Você está na página 1de 20

Universidade Católica de Moçambique

Faculdade de Ciências Sociais e Políticas

Trabalho de: Contabilidade

Tema: Internet Explorer e Viros

3º Grupo

Curso: Contabilidade e Auditoria

1º Ano Pós Laboral

Discentes: Docente:

Lúcio Hortêncio P.V. Mariacanto dr. Suraia Vaz

Magaly de Jesus Duarte

Aguinelia Fiqueredo

Muzammil Mahomed Hanif

Quelimane, Abril de 2018


Índice
1. Introdução ............................................................................................................................. 1
2. Noções básicas sobre a Internet ............................................................................................ 2
2.1 Conceitos ........................................................................................................................... 2
2.2 Importância da Internet ..................................................................................................... 2
2.3 Controlar a internet............................................................................................................ 3
2.4 Formas de conexão à internet ............................................................................................ 3
2.5 Os recursos da Internet ...................................................................................................... 3
3. Navegadores Web ................................................................................................................. 4
3.1 Pesquisar na Internet ......................................................................................................... 5
3.2 Onde procurar? .................................................................................................................. 5
3.3 Principais sites de pesquisa na Internet. ............................................................................ 5
3.4 Site Tipo de busca ............................................................................................................. 5
3.5 Como procurar? ................................................................................................................. 6
3.5.1 Exemplo 1: Procura por doenças alérgicas.................................................................... 7
3.5.2 Exemplo 2: Procura por “Imposto de renda” ................................................................ 7
3.6 Internet Explorer ............................................................................................................... 7
3.7 Os botões de navegação .................................................................................................... 9
4. Vírus electrónico de computador ........................................................................................ 10
4.1 Definição ......................................................................................................................... 10
4.2 Tipos de Vírus de Computador: ...................................................................................... 12
4.2.1 Vírus de Arquivos ....................................................................................................... 12
4.2.1.1 Vírus de Acção Directa ............................................................................................... 12
4.2.2 Vírus de Sistema ou Vírus de Boot ............................................................................. 13
4.2.3 Vírus Múltiplos ........................................................................................................... 14
4.2.4 Vírus de Macro ............................................................................................................ 14
4.2.5 Vírus Stealth ou Furtivo .............................................................................................. 15
4.2.6 Vírus Encriptados ........................................................................................................ 15
4.2.7 Vírus mutantes ou polimórficos .................................................................................. 15
4.3 Prevenção ........................................................................................................................ 16
4.3.1 Exemplos de Antivírus: ............................................................................................... 16
5. Conclusão ............................................................................................................................ 17
6. Bibliografia ......................................................................................................................... 18
1. Introdução
O presente trabalho tem com o tema principal, internet Explorer, na qual começa a
abordar sobre Internet e termina som a descrição do viros. A tecnologia e conceitos
fundamentais utilizados pela Internet surgiram de projectos conduzidos ao longo dos
anos 60 pelo Departamento de Defesa dos Estados Unidos. Esses projectos visavam o
desenvolvimento de uma rede de computadores para comunicação entre os principais
centros militares de comando e controle que pudesse sobreviver a um possível ataque
nuclear. Ao longo dos anos 70 e meados dos anos 80 muitas universidades se
conectaram a essa rede, o que moveu a motivação militarista do uso da rede para uma
motivação mais cultural e académica. Nos meados dos anos 80 a NSF - National
Science Foundation dos EUA constitui a uma rede de fibra óptica de alta velocidade
conectando centros de supercomputação localizados em pontos-chave nos EUA. Um
vírus é basicamente um conjunto de instruções com dois objectivos básicos: Se atracar à
um arquivo para posteriormente se disseminar sistematicamente de um arquivo para
outro, sem a permissão ou comando do usuário nesse sentido. Eles são, portanto, auto-
replicantes. Além disso, os vírus contêm instruções objectivas no sentido de concretizar
uma intenção do seu criador (mostrar mensagens, apagar o disco, corromper programas,
etc.)

1
2. Noções básicas sobre a Internet

2.1 Conceitos
Conforme http//www.google.mundo da inyternet/-conceitos fundamentais Internet
é uma gigantesca rede mundial de computadores, que inclui desde grandes
computadores até micros de pequeno porte, como PCs e Notebooks. Esses
equipamentos são interligados através de linhas comuns de telefone (modem), linhas de
comunicação privadas, cabos submarinos, cabos ópticos, canais de satélite e diversos
outros meios de telecomunicação. Os computadores que compõem a Internet podem
estar localizados, por exemplo, em universidades, empresas, cooperativas, prefeituras, e
nas próprias residências. No Brasil, o número de pessoas e computadores ligados à
Internet vem crescendo muito e devendo a crescer muito ao longo dos próximos anos
com o início do provimento comercial de serviços de acesso (ADSL, por exemplo) que
vem ocorrendo pelas empresas operadoras de telefonia. Fazendo um paralelo com a
estrutura de estradas de rodagem, a Internet funciona como uma rodovia pela qual a
informação contida em textos, som e imagem pode trafegar em alta velocidade entre
qualquer computador conectado a essa rede. E por essa razão que a Internet é muitas
vezes chamada da "super-rodovia da informação".

2.2 Importância da Internet


A Internet é considerada por muitos como um dos mais importantes e revolucionários
desenvolvimentos da história da humanidade. Pela primeira vez no mundo um cidadão
comum ou uma pequena empresa pode (facilmente e a um custo muito baixo) não só ter
acesso a informações localizadas nos mais distantes pontos do globo como também - e é
isso que torna a coisa revolucionária - criar, gerenciar e distribuir informações em larga
escala, no âmbito mundial, algo que somente uma grande organização poderia fazer
usando os meios de comunicação convencionais. Isso com certeza afectará
substancialmente toda a estrutura de disseminação de informações existente no mundo,
a qual é controlada primariamente por grandes empresas. Com a Internet uma pessoa
qualquer (um jornalista, por exemplo) pode, de sua própria casa, oferecer um serviço de
informação baseado na Internet, a partir de um microcomputador, sem precisar da
estrutura que no passado só uma empresa de grande porte poderia manter.

2
Essa perspectiva abre um enorme mercado para profissionais e empresas interessados
em oferecer serviços de informação específicos.

2.3 Controlar a internet


A Internet surpreendentemente não é controlada de forma central por nenhuma pessoa
ou organização. Não há, por exemplo, um presidente ou um escritório central da Internet
no mundo. A organização do sistema é desenvolvida a partir dos administradores das
redes que a compõe e dos próprios usuários. Essa organização pode parecer um pouco
caótica à primeira vista, mas tem funcionado extremamente bem até o presente
momento, possibilitando o enorme crescimento da rede observado nos últimos anos.

2.4 Formas de conexão à internet


Basicamente existem três formas de acesso à internet:

 Acesso discado: Acesso através da linha telefónica convencional (também


chamado de acesso via Dial-Up), produzindo uma velocidade de acesso muito
baixa e um custo elevado. Acesso banda larga (ADSL):
 Acesso através de modernos equipamentos (modens) utilizando o cabo do
telefone e não a linha em si, isto proporciona uma velocidade de acesso muito
boa e um custo baixo. Acesso por Rede Privada ou Corporativa:
 Acesso realizado através de uma rede já existente (intranet).

2.5 Os recursos da Internet


Se sob o ponto de vista físico a Internet é uma conexão entre redes, para o usuário ela
aparece como um grupo de serviços disponíveis para a troca de informações entre
computadores ou indivíduos conectados à Internet. Resumidamente são os seguintes:

a) Correio Electrónico: correio electrónico é um dos serviços mais elementares e


mais importantes disponíveis na Internet. Basicamente, o correio electrónico é a
troca de mensagens que o usuário da Internet pode mandar para outro usuário.
b) FTP: File Transfer Protocol. É o protocolo utilizado para a transferência de
arquivos entre duas máquinas ligadas à Internet. É utilizado, entre outras coisas,
para atualizar as Home Pages hospedadas em máquinas remotas.

3
c) Listas: São comummente usadas como meio de comunicação entre pessoas
interessas em discutir assuntos específicos através do correio electrónico. As
listas podem envolver desde assuntos específicos até assuntos mais
generalizados. As listas podem envolver desde duas até milhares de pessoas.
As listas podem ser abertas ou fechadas quanto à participação de novos
membros.
d) Usenet: A Usenet é uma outra forma de comunicação em grupo de pessoas
semelhante as listas de distribuição de mensagens, porém mais poderosa.
e) Gopher: Serviço de busca por sistema de árvores, mostra a ramificação dos
diretórios. Muito usado antes da grande disseminação da Internet, está ameaçado
de extinção por falta de usuários adeptos ao sistema Gopher. Praticamente
superado pelas Search Engines (Engenharias de Procura - ou sites de busca).
f) WWW: A World Wide Web é um conjunto de documentos espalhados pela
Internet. Estes documentos têm uma característica em comum: são escritos em
hipertexto, utilizando-se uma linguagem especial, chamada HTML. Para que
façam sentido, os documentos devem ser visualizados através de um tipo de
programa chamado Browser. Existem muitos Browsers de diversos fabricantes à
disposição, distribuídos gratuitamente pela Internet. Através da WWW o usuário
tem acesso a uma imensa quantidade de informações, espalhadas por toda a
Internet, de forma prática e amigável.

3. Navegadores Web
O navegador Web é um software cuja principal função é a de visualizar páginas Web.
Com ele se tem a possibilidade de navegar pela grande rede de computadores,
visualizando imagens, textos formatados, ouvindo sons, música e executando aplicações
especialmente desenvolvidas para a internet.

Entretanto a grande maioria cumpre o seu papel fundamental, ou seja, colocar ao


alcance de todos as mais variadas páginas existentes, desde uma simples leitura de uma
notícia até a compra de um determinado produto. A seguir è apresentados o Internet
Explorer da Microsoft.

4
3.1 Pesquisar na Internet
A internet possui uma infinidade de sites dos mais variados assuntos e finalidades, nesse
sentido, uma simples busca acaba sendo um grande “desafio”. Desafio no sentido de
encontrar o que deseja entre milhares de opções e ainda em um tempo razoável de
busca. Para minimizar esse “desafio” existem técnicas e sites especializados na procura
de conteúdo na internet de maneira eficaz e rápida.

3.2 Onde procurar?


O Internet Explorer possui um recurso muito interessante e útil, para a busca de
palavras-chave. Entretanto, a procura junto a sites de busca propriamente ditos em suas
devidas páginas é mais eficiente.

3.3 Principais sites de pesquisa na Internet.


Como as páginas na internet se modificam muito rapidamente e a cada dia surgem
novos sites, determinar quais são os melhores sites de busca torna-se uma tarefa muito
difícil. Entretanto, alguns sites de busca se destacam dos demais, seja pela rapidez,
pelos resultados retornados na procura, ou quanto à tradição conquistada ao longo de
anos. Nesse sentido, na tabela abaixo é apresentada uma pequena lista de alguns sites de
procura.

3.4 Site Tipo de busca


 Google (http://www.google.com.br) O melhor site de busca na atualidade, faz
procura por praticamente qualquer tipo de assunto, procura também imagens e
vídeos.
 Yahoo (http://www.yahoo.com.br/) Site voltado a buscas diversas, procura
também imagens e vídeos.
 Cadê (http://www.cade.com.br/) Site voltado a buscas diversas, mas muito bom
para pesquisas escolares.
 Altavista (http://www.altavista.com) Site fora do Brasil, voltado a buscas
diversas. Infoseek (http://www.infoseek.com) Site fora do Brasil, voltado a
buscas diversas.
 Buscape (http://www.buscape.com.br/) Site voltado a busca de produtos na
internet, onde pode-se realizar compras.

5
 Mercado Livre (http://www.mercadolivre.com.br) Site voltado a busca de
produtos na internet, onde pode-se realizar compras.
 Submarino (http://www.submarino.com.br) Site voltado a busca de produtos na
internet, onde pode-se realizar compras.
 Superdownloads (http://superdownloads.com.br) Site voltado a busca de
softwares na internet, onde pode-se fazer os downloads dos mesmos. Pode-se
encontrar desde softwares gratuitos até os mais renomados softwares pagos.
 Baixa Aqui (http://baixaki.com.br) Site voltado a busca de softwares na internet,
onde pode-se fazer os downloads dos mesmos. Pode-se encontrar desde
softwares gratuitos até os mais renomados softwares pagos.

3.5 Como procurar?


Cada site de busca na internet tem um campo (caixa) apropriada para a digitação do que
se deseja procurar e alguns sites também se pode escolher o tipo de busca a ser realizada
(sites, imagens, vídeos etc.).

Para a procura na Internet, utilize palavras que exprimam sentido geral do assunto a ser
procurado.

 Para procurar na Internet é preciso saber algumas regras que são básicas para
que haja sucesso em suas buscas e que sejam objectivas.
 Caso queira procurar por uma palavra-chave simples como Futebol , não há nada
mais a fazer além de digitar a palavra e mandar procurar.
 Caso queira procurar por palavras-chaves compostas a procura se torna diferente
pois faz-se necessário o uso de aspas nos extremos da palavra tal como
matemática financeira. A palavra matemática financeira por ser uma palavra-
chave composta deverá estar entre “ ”. Pois dessa forma o site de busca irá
procurar pela palavra matemática financeira e não mais que isso. Exemplo:
“matemática financeira”, “Imposto de renda”, “Guarda-chuva” etc.
 Caso você tenha procurado por matemática financeira sem a utilização das “ ”, o
site de busca irá procurar por matemática e financeira tornando assim uma
procura por assuntos diferentes, devido a falta das aspas. OBS.: Portanto preste
atenção quando for efectuar a sua procura.
 A maioria dos sites de busca utilizam os símbolos “+” (and) e “-“ (not) para
aprimorar as buscas. A procura por “+matemática +financeira” retornará
6
somente os sites que possuem referência as duas palavras (“matemática” e
“financeira”) ou seja, os sites que tiverem referência somente a palavra
“matemática” ou somente a palavra “financeira” não serão retornados. Já uma
procura por “+matemática –financeira” retornará os sites que possuem referência
a palavra “matemática” os quais não possuem nenhuma referência a palavra
“financeira”.

3.5.1 Exemplo 1: Procura por doenças alérgicas


Procure por: Doenças alérgicas, pois por ser uma palavra composta será mais difícil de
encontrar e caso encontre, não irá complicar a sua vida pois encontrará bem poucas
palavras.

Caso o resultado da procura não tenha sido satisfatório, tente procurar por alergia, desta
vez o resultado será maior que o anterior pois é uma palavra simples e que envolve toda
a categoria desde doenças a definição do assunto desejado.

3.5.2 Exemplo 2: Procura por “Imposto de renda”


Procure por “Imposto de renda”, mais uma vez uma palavra composta. Utilize o mesmo
método acima, ou seja, procure pelo mais difícil, logo em seguida se o resultado não for
satisfatório procure por alguma palavra relacionada tal como “IRPF” ou, “Receita
Federal”.

3.6 Internet Explorer


O internet Explorer é o navegador mais utilizado na internet. Ele é fabricado pela
Microsoft.

Internet Explorer (anteriormente Microsoft Internet Explorer e Windows Internet


Explorer, comummente abreviado como IE ou MSIE) é uma série de navegadores
gráficos desenvolvidos pela Microsoft e incluídos na linha de sistemas operacionais
Microsoft Windows, a partir de 1995. Foi lançado pela primeira vez como parte do
pacote add-on Plus! Para o Windows 95 nesse ano. Versões posteriores estavam
disponíveis como downloads gratuitos ou em service packs e incluídas nas versões de

7
serviço do fabricante original do equipamento (OEM) do Windows 95 e versões
posteriores do Windows. O navegador é descontinuado, mas ainda é mantido.

O Internet Explorer foi um dos navegadores da Web mais amplamente utilizados,


alcançando um pico de cerca de 95% de compartilhamento de uso em 2003. Isso
ocorreu depois que a Microsoft usou o bundling para vencer a primeira guerra de
navegadores contra o Netscape, que era o navegador dominante nos anos 90. A sua
quota de utilização diminuiu desde então com o lançamento do Firefox (2004) e Google
Chrome (2008), e com a crescente popularidade de sistemas operacionais como o
Android e o iOS que não executam o Internet Explorer. As estimativas para a
participação de mercado do Internet Explorer são de 3,2% em todas as plataformas ou
dos números da StatCounter na 6ª posição, enquanto na única plataforma que já teve
participação significativa (ou seja, excluindo celular e sem contar o Xbox) está em 3º
lugar com 7,28%. logo após o Firefox (outros colocam o IE em segundo lugar com
11,84% à frente), a partir de janeiro de 2018 (a participação no mercado de navegadores
é notoriamente difícil de calcular). A Microsoft gastou mais de US $ 100 milhões por
ano no Internet Explorer no final da década de 1990, com mais de 1.000 pessoas
trabalhando nela em 1999.

Versões do Internet Explorer para outros sistemas operacionais também foram


produzidas, incluindo uma versão Xbox 360 chamada Internet Explorer para Xbox e
para plataformas que a Microsoft não suporta mais: Internet Explorer para Mac e
Internet Explorer para UNIX (Solaris e HP-UX), e um versão OEM incorporada
chamada Pocket Internet Explorer, mais tarde renomeada como Internet Explorer
Mobile feita para Windows Phone, Windows CE e anteriormente, com base no Internet
Explorer 7 para Windows Mobile.

Em 17 de Março de 2015, a Microsoft anunciou que o Microsoft Edge substituiria o


Internet Explorer como navegador padrão em seus dispositivos Windows 10. Isso
efectivamente torna o Internet Explorer 11 a última versão. O Internet Explorer, no
entanto, permanece no Windows 10 principalmente para fins corporativos. [10] A partir
de 12 de Janeiro de 2016, apenas o Internet Explorer 11 é suportado. [11] [12] O
suporte vária de acordo com as capacidades técnicas do sistema operacional e seu ciclo
de vida de suporte.

8
O navegador foi examinado durante todo o seu desenvolvimento para uso de tecnologia
de terceiros (como o código-fonte do Spyglass Mosaic, usado sem royalties em versões
anteriores) e vulnerabilidades de segurança e privacidade, e os Estados Unidos e a
União Europeia alegaram que a integração do Internet Explorer com o Windows tem
sido em detrimento do navegador justo.

3.7 Os botões de navegação


Os principais botões de navegação são

O botão acima possibilita voltar na página em que você acabou de sair ou seja se
você estava na página da UEM e agora foi para a do CNPq, este botão lhe possibilita
voltar para a página da UEM sem ter que digitar o endereço (URL) novamente na barra
de endereços.

O botão avançar tem a função invertida ao botão voltar citado acima.

O botão parar tem como função parar o carregamento da página em execução, ou


seja, se você está carregando uma página que está demorando muito utilize o botão
parar para finalizar o carregamento.

O botão actualizar tem como função recarregar a página em execução, ou seja ver
o que há de novo na mesma. Geralmente utilizado para rever a página que não foi
completamente baixada, faltando figuras ou textos.

O botão página inicial tem como função ir para a página que o seu navegador está
configurado para abrir assim que é accionado pelo usuário, geralmente o IE 4 está
configurado para ir a sua própria página na Microsoft.

Este botão é altamente útil, pois clicando no mesmo o Internet Explorer irá abrir
um painel ao lado esquerdo do navegador que irá listar os principais, sites de busca na
Internet. A partir daqui será possível encontrar o que você está procurando.

9
O botão favoritos contem os Websites mais interessantes definidos pelo usuário,
porém a Microsoft já utiliza como padrão do Internet Explorer alguns sites que estão na
lista de favoritos. Para você adicionar um site na lista de favoritos basta você clicar com
o botão direito em qualquer parte da página de sua escolha e escolher adicionar a
favoritos. Geralmente utilizamos este recurso para marcar nossas páginas preferidas,
para servir de atalho.

O botão histórico exibe na parte esquerda do navegador quais foram os últimos


sites visitados, com isso você pode manter um controle dos sites que cessou nos últimos
dias.

O botão de correio tem como função auxiliar no envio e a leitura de mensagens


electrónicas, através do Microsoft Outlook. Ao clicar no mesmo aparecerá um menu
com opções para “Ler correio, nova mensagem, enviar link, enviar mensagens”.

A utilização deste botão faz a impressão da página actualmente visitada na


impressora padrão definida no Windows.

4. Vírus electrónico de computador

4.1 Definição
De acordo com KOZAK, Dalton V. Disponível em
www.unicamp.br/~leonardo/CBI2002.PDF acesso em 19/02/2007 e ALECRIN,
Emerson Disponível em <http://www.infowester.com/virus.php> acesso em 19/02/2007
Um vírus electrónico é um programa ou fragmento de programa que se instala em uma
máquina sem que o usuário perceba, e nela começa a se reproduzir (gerar cópias de si
mesmo). A forma de "contágio" mais comum era, até pouco tempo, a execução de
programas piratas (cópia não autorizada de um programa de computador), de origem
desconhecida (especialmente os “joguinhos”). Entretanto, actualmente existem os vírus
transmitidos através das mensagens de e-mail, ou salas de bate papo. Embora existam
alguns tipos de vírus que não destroem o conteúdo dos arquivos do sistema que

10
infectam, esse é o objectivo primordial da maioria deles. Em geral, os vírus atuam
apagando o conteúdo dos discos, formatando-os, misturando arquivos e trocando o valor
dos símbolos (por exemplo, trocando os "a" por "s").

É muito importante que todo o computador tenha algum tipo de protecção contra as
infecções por vírus. É o que será discutido no próximo item.

Usualmente eles se multiplicam a partir de um arquivo ou disquete infectado. Quando


você roda um arquivo infectado ou inicializa um computador com um disco infectado, o
vírus alcança a memória do seu computador. Dali ele passa a infectar outros arquivos,
normalmente os chamados arquivos executáveis (extensão .COM e .EXE), podendo
também infectar outros arquivos que sejam requisitados para a execução de algum
programa, como os arquivos de extensão .SYS, OVL000000000000000., OVY, PRG,
MNU, BIN, DRV.

Entretanto já existem vírus que infectam arquivos de dados, como os arquivos do Word
(.DOC) e excel (.XLS). Chamado de Macrovírus, eles são uma nova categoria de vírus
de computador que atacam arquivos específicos não executáveis, ao contrário do que
ocorria anteriormente, quando tais arquivos jamais eram infectados. Outra capacidade
inédita destes tipos de vírus é a sua disseminação multiplataforma, infectando de um
tipo de sistema (Windows e Mac, por exemplo).

É difícil termos um número exacto dos tipos de vírus, porque literalmente vírus novos
surgem a cada dia. Pois além do estimado de quase 20.000 vírus (com um incremento
de cerca de 100 novos por mês), os pesquisadores de vírus utilizam-se de critérios
diferentes para classificar os vírus conhecidos. Entretanto, apesar do enorme número de
espécies conhecidas, apenas uma pequena parcela é a responsável por quase totalidade
dos registros de infecções no mundo (estima-se cerca de 98%).

Existem vírus que não têm por objectivo provocar danos reais ao seu computador, por
exemplo, vírus que nada façam além de apresentar mensagens em um determinado dia
podem ser considerados benignos. Em sentido oposto, malignos seriam os vírus que
infligem danos ao seu computador. Entretanto, muitos vírus que causam danos não o
fazem intencionalmente.

Muitas vezes são consequências de erros de programação do criador ou bugs.

11
Um vírus maligno pode provocar:

 Erros na hora de execução de um programa;


 Baixa de memória;
 Lentidão para entrar em programas;
 Danificação de dados; ƒ
 Danificação de drives; ƒ
 Formatação indesejada do HD; ƒ
 Alocação desnecessária da memória do computador

4.2 Tipos de Vírus de Computador:


De acordo com MARCIO VIEIRA BORGES, existem os seguintes tipos de Viros:

4.2.1 Vírus de Arquivos


Esse tipo de vírus agrega-se a arquivos executáveis (normalmente extensão COM e
EXE), embora possam também infectar arquivos que sejam requisitados para a
execução de algum programa, como os arquivos de extensão SYS, DLL, PRG, OVL,
BIN, DRV (esta última é a extensão dos arquivos que controlam o funcionamento do
mouse, do CD-ROM, da impressora, do scanner ...).

Arquivo de extensão SCR, que é a extensão dos screen saver (protetores de tela),
também podem ser infectado, pois este arquivos são, na verdade, executáveis comuns,
salvos com outra extensão. Isto é feito para que o Windows possa reconhecer
automaticamente esse tipo de arquivo.

Neste tipo de virose, programas limpos normalmente se infectam quando são


executados com o vírus na memória em um computador corrompido.

Os vírus de arquivos dividem-se em duas classes, os de Acção Directa e os Residentes.

4.2.1.1 Vírus de Acção Directa


Essa classe de vírus selecciona um ou mais programas para infectar cada vez que o
programa que o contém é executado. Ou seja, toda vez que o arquivo infectado for
executado, novos programas são contaminados, mesmo não sendo usados.

12
isto acontece, uma vez contaminado um arquivo, o programa (vírus) faz uma procura no
winchester por arquivos executáveis. Cada arquivo encontrado é colocado em uma lista,
após, na nova execução do arquivo contaminado, o vírus selecciona aleatoriamente um
ou mais arquivos, e esses também serão contaminados.

4.2.1.2 Vírus Residentes

Essa classe esconde-se em algum lugar na memória na primeira vez que um programa
infectado é executado. Da memória do computador, passa a infectar os demais
programas que forem executados, ampliando progressivamente as frentes de
contaminação.

Um vírus também pode ser activado a partir de eventos ou condições pré determinadas
pelo criador, como data (como o Sexta-feira 13, por exemplo), número de vezes que um
programa é rodado, um comando específico, etc.

4.2.2 Vírus de Sistema ou Vírus de Boot


Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive
físico, seja disco rígido, disquete ou cd-rom, contém um sector de boot. Esse sector de
boot contém informações relacionadas à formatação do disco, dos directórios e dos
arquivos armazenados nele.

Além disso pode conter um pequeno programa chamado de programa de boot


(responsável pela inicialização do sistema), que executa a "carga" dos arquivos do
sistema operacional (o DOS, por exemplo). Contudo, como todos os discos possuem
área de boot, o vírus pode esconder-se em qualquer disco ou disquete, mesmo que ele
não seja de inicialização ou de sistema (de boot).

Um comportamