
Typematic Rate Setting : Habilita ou não o recurso de repetição de teclas. 
Typematic Rate
(chars/sec) : Define o número de repetições por segundo de uma tecla pressionada 
Typematic Rate Delay (msec) : Define quantos milessegundos o sistema deverá esperar antes de habilitar a repetição de teclas caso uma tecla fique pressionada. 
Security Option : opção relacionado à senha do Setup: 
Setup : A senha do micro será solicitada toda vez que se tentar entrar no Setup 
System: A senha será solicitada toda vez que se iniciar o micro 
USB Function : Habilita ou não o uso de um controlador USB (Universal Serial Bus) deixe esta opção ativada caso esteja fazendo uso de algum dispositivo USB 
USB Kb/Mouse Legacy Support : Ativa o suporte por parte do Bios a mouses e teclados padrão USB 
PCI/VGA Palette Snoop : Opção de se instalar mais de uma placa de vídeo, este recurso é suportado por muitos sistemas operacionais, como o win98 e o OS/2 
Assign IRQ for VGA : Reserva uma IRQ do sistema para o uso da placa de vídeo. Geralmente as placas mais antigas não precisam desse recurso, algumas placas 3d só funcionam se está opção estiver ativada.
Os Select for Dram > 64 Mb (Boot to OS/2) : Esta opção visa manter compatibilidade com o OS/2 quando são instalados mais de 64 MB de memória Ram no sistema. Deve ficar ativada apenas caso você use o OS/2 e possua mais de 64 MB de Ram. 
System Bios Shadow : Permite que os dados do Bios sejam copiados para a memória Ram. A ativação do Shadow irá melhorar o desempenho geral do sistema em aplicativos MS-Dos. 
Vídeo Bios Shadow : Os dados do Bios da placa de vídeo serão copiados para a memória Ram. Recomenda-se a ativação dessa opção para melhorar o desempenho da placa de vídeo em aplicativos MS-Dos
C8000-CBFFF Shadow, CC000-CFFFF Shadow, D0000-D3FFF Shadow, etc. 
Através destas opções, Bios de outros dispositivos também serão copiados para a memória Ram, melhorando a velocidade de acesso a estes dispositivos. 
 
Chipset Features Setup 
Aqui estão localizadas as opções referentes ao desempenho da memória Ram. 
Temos a opção de configurar os valores para o maior desempenho possível, 
sacrificando um pouco da confiabilidade do equipamento, ou optar por configurações menos agressivas a fim de aumentar a confiabilidade do equipamento. A escolha deve depender da qualidade do Hardware do seu equipamento e de quanto você pretende exigir da máquina. Em caso de problemas, bastará voltar aos valores antigos. 
Auto Configuration : Através desta opção pode-se habilitar o recurso das configurações do Chipset Features Setup serem feitas pelo próprio Bios, utilizando-se valores defalt .Isto garante uma maior confiabilidade do micro, porém se perde em desempenho. O ideal é configurar manualmente as opções. Em alguns modelos de BIOS existe além das opções Enabled/Disabled a opção de auto-configuração para memórias de 70 nanos e de 60 nanos, podendo configurar a opção de acordo com o tipo de memória usado (ver o tutorial sobre memórias) 
 
Dram Timing Control : Opção para configurar a velocidade em que a memória Ram do sistema irá trabalhar, geralmente estão disponíveis as opções: normal, medium, fast e turbo, sendo a turbo a mais rápida. Quanto mais alta a velocidade, mais rápido ficará o micro .
Dram Read Burst (EDO/FPM) : Define o tempo de espera entre cada ciclo de leitura da memória Ram. Quanto menor o tempo, mais rápida será a velocidade de operação das memórias. Geralmente estão disponíveis as opções: x222 , x333 e x444, sendo x222 o mais rápido. 
Caso esteja usando memórias EDO, provavelmente não terá problemas usando a opção x222. usando memórias FPM o valor correto será x333 ou x444. 
Dram Write Burst Timing : Tempo de espera entre cada ciclo de escrita da memória Ram. Opções idênticas ao Dram Read Burst 
Reduce Dram Leadoff Cycle : Opção de diminuir o tempo destinado ao primeiro ciclo das memórias, melhorando o desempenho do micro. Dependendo da qualidade das memórias o acionamento dessa opção pode causar travamentos, mas o ideal é mante-la ativada. 
Cache Timing : Velocidade na qual o cache L-2 da placa mãe irá funcionar. Geralmente estão disponíveis as opções fast e fastest . A menos que vc esteja desconfiado da qualidade da sua memória cache, ou o micro esteja trabalhando em overclock, use opção fastest para um melhor desempenho. 
Dram RAS# Precarge Time : Número de ciclos de CPU reservados para o sinal RAS# (Row Adress Strobe) conservar sua carga antes da restauração dos dados da Ram (refresh), geralmente estão disponíveis as opções 3 e 4 , significando 3 ou 4 ciclos de CPU, é recomendável manter o valor mais baixo para um melhor desempenho. 
Dram R/W Leadoff Timing : Número de ciclos de CPU dados à memória Ram antes de cada ciclo de leitura ou escrita. O valor mais baixo resulta em um melhor desempenho. 
Speculative Leadoff : Alguns chipsets oferecem esse recurso, que pode ser ativado ou desativado no Setup. Quando ativado, ele aumenta a velocidade do primeiro acesso à memória de cada ciclo, conseguindo-se um pequeno aumento de performance 
Interleaving : É uma técnica usada em alguns chipsets mais recentes para melhorar a performance das memórias, esta função pode ser ativa no Setup das pacas compatíveis. Com esse recurso o processador pode transferir mais dados para a Ram no mesmo espaço de tempo, aumentando a performance. 
ISA Bus Clock : Velocidade de operação do barramento ISA em relação à velocidade do barramento PCI, nesta opção pode-se escolher entre 1/3 ou 1/ 4 da velocidade do barramento PCI. Usando Bus de 66 ou 100 mhz, a opção correta é 1/ 4. Caso o seu processador utilize bus de 50 mhz (Pentium 75) a opção correta é 1/3 
System BIOS Cacheable : Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa mãe. Esta opção pode ficar ativada para um melhor desempenho do sistema em aplicativos MS-Dos 
Vídeo BIOS Cacheable : Habilita ou não o cacheamento da memória Ram ocupada pelo BIOS da placa de vídeo, aumentando o desempenho da placa em aplicativos MS-Dos 
8 Bit I/O Recovery Time e 16 Bit I/O Recovery Time : Tempo de espera em ciclos de CPU em operações de transferência de dados do barramento PCI para o barramento ISA. 
Peer Concurrency : Opção para dois ou mais dispositivos PCI funcionarem ao mesmo tempo, deve ficar ativada. 
 
Power Management Setup
 
Aqui estão as configurações relacionadas ao modo de economia de energia, uma boa configuração pode economizar vários reais na conta do final do mês :- ) 
Power Management : Define o tempo antes da ativação dos modos doze, standby e suspend para economia de energia: 
Disabled : todos os recursos de economia de energia ficarão desativados 
Min Saving : Economia mínima de energia, os recursos entram em apenas depois de uma hora de inatividade do micro. 
Max Savig : Economia máxima de energia todos os recursos de economia estarão ativados. 
User Defined : Permite definir manualmente cada opção 
PM Control by APM : Define se o padrão APM (Advanced Power Management) existe no seu sistema, este permite uma maior economia de energia. Deve ficar ativada. 
Doze Mode: Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, a CPU entrará em modo de economia, voltando ao modo normal assim que houver qualquer atividade. 
Standby Mode : Após o período escolhido nesta opção (pode ser de 1 mim até 1 hora) de inatividade do computador, o monitor e o HD serão desligados, voltando ao modo normal assim que houver qualquer atividade. 
Suspend Mode : Após o período determinado, todos os dispositivos do micro, exceto a CPU serão desligados 
HDD Power Down : Tempo definido antes do HD ser desligado em caso de inatividade do micro. Este modo não funciona em HD's SCSI 
Wake Up Events in Doze & Standby e Power Down & Resume Events : Serve para monitorar a atividade de algumas interrupções (IRQ's) permitindo ou não que estas acordem o sistema: 
On: A interrupção
selecionada pode acordar o sistema 
Off: A interrupção selecionada não irá acordar o sistema 
 
 
PNP/PCI Configuration Setup 
 
Permite configurar opções relacionadas com o suporte a dispositivos por parte do Bios: 
Plug and Play Aware OS : Nesta opção você deverá informar se o sistema operacional instalado na máquina é compatível com o padrão plug and play. Caso você esteja usando o Windows 95 ou 98, escolha "Yes" caso esteja utilizando outro sistema operacional, como o Linux, OS/2, Dos, etc. escolha "No", pois estes sistemas não são compatíveis com o padrão plug and paly. 
Resources Controlled by : 
Auto : O sistema atribuirá automaticamente as definições de IRQ e DMA para todos os dispositivos (opção altamente recomendada) 
Manual : Permite atribuir as definições manualmente, neste caso, aparecerá uma lista de interrupções disponíveis e você deverá configurá-las manualmente, este processo é difícil e qualquer erro pode impedir o boot do micro, selecione esta opção apenas se tiver problemas com a configuração automática ou gostar de desafios. 
Reset Configuration Data : Reinicializa ou não o ESCD ao sair do COMS Setup 
Enabled : O ESCD será reiniciado automaticamente quando for instalado um novo periférico, atribuindo endereços para ele automaticamente (opção recomendada) 
Disabled : Não reinicializa o ESCD 
PCI IDE IRQ Map To : Configura o tipo de controladora IDE em uso: 
PCI-Auto : O sistema determina automaticamente qual o tipo de controladora de disco IDE está instalada no sistema (opção recomendada) 
ISA: A controladora IDE é padrão ISA (use esta opção caso a sua controladora IDE seja daquelas antigas que são espetadas em um slot ISA) 
Primary IDE INT# e Secondary IDE INT# : Define qual a interrupção PCI que está associada às interfaces IDE. Não é recomendável alterar os valores defalt 
 
Integrated Peripherals 
 
IDE Primary Master PIO , IDE Secundary Master PIO, IDE Primary Slave PIO e IDE Secundary Slave PIO : Determina o PIO Mode (velocidade máxima de transferência de dados, ver tutorial sobre HD's) correspondente a cada disco ou CD-Rom Ide instalado: 
Auto : O sistema irá determinar o PIO automaticamente (opção recomendada) 
Mode 0 , Mode 1, Mode 2 e Mode 3 : modos usados em discos mais antigos. 
Mode 4 :Usado na maioria dos HD's de até 1 ano atrás 
UDMA : Utilizado pelos HD's mais novos 
Prefira usar a opção Auto, para que o próprio Bios detecte o Modo usado por cda dispositivo 
PCI IDE 2 nd Channel : Habilita ou não o uso de uma placa controladora IDE externa, conectada a um Slot PCI funcionando como IDE secundária 
On-Chip Primary PCI IDE e On-Chip Secundary PCI IDE : Permite desabilitar as interfaces PCI embutidas na placa mãe: 
Enabled : Habilita a interface IDE embutida na placa mãe) 
Disabled : Desabilita a interface IDE da placa mãe para o uso de uma placa externa conectada a um Slot PCI. 
USB Controller : Habilita ou não o uso de um controlador USB (Universal Serial Bus) deixe esta opção ativada caso esteja fazendo uso de algum dispositivo USB 
Onboard FDD Controller : Habilita ou não a controladora de drivers de disquete embutida na placa mãe. Esta opção deverá ficar ativada à menos que vc vá conectar uma controladora externa. 
2 Onboard Serial Port 1 e Onboard Serial Port: Permite habilitar/desabilitar e especificar os endereços para a porta para as postas seriais do micro. A porta serial primária geralmente é utilizada pelo Mouse e a segunda quase sempre está vaga (aquela saída de 25 pinos do lado da saída do mouse). Por defalt a porta serial primária (Onboard Serial Port 1) utilizada pelo mouse, usa a Com 1 e o endereço 3f8, caso vc instale algum periférico que vá utilizar esta porta (um modem configurado para utilizar a Com 1 por exemplo) poderá mudar a porta utilizada pelo mouse para evitar conflitos. 
As opções são: 
Disabled : Desabilita a porta serial 
3F8h, 2F8h, 3E8h, 2E8h : Especifica o endereço da porta 
Onboard Parallel Port : Esta é a porta da impressora, aqui você poderá desabilitá-la ou mudar o endereço atribuído para ela 
Onboard Parallel Port Mode : Determina o modo de operação da porta paralela do micro. Geralmente estão disponíveis as opções Normal, Bidirecional, ECP e EPP. Os modos Normal e Bidirecional são mais bem mais lentos. A diferença entre eles é que o modo Bidirecional permite comunicação bidirecional. O modo ECP é mais rápido, sendo usado por impressoras um pouco mais modernas, além de ser compatível com a maioria dos Scanners, Zip Drives e outros dispositivos que utilizam a porta paralela. Temos também o EPP com velocidade semelhante ao ECP porém com menos recursos. 
 
ECP Mode Use DMA : Especifica o canal DMA a ser usado pela porta paralela caso seja escolhido o modo ECP 
 
Mais Opções 
 
Load Setup Defalts 
Carrega os valores defalt do Bios para todas as opções do CMOS Setup. 
 
Password Setting : 
No Setup também existe a opção de se estabelecer um senha para o uso do micro, esta senha poderá ser solicitada toda vez que se inicializar o micro, ou somente para se alterar os dados do Setup, isto pode ser definido na opção "Security Option" do Bios Features Setup. Caso se esqueça a senha do micro, é possível retirá-la apagando todos os dados do CMOS, para isso vc deverá abrir o micro e retirar a bateria da placa mãe por alguns minutos recolocando-a em seguida, em algumas placas mãe isto é feito mudando-se a posição de um jumper específico. 
 
IDE HDD Auto Detection : 
Esta é a opção de permitir ao Setup configurar automaticamente todos os discos IDE que você tem no micro, ao instalar um disco novo, não deixe de usar esta opção para configura-lo automaticamente. 
 
Save & Exit Setup 
Salvar todas as altercações e sair
Exit Without Saving 
Sair sem salvar qualquer alteração
DESVENDANDO O MS DOS
O C:> é chamado de avido de prontidão, este está pronto para receber ordens a letra c: indica que estamos no disco rígido onde fica armazenado a maioria das informações. Para acessar um a outra unidade como os disketes que é representado pelo A: basta digitar A: e dar enter que q unidade mudará. 
Solicitamos que durante a leitura desta apostila você esteja com o computador ligado para testar os comandos. Faça o seguinte procedimento:
Ligue sua maquina e fique pressionando F8 (efe oito) selecione a opção “somente prompt de comando e de um enter”, pronto você está na tela do Ms dos. 
Para limpar a tecla basta digitar “CLS” C:> cls e dar enter, a tela limpara.
Para criar pastas o dos a localiza por nomes e extenções. Exemplo minhapasta.doc (observe que a extenção doc informa que o programa utilizado para ler no windows será o Word).
Veja algumas extensões abaixo.
*.TXT Arquivo contendo texto
* .DOC Arquivos do processador de texto Word for Windows
* .SYS Arquivo do sistema operacional
* .COM Arquivo executável
* .EXE Arquivo executável
* .BAK Arquivo de segurança ( Backup )
* .BAT Arquivo de lote
* .DBF Arquivo de banco de dados Dbase
* .WKI Arquivo de planilha eletrônica Lotus 1-2-3
* .XLS Arquivo de planilha eletrônica Excel, etc.
comando como date, time informam a data e a hora para atualizar. 
Digite C:> date e altere a data .
O comando Dir é utilizado para verificar os diretórios.
C:>dir mostrara todo o diretório no c:.
O comando MD serve para criar pastas exemplo: 
C:> md minha pasta (vai criar uma pasta como o nome minha pasta no c:, lembrando que minhapasta deve ser escrito tudo junto). Para acessar esta pasta use o comando CD ex: C:>cd minhapasta, ele acessara a pasta “minhapasta”.
Para apagar esta pasta utiliza-se o comando RD exemplo:
C:>rd minhapasta. Esta pasta será apagada.
Comando “Label” informa o nome do disco e pode alterar este nome.
Pelo comando “REN” pode renomear a pasta criada exemplo alterar o nome “minhapasta” para
“pasta2” basta fazer o seguinte: C:>ren minhapasta pasta2.
Comando copy ou copiar; com este comando é possível copiar algo de uma pasta para outra.
Faça o seguinte crii uma pasta com o nome teste C:>md teste acesse esta pasta com o comando cd c:>cd teste, dentro desta pasta crie uma nova pasta com o nome teste2 c:>md teste2, saia desta pasta para sair da pasta basta utilizar o comando cd..
C:>cd.. + enter sai da pasta.
Crie uma nova pasta com o nome testando c:>md testando entre nesta pasta 
C:>cd testando agora copie da pasta teste para esta pasta usando o comando copy ex: C:>copy c:\teste, pronto a subpasta teste2 sera copiada dentro da pasta testando.
Quando você quiser copiar todas as pastas basta utiilizar o comando *.*
MOVE
Comando que tem duas funções: Renomear diretórios ou mover arquivos de um diretório para outro.
Sintaxe: MOVE [unidade:] [caminho] [nome antigo] [nome novo] ou [Origem] [Destino]
Exemplo:
C:\>MOVE C:\AULA C:\TESTE , renomeia o diretório C:\AULA para C:\TESTE
C:\>MOVE C:\AULA\*.* A: , faz a movimentação de todos os arquivos do drive de origem C:\AULA para o drive de destino A: deixando assim o diretório C:\AULA vazio.
TYPE
Comando que exibe o conteúdo de um determinado arquivo
Sintaxe: TYPE [unidade:] [CAMINHO] { Nome do Arquivo }
Exemplo:
C:\TYPE CONFIG.SYS Exibe o conteúdo do arquivo CONFIG.SYS na tela
Utilizando este comando você pode também imprimir o conteúdo de um arquivo bastando para tanto adicionar a terminação > PRN ou > LPT1 ao comando
Exemplo:
C:\>TYPE CONFIG.SYS > PRN Imprime o conteúdo do arquivo CONFIG.SYS
MORE
Comando que exibe o conteúdo de um determinado arquivo, fazendo uma pausa cada vez que a tela é preenchida.
Sintaxe: MORE < [unidade:] [caminho] { Nome do Arquivo } 
Exemplo:
MORE < TESTE.TXT
FORMAT
Antes de utilizar um disquete novo, você precisa prepará-lo para receber as informações e, essa preparação do disco é chamada de formatação, que tem a função de definir trilhas e setores na superfície magnética do disco. Em outras palavras, formatação prepara um disquete para trabalhar com o MS-DOS. Num disco formatado podemos copiar um arquivo, um diretório de vários arquivos ou até um disco inteiro. A formatação deve ser aplicada com cuidado pois destrói o conteúdo anterior do disquete. Este comando pode conter alguns argumentos para obter-se uma resposta diferente:
/S Formata o disco na unidade especificada e insere o Sistema Operacional DOS 
  
/4 Formata o disquete de baixa densidade em drives de alta densidade 
  
/Q Formata rapidamente o disco da unidade ( Formatação Rápida ) 
  
/U formata o disco da unidade independente da condição ( UNCONDICIONABLE ) 
Sintaxe: FORMAT [unidade:] /Q /U /S /4
Exemplo:
C:\>FORMAT A: , formata o disco na unidade A:
	ATENÇÃO !!!
Tome muito cuidado nas formatações de discos pois elas fazem com que o conteúdo do disco que está sendo formatado seja perdido. Vale lembrar que esta operação se torna muito mais crítica quando estamos formatando a unidade C ( FORMAT C: ), operação raramente feita e não indicada para pessoas que teêm pouco conhecimento.
UNFORMAT
Caso aconteça de você formatar um disco por acidente, o MS-DOS permite a recuperação das informações, há não ser que você tenha utilizado o parâmetro /U em sua formatação. Comando UNFORMAT recupera as informações de um disco formatado. Este comando pode conter alguns argumentos para obter-se uma resposta diferente:
  
/L Recupera as informações de um disco, mostrando a lista de arquivos e diretórios 
  
/TEST Lista todas informações, mas não refaz o disco 
Sintaxe: UNFORMAT [unidade:] /L /TEST /P
Exemplo:
C:\>UNFORMAT A: , desformata o disco na unidade A:
 
DEL ou DELETE
Comando que faz a eliminação de arquivos
Sintaxe: DEL [unidade] [caminho] { Nome do Arquivo }
Exemplo:
DEL C:\WINWORD\CASTAS.DOC , deleta o arquivo CARTAS.DOC do diretó-
rio WINWORD
DEL *.DOC , deleta todos os arquivos com extensão .DOC
do diretório corrente
DEL C:\ADMIN\*.* , deleta todos os arquivos do diretório ADMIN
UNDELETE
No desenvolvimento diário de suas tarefas do dia a dia é muito comum você apagar um ou mais arquivos, e depois descobrir que aquele(s) arquivo(s) era(m) importante(s). A partir da versão 5.0 do MS-DOS houve a implantação de um comando muito útil chamado Undelete, que nos permite (às vezes...) recuperar estes arquivos. Existem versões deste utilitário para o MS-DOS ou MS-Windows.
Sintaxe: UNDELETE [unidade:] [caminho] {Nome do Arquivo}
Exemplo:
UNDELETE C:\WINWORD\CARTAS.DOC , recupera o arquivo CARTAS.DOC do diretório WINWORD
DELTREE
Comando que apaga um ou mais subdiretórios do disco a partir do diretório corrente.
O comando deltree apaga todos os arquivos e subdiretórios dentro de um diretório de uma só vez. Como precaução ele sempre exibirá uma mensagem na tela perguntando se você realmente deseja apagar.
Exemplo:
C:\>DELTREE PROFESSOR
Utilizando-se deste comando o usuário poderá apagar subdiretórios com mais rapidez e eficiência.
Utilitários do Ms-Dos
Backup
A melhor forma de proteger suas informações é fazendo uma cópia de segurança de seus arquivos. Esta operação é conhecida em informática por BACKUP. A cópia de segurança nos permite restituir rapidamente as informações perdidas pro qualquer razão. Em outras palavras um backup pode ser descrito como uma cópia dos dados que existem no seu disco rígido em disquetes. Quando for efetuar backups esteja sempre com os disquetes formatados a mão para evitar maiores transtornos.
Para efetuar um backup a partir da versão 6.0, é necessário antes configurar o programa MS-Backup utilitário do MS-DOS, que é apresentado de forma interativa. Para tanto necessitaremos de dois disquetes formatados e limpos de mesmo tamanho para o MS-BACKUP se configure.
Para carregar o MS-BACKUP, digite no aviso de sistema ( C:\> ) o texto MSBACKUP e, em seguida, tecle [ENTER]. O MS Backup fará uma leitura de uma estrutura de diretórios e abrirá um menu.
CRIANDO CÓPIAS DE SEGURANÇA
Para gerar uma cópia de segurança, clique no botão direito Copiar, ou pressiona TAB até o botão Copiar ficar em destaque e pressione ENTER.
Uma outra tela aparecerá, aonde você irá definir o que será "backupeado". O primeiro passo é definir quais arquivos, ou diretórios serão copiados, para isto, use o botão SELECIONAR ARQUIVOS. Aparecerá uma tela, aonde você irá selecionar o que vai ser copiado, para fazer isto, basta deslocar o destaque com as setas do teclado e pressionar a barra de espaços do teclado para incluir o arquivo ou diretório na lista que vai ser copiado. Para remover a marca de cópia de um arquivo ou diretório, basta pressionar a tecla DEL. Após selecionar tudo, use o botão OK.
Para iniciar a cópia, selecione aonde as cópias serão armazenadas e use o botão INICIAR CÓPIAS. O MS-BACKUP irá pedir para você inserir o primeiro disco e iniciará as cópias.
RESTAURANDO UMA CÓPIA DE SEGURANÇA
Para você restaurar uma cópia de segurança feita, use o botão restaurar do menu de abertura do MS-BACKUP.
O primeiro passo para restaurar uma cópia de segurança é restaurar o arquivo de catálogo das cópias, para fazer isto, use o botão CATÁLOGO.
Na tela de SELECIONAR CATÁLOGO, use o botão RECUPERAR, escolha a unidade de disco aonde foi feita a cópia de segurança, selecione o botão OK e, em seguida, insira os disquetes do conjunto de disquetes "backupeados" pedidos. Para finalizar a seleção de catálogo escolha o botão de CARREGAR. Após a restauração do catálogo, o menu de restauração aparecerá de novo. Na janela RESTAURAR configure as caixas RESTAURAR DE e RESTAURA PARA, selecione a unidade de destino na caixa RESTAURAR ARQUIVOS e, para finalizar, use o botão INICIAR RESTAURAÇÃO. Troque os discos até o fim e a sua restauração está pronta.
Retirando senha do setup
Para retirar uma senha do setup é fácil inicie a maquina entre no ms dos do windows, vá em
iniciar aponte para programas em seguida ms-dos aparecerá uma tela preta com o prompt C:\>windows, saia desta pasta usando o comando cd..
Agora escreva os seguintes comandos.
C:\>debug
-o (espaço) 70 (espaço) 2e
-o (espaço) 71 (espaço) ff
-q feche o programa e reinicie a máquina, se você fez tudo certo a senha do setup estará inativa.
Restaurando o sistema
Caso seu sistema de algum problema em virtude por exemplo de queda de energia ou algum drive foi apagado sem que você perceba. Poderá colocar no ar utilizando o comando restore do sistema scanreg é muito simples: reinicie sua máquina e fique pressionando f8 até aparecer uma tela de menu escolha o comando somente prompt de comando. Na tela C:> escreva o comando restore C:\>restore ira aparecer algumas datas escolha uma em que o sistema estava funcionando corretamente de um enter e siga instruções da tela. 
Tutorial – Criando uma nova Partição e Formatando o HD
Após instalarmos um HD e nosso computador, nas IDEs eles tem como obrigatoriedade a formatação e o reconhecimento da partição, pois isso é o principal para a instalação de um SO (sistema Operacional), pode ser ele windows 98 , ME ou XP. não falo do windows 2000, porque ele em fat 32, é uma ***** e não vale a pena arriscar. No windows XP pro é conveniente colocar em fat 32 para computadores domesticos, sem duvida disso eles trabalham normalmente sem riscos de ficar pensando em questões de segurança, pois partições em NTFS são mais para quem trabalha com windows XP em rede, ai sim é valido a utilização de tal partição
Antes de seguirmos para o boot, devemos ressaltar a configuração do drive de disquete no setup, é essencial que ele esteja configurado para o 1 primeiro boot no setup. 
Então vamos para o setup, aperte DEL ou F2, depende do seu tipo de setup, depois que você reiniciar o micro, ou ligar, mas tem que ser na inicialização. Após estiver dentro do setup, você ira se deparar com essa tela. Ele estará na tela inicial do setup, o Main, você terá que ir para boot.
Na tela do boot, o Legacy Floppy Drivers tem que esta como o primeiro, no caso ai, ele está em cima como o primeiro, esse processo também pode ser aproveitado para dar boot pelo drive de Cd-rom, mais nesse caso o CD-ROM drivers teria que estar acima de todos.
Após estar tudo nos conformes, iremos agora para o processo de boot. reseta a maquina CRTL+ALT+DEL.
Deixe a inicialização rolar até o boot do win98, no caso estamos utilizando o boot padrão que todos utilizam. mais antes coloque um disquete com  o boot do windows 98, introduza ele no drive de disquete e deixe rolar a bola.
Ele ira pedir se deseja começar com suporte a cd-rom ou não, coloque não (iniciar o computador sem suporte a cd-rom), pois estamos só formatando e reconhecendo o HD. Aperte enter. Depois ele ira ler o boot no disquete, e você terá que esperar um pouco, não se assuste com o barulho do drive.
Após ele ter feito todo o processo do inicio do boot, ele irá mostrar a você esta mensagem dizendo que não existe HD presente entre outras mensagens juntas. Não se assuste, pois seu HD ainda não tem partição ainda, e sempre que um HD não existir partição ou esta danificado ele coloca esta imagem para você visualizar.
Então nosso próximo passo é criar essa partição, utilizando o famoso fdisk, digite fdisk e aperte enter.
Após ter digitado e inicializado o comando fdisk, ele ira lhe mostrar a tela pedindo se deseja utilizar o suporte de disco para HD de grande capacidade, como estamos utilizando o boot do win98, coloque sim, isso se você for colocar o windows 98 para cima e se o seu hd for maior que 512 mb, mais como esse tuto é para o uso da partição em fat 32 e não em fat 16, utilizaremos esse suporte sim, é obrigatório, ate porque hoje em dia não se usa mais o win85.
Depois de escolhermos o tipo de suporte, ira aparecer a tela do fdisk, o ele tem alguns itens.
Nesse item ele você tem que aperta o numero da opção e apertar enter. no nosso caso o numero 1 (criar uma partição ou uma unidade lógica no DOS). Após ter apertado o enter no item numero 1, ira vir essa tela.
Temos três opções, iremos escolher a numero 1 de novo (criar uma partição primaria do DOS) beleza, a numero dois é mais para quem quer ter uma segunda partição, ou seja, uma segunda imagem do HD. Escolha o 1 e aperte enter.
Após termos inicializado a criação da primeira partição no HD, ele ira pedir se você deseja utilizar a capacidade total do HD ou não, ou seja, se deseja utilizar toda a capacidade do HD, caso você coloque não (N), você terá despis que especificar um valor que sua primeira partição ira utilizar e é claro que o resto que você no caso deixou de lado, um futuro próximo você pode criar uma extendida, ou seja, uma segunda imagem do HD. Aperte s e enter, iremos utilizar a capacidade total.
Depois da escolha da utilização da capacidade total, ele ira criar a partição e lhe ira pedir 
Após reiniciarmos, iremos fazer a mesma coisa que realizamos no inicio do processo de boot, iniciar sem suprote a cd-rom..., espere até ele ficar na linha de comando localizado no setor de disquete.após , termos que reconhecer aquela partição, então iremos formatar ela.
Digite Format c:       ...isso estando no A: (EX: A:\>format c: e aperte enter, ele ira lhe mostrar uma mensagem se você tem certeza que deseja formatar ou não. digite S e aperte enter.
Deixe ele formatar, após ter concluído ele ira pedir se deseja colocar nome no HD. Fica a seu critério.
Coloque o nome e aperte enter. Depois iremos verificar a integridade do HD, ver se ele esta com BadBlock, até mesmo no intuito de ver ele por completo. Digite scandisk e aperte enter.
Após ter inicializado o scandisk, ele ira verificar o HD em busca de erros.
Depois dessa busca (verificação), ele ira pedir a você se deseja realizar o teste de superficie do disco, aperte sim e veja se não há algum B de BadBlock, e por hoje é só, espero que tenham entendido e gostado do tuto.
Primeiro coloque o disco de boot, depois coloque o boot para  iniciar com suporte a cd-rom, aperte enter. coloque também o cd do win98, no drive de cd-rom.após o boot, ele estará localizado no drive A: assim A:\> 
Existem duas maneiras de realizar a instalação do win98, utilizando o cd do win98 ou utilizar uma copia feita no seu HD, irei ensinar as duas instalações. 
A primeira instalação, vai ser apartir do cd do win98. na sua tela estará assim 
A:\> você ira digitar a letra do CD-ROm, no caso de você só utilizar um drive de cd-rom, a letra dela estará como D: ou E:, assim sucessivamente. é só você digitar que ele ira localizar o cd-rom, é claro que para você ter uma resposta que existe aquele drive, você digita dir, digita a linha de comando dir, Se o seu drive estiver com a letra d:, após você digitar dir, ele ira te mostrar o conteúdo do CD do win98, veja assim nesse exemplo: 
A:\>    estou no drive de disquete
A:\>F:    digitei a letra f e apertei enter
F:\>     localizai um drive,mais ainda não sei se ele existe
F:\>dir  digitei a linha de comando dir, para ver o conteúdo do CD 
após vc digitar, ele ira mostrar a você o conteúdo do cd 
F:\>cd windows 98     agora você ira para a pasta em que esta os arquivos de instalação do windows 98, a linha de comando cd, ela abre as pastas. no caso de querer visualizar o conteúdo do cd, digite dir 
F:\windows 98>dir  ele ira mostrar o conteúdo da pasta windows 98,apos ,você ira localizar o instalar.exe ou install.exe
F:\windows 98>instalar.exe   digite instala.exe ou install.exe para começar a instalar o windows 98 veja nessa imagem como ficou.
 
após
você digitar enter ele ira começar a instação do windows 98, mais ainda temos que falar sobre a segunda instalação,no caso a que mais gosto de utilizar, copiar o arquivos de instalação do win98 para o hd. primeiro você tem que criar uma pasta no seu HD, no caso com a letra de c: estará assim depois do boot  A:\>
A:\>    localizado no drive de disquete
A:\>c:    você ira digitar c:   e ira aperte enter
C:\>       ele agora ira para o c:\> assim c:\>md win98    agora você ira digitar md win98, com esse comando ele ira criar uma pasta no hd, no caso a pasta onde iremos copiar os arquivos de instalação do windows98, o nome de win98, foi o nome que eu quis dar a pasta.
C:\>        após criar a pasta ele ira voltar para o c:
C:\>f:     depois você ira digitar a letra do seu drive de cd-rom, ou seja se você utiliza só um drive, ele deve vir com a letra d: ou e:, no meu caso, digitei f: , porque eu utilizo dois drivers de cd-rom.
F:\>     ele ira para o drive de cd
 F:\>cd windows 98     agora você ira para a pasta em que esta os drives de instalação do windows 98, a linha de comando cd, ela abre as pastas. no caso de querervisualizar o conteúdo do cd, digite dir
F:\windows 98>dir  ele ira mostrar o conteúdo da pasta windows 98
F:\windows 98>cd win98     achamos a pasta win98 onde localiza os arquivos de instalação do windows 98
F:\windows 98\win98>dir    digite dir, para ver o conteúdo 
F:\windows 98\win98>copy *.* c:win98   essa linha de comando ira copiar os arquivos da pasta win98 para a pasta win98 no c:, no caso a letra do seu HD.
veja nessa imagem: 
nesta opção ele mostra a você como ficou o nome do computador e do grupo, apenas clique em avançar. 
coloque brasil,é claro né, o pais de onde mora. 
nessa opção,ela é de muita importância, ou seja, você pode criar um disquete de boot ou não, ai vai de você é só colocar um disquete vazio, e aperta avançar, no caso de você já ter um disquete de boot, ignore essa opção, clique em avançar, depois clique em cancelar.
clique em cancelar caso ja tenha um disquete de boot. 
clique em avançar.apos clique em avançar ele ira começar a instalar o windows 98 
apos a instalação, ele ira pedir para reiniciar, reinicie o computador, mais antes de reiniciar retire qualquer cd ou disquete do computador.
depois da reinicialização, ele ira continuar a instalação do window98. 
logo, você tem a opção de modificar a data e hora. clique em fechar. 
depois de configurar a data e hora, espere ele acabar de instalar, apos acabar de instalar ele ira pedir para reiniciar, reinicie. 
deixe ele iniciar e comece a usar. 
aperte ESC. agora é só utilizar o windows 98.
ENGENHARIA SOCIAL
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas.
Entendendo a Engenharia Social
Engenharia social compreende na aptidão dos indivíduos manterem-se atualizados com diversas questões pertinentes a tecnologia da informação, além de não estarem conscientes do valor da informação que eles possuem e, portanto, não terem preocupação em proteger essa informação. É importante salientar que, independente do hardware, software e plataforma utilizada, o elemento mais vulnerável de qualquer sistema é o ser humano, o qual possui traços comportamentais e psicológicos que o torna susceptível a ataques de engenharia social. Dentre essas características, pode-se destacar:
Vontade de ser útil : O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário. 
Busca por novas amizades : O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações. 
Propagação de responsabilidade : Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades. 
Persuasão : Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas têm características comportamentais que as tornam vulneráveis a manipulação. 
Técnicas
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:
Vírus que se espalham por e-mail 
Criadores de vírus geralmente usam e-mail para a propagar de suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Uma dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.
E-mails falsos (spam) 
Este é um dos tipos de ataque de engenharia social mais comuns e é usado principalmente para obter informações financeiras da pessoa, como número de conta-corrente e senha. Neste caso, o aspecto explorado é a confiança. Boa parte dos criadores desses e-mails são criminosos que desejam roubar o dinheiro presente em contas bancárias. Porém, os sistemas dos bancos são muito bem protegidos e quase que invioláveis! Como é inviável tentar burlar a seguranças dos sistemas bancários, é mais fácil ao criminoso tentar enganar as pessoas para que elas forneçam suas informações bancárias. A tática usada é a seguinte: o criminoso adquire uma lista de e-mails usados para SPAM que contém milhões de endereços, depois vai a um site de um banco muito conhecido, copia o layout da página e o salva em um site provisório, que tem a url semelhante ao site do banco. Por exemplo, imagine que o nome do banco seja 'Banco Dinheiro' e o site seja www.bancodinheiro.com. O criminoso cria um site semelhante: 'www.bancodinhero.com' ou 'www.bancodinheiro.com.br' ou 'www.bancodinheiro.org', enfim. Neste site, ele faz uma cópia idêntica a do banco e disponibiliza campos específicos para o usuário digitar seus dados confidenciais. O passo seguinte é enviar um e-mail à lista adquirida usando um layout semelhante ao do site. Esse e-mail
é acompanhado por um link que leva ao site falso. Para fazer com que o internauta clique no link, o texto da mensagem pode, por exemplo, sugerir uma premiação: "Você acaba de ser premiado com 10 mil reais. Clique no link para atualizar seu cadastro e receber o prêmio". Como a instituição bancária escolhida geralmente é muito conhecida, as chances de que o internauta que recebeu o e-mail seja cliente do banco são grandes. Assim, ele pode pensar que de fato foi o banco que enviou aquela mensagem, afinal, o e-mail e o site do link tem o layout da instituição. Como conseqüência, a vítima ingenuamente digita seus dados e dias depois percebe que todo o dinheiro da sua conta sumiu! Repare que em casos assim, o golpista usa a imagem de confiabilidade que o banco tem para enganar as pessoas. Mensagens falsas que dizem que o internauta recebeu um cartão virtual ou ganhou um prêmio de uma empresa grande são comuns. Independentes do assunto tratado em e-mails desse tipo, todos tentam convencer o internauta a clicar em um link ou no anexo. A forma utilizada para convencer o usuário a fazer isso é uma tática de engenharia social.
TUDO O QUE VOCÊ PRECISA SABER SOBRE OS VÍRUS
Quem faz, as técnicas que usam, antivírus e tudo relacionado ao assunto
AFINAL, O QUE É E O QUE FAZ UM VÍRUS?
Definições sobre o que são os vírus de computador são inúmeras. Todas elas concordam em pelo menos um ponto: os vírus se "multiplicam" de diferentes maneiras. Nenhum vírus sobrevive se não se multiplicar - exatamente como ocorre com os vírus que infectam os seres vivos -, isto é, fazer uma cópia de si mesmo seja em um arquivo executável ou o boot do disquete ou disco rígido (ou ambos). Esta é a principal meta de um vírus, ao contrário do que muitas pessoas pensam. Afirmações como "todos os vírus causam algum dano" não são verdadeiras. Veremos que um vírus nem sempre é sinônimo de destruição ou perda de dados e que nenhum sistema está livre dos vírus. 
Os vírus são programas como quaisquer outros e, como tais, contêm um código executável, que executa várias tarefas (de acordo com o vírus). Eles podem ter como função, além da autoduplicação, desde mostrar uma simples mensagem na tela ou travar o computador até destruir todos os dados do seu disco rígido. Acredite, a maioria esmagadora dos vírus não causa dano algum aos seus dados ou equipamento. A razão de certas pessoas ficarem alarmadas (ou em verdadeiro estado de pânico) sabendo que estão contaminadas não é outra senão a de que provavelmente ouviram falar do efeito destruidor de algum vírus (que é mais comentado do que um que mostre alguma coisa na tela ou faça um "beep"). Os vírus danosos são os primeiros a serem alvos dos antivírus, por isso geralmente os programadores não se interessam em fazê-los. Já um vírus que se oculte e só seja ativado, digamos, daqui a 1, 3 ou 5 meses ou uma vez por ano terá muito mais chance de se proliferar sem ser notado. 
Os vírus são escritos na sua quase totalidade em linguagem Assembly, pois é a linguagem "nativa" do computador, gerando menos código para executar alguma tarefa. Vírus em Assembly variam de 20 bytes de tamanho até mais ou menos 2.000 bytes. Estes últimos geralmente incorporam sofisticadas técnicas de encriptação. Existem também alguns poucos vírus em Pascal, C e até BASIC - mas estes vão além dos 10Kb, sendo facilmente notados. O "AIDS", por exemplo, é um vírus feito em Pascal, com 12Kb. 
A figura 1 mostra o diagrama de um vírus simples. O diagrama começa do ponto em que o vírus é executado no programa hospedeiro. A partir daí, ele irá procurar pelo próximo arquivo no mesmo diretório (pode ser um arquivo .COM e/ou .EXE). Se for encontrado um, ele será aberto e em seguida o vírus irá verificar se este arquivo já está contaminado (geralmente verificando se ele já contém uma "marcação" própria do vírus). Se já estiver, procura o próximo arquivo (até todos os arquivos do diretório estarem infectados). Se não, reconstrói o cabeçalho do arquivo hospedeiro (que foi alterado para primeiro executar o vírus), e então altera o programa encontrado, alterando seu cabeçalho e fazendo uma cópia do vírus no final do mesmo (há virus que se copiam no início do arquivo, danificando-o permanentemente). Então, fecha o arquivo e direciona a execução para o início do programa hospedeiro. É por isso que os vírus muitas vezes passam despercebidos: todo este processo pode durar apenas 1 segundo! A "alteração de cabeçalho" nada mais é do que incluir uma instrução de desvio de execução do programa para o vírus, que se encontra no final do arquivo. 
QUEM FAZ OS VÍRUS? O QUE FAZEM? 
Não há quem fique infectado e não tenha vontade de acabar com quem escreveu o vírus que o infectou. Alguns acham que os criadores de vírus são delinqüentes; outros, inconseqüentes que não têm nada o que fazer. Verdade ou não, os "Vx" (criadores de vírus, como são às vezes chamados) consideram-se pessoas normais e, além disso, a criação de vírus, uma arte. Um vírus, embora pequeno em relação aos programas comuns, requer muito conhecimento de Assembly e "macetes" do hardware, além de um domínio sobre muitas interrupções, programação de TSRs (programas residentes) e muita imaginação. Cada autor possui um "apelido" que o identifica. Por exemplo, não estranhe se um dia encontrar algum vírus que diga que seu autor é o "Dark Angel", "Memory Lapse", "Metabolis", "Qark", "Demogorgon", "Geoff Heap", "Stormbringer" ou "Hellraiser", entre muitos outros. Raramente os autores colocam seus nomes reais nos vírus. 
Muitos autores reúnem-se em grupos de criadores de vírus. Eles estão sempre inventando ou aperfeiçoando técnicas de contaminação, encriptação ou efeitos diversos que os vírus possam causar. É por isso que existe uma variedade tão grande deles, embora normalmente só tenhamos contato com pouco menos de 10. Hoje em dia, contando todas as variações (modificações feitas em vírus já existentes), conta-se o número de vírus por perto de 5.000! Existem vários grupos espalhados pelo mundo todo, como "Phalcon/Skism" (onde "Skism" significa Smart Kids Into Sick Methods), "YAM" (Youngsters Against McAfee), "NuKE" e outros. As figuras 2 a 5 são um exemplo de alguns deles. Geralmente os grupos produzem uma revista periódica com técnicas de programação, artigos, comentários, fontes de vírus e muitas outras informações. Uma das revistas mais conhecidas (e de maior duração) é a 40Hex, editada pelo grupo Phalcon/Skism, nos E.U.A. Há também a VLAD, editada pelo Metabolis e membros (australiana), a NuKE, que não é somente de vírus (canadense), VLAB e outras. 
Para eles, um vírus é como um programa qualquer. Costumam dizer que não há nada de errado em fazer um; o erro está em quem o distribui (o que muitos garantem não fazer). Não há nada que os impeça de criar novos vírus. Argumentam, por exemplo, que nenhum fabricante de armas é punido ou culpado pelo que fazem com as armas fabricadas por eles. Assim como eles não podem ser responsáveis pelo que as outras pessoas fazem com seus vírus. É certo, claro, que nem todos criadores de vírus pensam assim. Alguns fazem e espalham suas criações, geralmente com o propósito de atingir uma determinada pessoa, mas acabam contaminando muito mais gente. 
OS "KITS" PARA CRIAÇÃO DE VÍRUS 
Um verdadeiro boom de novos vírus ocorreu após os primeiros kits para criação de vírus. Estes kits permitem que qualquer pessoa, mesmo sem nenhum conhecimento de programação, faça seu próprio vírus. Eles possuem rotinas prontas e oferecem algumas opções como o que mostrar na tela, data e/ou hora da ativação, efeito, etc. Milhares de variações foram criadas a partir de então. O primeiro kit que se tem notícia foi o GENVIR, francês, baseado em menus, que não era totalmente funcional. Depois surgiu o VCS (Virus Construction Set), alemão, que produzia somente um tipo de vírus. A única opção do usuário era mudar a mensagem que se mostrava no monitor. Estes programas pertencem à primeira geração: produziam somente o vírus já compilado, sem fontes. Surgiu
então o VCL (Virus Construction Laboratory), o primeiro kit realmente funcional, e o primeiro pertencente à segunda geração. É guiado por menus e produz o código fonte, possibilitando o usuário a alterar qualquer parte do vírus antes de compilá-lo. Logo após surgiu o PS-MPC (Phalcon/Skism Mass-Produced Code generator), desenvolvido em linguagem C. Os fontes do programa também foram divulgados, o que abriu as portas para o aperfeiçoamento por parte de outras pessoas. O PS-MPC produzia um código fonte mais compacto e com melhores comentários que o VCL. O IVP (Instant Virus Production kit, dizem que é uma adaptação em linguagem Pascal do PS-MPC), criado pelo grupo YAM, adicionou algumas opções extras, como encriptação, contaminação do COMMAND.COM, gerador aleatório de NOPs, etc. O G2, também do Phalcon/Skism, foi uma reescrita do PS-MPC, adicionou características semi-polimórficas aos vírus. 
TÉCNICAS 
Desde os primeiros e mais simples vírus existentes, criados na década de 60, até os avançados vírus de hoje, muitas técnicas de programação foram aperfeiçoadas de modo a fazer os vírus cada vez mais difíceis de serem detectados, destrutivos ou com extrema facilidade de se proliferar. Hoje em dia, muitas destas técnicas são bem conhecidas da comunidade de vírus (por comunidade de vírus entende-se os criadores de vírus e antivírus, assim como todas as pessoas interessadas no assunto). Algumas das técnicas mais usadas são descritas a seguir. 
"Tunneling" é uma técnica usada para que os vírus possam ultrapassar programas residentes e tomar o controle de algumas interrupções diretamente. Deste modo, por exemplo, eles podem monitorar qualquer acesso ao disco (rígido ou disquete), enganando antivírus e demais programas. 
"Stealthing" é a denominação de técnicas para que o vírus seja difícil de ser detectado. Por exemplo, muitos vírus não alteram a data e hora do arquivo que contaminaram ou o tamanho deste; ou ainda, detectam a execução de um programa antivírus e imediatamente "escondem-se", eliminando qualquer vestígio de que estão presentes no sistema, voltando à ativa imediatamente após a execução do programa. Podem também eliminar arquivos de assinaturas dos programas, utilizados por diversos antivírus para verificar a integridade dos mesmos (CHKLIST.MS, ANTI-VIR.DAT, etc). O antivírus é então obrigado a gerar uma nova assinatura baseada no CRC ou checksum do arquivo, que já está contaminado. 
"Encriptação" é umas das técnicas mais usadas. Geralmente, envolve um laço ("loop") no qual o vírus é encriptado ou desencriptado, toda a vez que é executado. Encriptando o vírus, algumas strings não serão visíveis por um editor de arquivos, por exemplo, além de ocultar o código dos antivírus. O modo mais fácil e comum de se fazer isto é usando um laço com o operador lógico XOR. 
"Polimorfismo" é a capacidade do vírus em mudar seu código fazendo com que cada nova geração seja funcionalmente igual porém fisicamente diferente, ou seja, a cada contaminação o vírus irá trocar parte do seu código por outro que faça a mesma coisa, porém de modo diferente. Isto torna quase impossível a detecção por assinaturas. A procura heurística pode detectar tal tipo de vírus polimórfico com uma boa margem de segurança. O polimorfismo pode ser incorporado em qualquer vírus pelos vários algoritmos já desenvolvidos e disponíveis, que nada mais são do que rotinas prontas facilmente adaptáveis ao código de um vírus. Existem várias delas, que ainda adicionam encriptação, algumas mais complexas que outras, por exemplo: MtE (Mutant Engine), DAME (Dark Angel Multiple Encryptor), TPE (TridenT Polymorphic Engine), SMEG (Simulated Metamorphic Encryption Generator), NED e outras. 
Os vírus podem incorporar ou não algumas destas técnicas; os mais complexos utilizam-se de todas, e, com uma boa imaginação do autor, podem se tornar indetectáveis por um bom tempo. 
CLASSIFICAÇÃO DOS VÍRUS 
Quando o assunto "vírus" foi ficando cada vez mais freqüente, os vírus tornando-se mais comuns e mais e mais antivírus foram colocados à disposição, surgiu um problema: a nomenclatura. 
No início, cada vírus que surgia e fosse considerado "desconhecido" recebia um nome geralmente devido a alguma mensagem que mostrava na tela, ou a algum texto que pudesse ser lido através de um editor de arquivos (como XTGold, HIEW, etc). Assim, não foi nenhuma surpresa, após algum tempo, encontrar diversas denominações diferentes para o mesmo vírus. E mais: muitas pessoas, tendo posse de um vírus, simplesmente alteravam (e ainda acontece muito isso) desde uma simples string contida no vírus até algumas rotinas do mesmo, mas mantendo o mesmo "esqueleto" (organização das rotinas). Deste modo, criavam as chamadas "variações". Se este vírus, por exemplo, chegasse à outra pessoa, provavelmente receberia um nome diferente. Analisando cada variação, foi possível montar várias "famílias" de vírus, cada uma constituída de um vírus-origem e suas variantes.
Percebeu-se, então, a necessidade de uma padronização na nomenclatura dos vírus. Foram estabelecidas regras para que os vírus pudessem ser corretamente nomeados. Ainda assim, muitos vírus possuem "apelidos" ("aliases"), pelos quais também podem ser reconhecidos. Por exemplo, o conhecido vírus "Athens" também é chamado de "Trojector". 
Em novembro de 1991, o NCSA (National Computer Security Association), nos E.U.A., organizou uma conferência na qual foi discutido este assunto. Participaram vários produtores de antivírus e estudiosos, entre eles Fridrik Skulason (autor do "F-PROT"), Vesselin Bontchev (famoso pesquisador de vírus) e Alan Solomon (autor do "Dr. Solomon’s Anti-Virus Tool Kit"). Foi então definida uma regra geral para a nomenclatura dos vírus: 
Todo nome completo de um vírus contém 4 partes, separadas por um ponto ("."), com o seguinte formato: 
Nome_Família.Nome_Grupo.Nome_Maior_Variante.Nome_Menor_Variante 
Por exemplo: Vienna.648.Reboot.A, Leprosy.Skism.1818, Leprosy.Surfer, Michelangelo.G, Ping-Pong.Standard.C, Pinky, etc. Note que pelo menos uma parte deve estar especificada. Note também que, com exceção do campo "Nome_Família", todos os outros podem ser tanto numéricos (indicando o seu tamanho) como alfanuméricos. Caso um vírus ainda não tenha sido enquadrado em nenhuma família, receberá uma denominação temporária começando com o caracter "_", seguido do tamanho do mesmo e possíveis variantes. Exemplos: _172, _205.198, _205.205, _500-2, etc. 
A partir de então, grande parte dos desenvolvedores de antivírus adotaram esta convenção, reduzindo drasticamente o número de vírus com diversas denominações. 
LEIS 
Muitos países perceberam o perigo real que os vírus oferecem e criaram leis específicas para este problema. Na Alemanha, uma lei diz que "qualquer pessoa que intencionalmente ou ilegalmente faça disponível ou distribua qualquer informação (dados) que tenha o propósito de danificar por replicação do mesmo em um sistema automatizado deverá ser responsabilizado em uma pena que não exceda quatro anos ou uma multa de 100.000 marcos". 
Em dezembro de 1993, a Itália também aprovou uma lei sobre o mesmo assunto. Diz ela que "qualquer um que distribua, transmita ou envie um programa de computador, seja escrito por este ou por outra pessoa, com o objetivo ou tendo o efeito de danificar um computador ou sistema de telecomunicação, os programas ou dados contidos ou pertencentes a estes, ou interrompendo totalmente ou em parte ou desfazendo sua operação será punido com a pena de até dois anos e uma multa de até 20.000.000 liras italianas". A Suíça aprovou, à mesma época, uma lei nos mesmos moldes, porém mais rigorosa. 
No Brasil ainda não temos alguma lei específica para o assunto. Recentemente, o Serpro (Serviço Federal de Processamento de Dados) distribuiu cerca de 16.000 disquetes para recadastramento dos funcionários públicos, dos quais aproximadamente 10% estavam infectados com o vírus "Leandro & Kelly". O Serpro havia verificado todos os disquetes, mas com uma versão antiga
do antivírus SCAN, que não reconhecia este vírus. Sabemos que os vírus não surgem do nada. A pergunta é: como os disquetes foram contaminados? 
Com os recentes casos de contaminação no país por novas variantes de vírus, contaminando não só usuários comuns como também departamentos do governo, esperamos que este se conscientize e siga o exemplo de outros países do primeiro mundo, criando uma lei sobre o assunto. 
OS VÍRUS E OS DIFERENTES SISTEMAS OPERACIONAIS 
Nenhum sistema está livre dos vírus. 
Muitas pessoas não acreditam nesta regra. É claro que um sistema mais antigo, como o DOS, é vítima da maioria quase absoluta dos vírus - principalmente porque é um sistema bem conhecido, difundido e documentado. O OS/2 tem a fama de não poder ser contaminado - o que não é verdade. A partir do momento que se saiba como um sistema funciona, é possível fazer um vírus para ele. O OS/2, assim como o Windows, possui vírus específicos - e são tão poucos que você, pelo menos por enquanto, dificilmente terá contato com um. 
A diferença está no fato de que o OS/2 é realmente um sistema operacional completo, rodando em modo protegido. Nenhum vírus "normal" (para DOS) irá infectá-lo; porém as sessões de DOS abertas e o WIN-OS/2 poderão ser infectadas normalmente. O Windows, até a versão 3.11, não é na realidade um sistema operacional, tendo o mesmo perigo que o DOS. O Windows 95, neste caso, deverá ter as mesmas características que o OS/2. Portanto, pense um pouco na hora de mudar de sistema operacional só pela segurança que este possa oferecer. 
Não só existem vírus para o PC como também para outras plataformas, como o Amiga, Macintosh e até mesmo o MSX. Obviamente, um vírus para Amiga só funcionará em computadores Amiga. Para estes sistemas existem antivírus específicos, muitos produzidos também por desenvolvedores para a linha PC. 
OS ANTIVÍRUS 
Os antivírus são programas que procuram por vírus em programas, boots de disquete, MBRs (Master Boot Record) e na memória. Por programas podemos entender qualquer arquivo. Existem vírus que até mesmo contaminam arquivos de dados, mesmo que não se utilize disso depois. Arquivos com extensão .EXE e .COM (ou seja, executáveis) são os alvos principais; mas também .SYS (carregados durante o boot pelo CONFIG.SYS) podem ser contaminados. Ou seja, nenhum arquivo está livre da contaminação. 
Foram muitos os antivírus desenvolvidos ao longo dos anos. Cada vez mais foram sendo aperfeiçoados, à medida que surgiam vírus cada vez mais "espertos", capazes de se ocultarem no sistema e de mudar seu código em cada contaminação. Técnicas de detecção dos vírus evoluíram a um ponto em que não é mais necessário (embora seja mais seguro) que os antivírus sequer tenham informações sobre o vírus atuante. Basicamente, um vírus pode ser detectado de duas maneiras: por uma string, ou seja, uma seqüência de bytes que seja própria do vírus (e normalmente somente dele), que deverá estar em cada arquivo infectado; ou pelo método da procura heurística, um tipo muito complexo de identificação de vírus em geral, que envolve emulação do código do vírus. A procura heurística baseia-se no fato de que os vírus possuem características muito próprias. Ao contaminar um programa, o vírus faz uma cópia de si, geralmente no final do mesmo. Depois, desvia o endereço de execução para o seu código. Dessa forma, quando o programa for executado, irá executar primeiro o vírus, que, depois de executar suas funções (contaminação de outros arquivos, indicação de que está ativo, ou qualquer coisa para que tenha sido programado), continua a execução normal do programa, passando-se, assim, incógnito. É isto, além de outras funções, que a procura heurística tenta detectar. 
Alguns antivírus possibilitam que seja adicionado aos arquivos executáveis um código para auto-validação do programa ("self integrity check"). O funcionamento é quase como um vírus: quando o programa é executado, este código, adicionado ao final do mesmo, verifica se o arquivo mantém o CRC ou checksum original (dependendo do programa que o adicionou). Caso o programa tenha sido contaminado, estes códigos são alterados; o usuário então é advertido e questionado para a ação a ser tomada, que geralmente é parar a execução, continuar ou assumir os novos códigos (nem todos os antivírus adicionam estas possibilidades). Mas lembre-se que o seu sistema já está contaminado! Isto serve apenas como um alerta. Se o seu antivírus não dispuser da auto-validação, existem programas específicos para isso, como o "Integrity Master". Um grupo de vírus desenvolveu uma técnica para auto-descontaminação de programas que sejam infectados, bastante eficaz, mas que não deve ser tomada como única opção. 
A escolha do antivírus a ser usado é um ponto fundamental se você quiser se defender bem dos vírus. Existem bons pacotes de antivírus disponíveis gratuitamente em versão shareware (ou seja, você experimenta o programa e depois paga se quiser) em todos os BBSs. Geralmente, costumam ser completamente funcionais, sendo somente necessário o registro para o uso comercial ou governamental. 
F-PROT (FRISK SOFTWARE) 
O F-PROT é um dos mais completos pacotes de antivírus no mercado. É um dos mais rápidos; possui procura heurística de alto nível, onde raramente apresenta alarmes falsos, ou seja, acusa a suspeita de um arquivo estar contaminado por um vírus conhecido ou desconhecido quando na realidade ele não está. Possui um extenso banco de dados com informações sobre mais de 900 vírus, além de identificar mais de 4.500 vírus e também programas "jokes" (programas que imitam um vírus) e reconhecendo programas que tenham sido alterados por outros antivírus. O pacote vem com um antivírus residente, o VIRSTOP, que verifica cada boot de disquete que é inserido no computador, assim como qualquer programa que for executado. Se estiver contaminado, o programa avisa e interrompe a execução. O banco de assinaturas do F-PROT (usado para a identificação dos vírus) é atualizado bimestralmente. A versão "Professional" (recebida quando se registra o produto) inclui uma versão para o Windows. 
THUNDERBYTE ANTI-VIRUS (THUNDERBYTE B.V.) 
O TBAV é um super-pacote com diversos utilitários para proteção contra os vírus. Assim como o F-PROT, possui procura heurística avançada; porém, dependendo do nível, poderá gerar muitos alarmes falsos. O TBAV é o único antivírus que só utiliza a procura heurística, por considerar que ela é essencial; assim como é o único a desinfectar arquivos infectados com vírus desconhecidos, através da emulação do código do vírus. O pacote inclui um poderoso conjunto de programas residentes que podem monitorar acessos ao disco e à memória, tudo de acordo com a preferência do usuário (pode ocupar uma quantidade considerável de memória convencional). Além disso, possui uma base de dados sobre diversos vírus (somente nas versões registradas), porém não tão bem detalhada como o do F-PROT. O TBAV também está disponível em versão para Windows. Versões totalmente em português são facilmente encontradas nos BBSs. 
SCAN (MCAFEE ASSOCIATES) 
O antivírus da McAfee é composto por três pacotes, o SCAN, o CLEAN e o VSHIELD. O SCAN detecta os vírus, o CLEAN os retira e o VSHIELD é um antivírus residente. Ironicamente, este conjunto é um dos mais conhecidos e utilizados, embora tenha um desempenho bastante inferior ao F-PROT e ao TBAV. Acompanha o pacote o VALIDATE, um programa que calcula o CRC de qualquer arquivo. Se um arquivo for contaminado, o seu CRC também mudará - o que pode ser constatado com este programa (foi feito principalmente para distribuição de programas através de BBSs e redes afins). A nova versão do SCAN é bem mais rápida e eficaz do que as anteriores. O SCAN traz ainda uma lista de vírus que detecta, somente indicando o meio pelo qual o vírus contamina o sistema. Possui uma procura heurística bastante rudimentar, muito inferior aos dois outros pacotes acima. Também em versão para Windows. 
Uma história interessante é a de como o F-PROT,
de uma hora para outra, passou a identificar quase o dobro de vírus que identificava. Um integrante de um grupo de vírus desenvolveu um programa capaz de desencriptar a base de dados do SCAN (que contém strings de identificação dos vírus), dessa forma liberando informações sobre milhares de vírus. Misteriosamente, a versão do F-PROT seguinte à divulgação das strings incorporou milhares de vírus que não identificava, inclusive classificando alguns como "unknown" (desconhecidos). Intrigado, o autor do programa resolveu conversar com o autor do F-PROT, e este último confessou que conseguiu as novas strings com o programa que esse havia feito. O caso gerou polêmica sobre a validade ou não de direitos sobre as strings de identificação dos vírus. Mais tarde, foi desenvolvido um outro programa capaz de desencriptar a base de dados do F-PROT. 
OUTROS ANTIVÍRUS 
Os três antivírus descritos acima são os mais usados em sistemas de BBS e por pessoas que os usam. Existem muitos outros antivírus, alguns de qualidade equiparável aos três e outros com qualidade inferior. Alguns dos mais conhecidos são o "Norton Anti-Virus" (NAV), "Microsoft Anti-Virus" (MSAV), "Central Point Anti-Virus" (CPAV), "InocuLan" (para redes), "Dr. Solomon’s Anti-Virus Tool Kit", "IBM Anti-Virus", "Virus Buster", "VirexPC", "Vi-Spy" e mais recentemente o "Invircible". A Microsoft comprou os direitos do CPAV e passou a incorporá-lo no MS-DOS a partir da versão 6.0 com o nome de Microsoft Anti-Virus, sem grandes alterações, incluindo uma versão para o Windows. 
Embora você possa utilizar qualquer um dos antivírus listados acima, os três analisados são mais do que suficiente para manter o seu sistema livre de qualquer infecção. 
O PROBLEMA COM O TBAV 
Para poder desinfectar arquivos contaminados até mesmo com vírus desconhecidos, o TbScan (programa para detecção do pacote TBAV) utiliza técnicas de emulação do código do programa sendo analisado, o que é um tanto perigoso. O TbClean (o programa que desinfecta) utiliza as mesmas técnicas, com perigo ainda maior. Por que o perigo? 
Não demorou muito, assim que a versão do TBAV com esta técnica foi lançada, para que os seus detalhes fossem conhecidos pelos autores de vírus. O TbClean utiliza-se de vários truques para a análise do vírus. O código do mesmo é virtualmente executado, depois de tomadas diversas precauções para o vírus não contaminar o sistema, como: ocupação total da memória disponível (pois, se o vírus "escapar", não terá como se instalar residente), verificação se está sendo disassemblado (tendo seu código examinado), duas cópias da tabela de vetores do DOS, não execução de interrupções e outras poucas proteções. A seguir, emulando o código do vírus, ele tenta resgatar o endereço original de execução do arquivo infectado. Todas estes cuidados seriam suficientes para a correta desinfecção de programas com os vírus "normais", mas o problema é que foram desenvolvidos vírus capazes de burlarem o esquema de proteção do TbClean. Felizmente, os vírus com esta capacidade não são muito comuns e você dificilmente terá contato com eles. O Lemming é um vírus de 2.160 bytes, que se espalha pelo sistema com muita rapidez sem ser notado. Ele espera pela execução do TbScan e outros antivírus. Utiliza uma particularidade do TbScan para enganá-lo e não ser notado. O TbScan nunca acusará sua presença! O Varicella II é outro vírus com a capacidade de enganar o TbClean, infectando todo o sistema se um arquivo contaminado for examinado por ele (mesmo que seu sistema ainda não esteja). Um vírus mais comum também é capaz de burlar o TbClean: é o Natas, mais destrutivo, que formata o disco rígido e que contaminou muita gente há pouco tempo. 
Não se alarme. O TBAV é um excelente antivírus e, como dito acima, há poucas chances de você encontrar um vírus que o engane. 
ALGUNS DETALHES NA ESCOLHA DO ANTIVÍRUS E NA SUA UTILIZAÇÃO 
- Alguns antivírus oferecem a opção de procura por vírus em todo o disco rígido diariamente, semanalmente ou de acordo com a escolha do usuário. Poupe seu tempo se você sabe que seu sistema não está contaminado. Utilize esta opção somente se você não tem controle absoluto de tudo que é inserido em seu sistema (como em redes de computadores, BBSs, etc); 
- Lembre-se que, mesmo que alguns antivírus detectem um programa infectado, nem sempre serão capazes de desinfectá-los. Caso o programa não seja importante, apague-o; 
- O melhor meio de se proteger contra os vírus ou contra qualquer problema que possa ocorrer com seu disco rígido é fazendo uma cópia de segurança de cada arquivo que seja importante para você. Todos nós sabemos como hoje em dia custa caro fazer isso. Se você tomar alguns cuidados simples, nunca ficará infectado e poderá evitar ter que fazer isso; 
- Examine cada disquete que você inserir no seu micro que não seja seu. Utilize sempre a procura heurística, se o seu antivírus dispuser; 
- Mesmo que os BBSs que você freqüenta procurem por vírus em cada arquivo do acervo, faça o mesmo depois de cada download. Muitos SysOps (operadores do sistema) ativam apenas procuras por strings conhecidas, por ser mais rápido (o que pode não acusar alguns vírus novos); 
- Se você mantém contato constante com arquivos vindos diretamente do exterior, tenha atenção redobrada; 
- Mantenha sempre um disquete de boot com o seu antivírus e o seu sistema operacional, protegido contra gravação. Se o seu sistema for infectado, dê boot com este disquete e elimine o vírus. Isto é necessário pelo fato de que alguns vírus copiam-se no MBR do seu disco rígido, ativando-se toda vez que você inicializa o computador por ele; 
- Evite dar boot em seu computador com disquetes. A não ser por alguns programas protegidos, não há realmente nenhuma necessidade de se fazer isso; 
- Alguns antivírus costumam dar suporte à qualquer língua. Se você se incomoda com o inglês, procure os arquivos necessários para instalar o português em seu antivírus (podem ser encontrados em BBSs); 
- Procure sempre ter a última versão atualizada de seu antivírus! 
TROJAN HORSES 
Muita gente confunde os "Trojan Horses" (Cavalos de Tróia) com vírus, ou vice-versa. Na verdade, os Trojans são programas que deveriam executar uma função mas executam outra, geralmente destrutiva. Por exemplo, alguém pode fazer um programa e dizer que ele muda as letras do DOS. O programa tanto pode fazer isso como não, mas ao mesmo tempo formata seu disco rígido ou apaga todos os arquivos do diretório. Além disso ele pode ser um "virus dropper", ou seja, pode liberar um vírus em seu sistema. Por isso há a confusão. Existe um programa chamado "Red Alert" que examina um arquivo executável e fornece informações sobre eventuais funções perigosas que o programa possa executar (o que não significa necessariamente que o programa seja um Cavalo de Tróia ou vírus). O programa está disponível em vários BBSs no Brasil. 
Outro caso de constante confusão são os simuladores de vírus, como o "Virus Simulator". São programas que simulam o efeito de vários vírus, especialmente os mais conhecidos e os que causam algum efeito visual ou sonoro. São desenvolvidos apenas para entretenimento ou para testes com os antivírus, não causando qualquer dano ao usuário. Estes programas não são nem vírus nem "Cavalos de Tróia", com os quais são confundidos. 
OS VÍRUS NO BRASIL 
No Brasil, somente os vírus mais velhos e que se espalham facilmente costumam aparecer, principalmente os que contaminam o boot dos disquetes. Esta é a forma de contaminação que mais ajuda a espalhar os vírus. E evitá-la é tão simples como copiar um programa: simplesmente não dê boot no seu micro com disquetes que não foram testados por um bom antivírus! 
São comuns vírus como Ping-Pong, Michelangelo, Athens (Trojector), Sexta-Feira 13, Freddy e o Natas. Todos podem ser facilmente eliminados com um bom antivírus. Há poucos meses, o vírus "Leandro & Kelly" (também conhecido como "GVMG"), atacou computadores em quase todo o país. À data da ativação,

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando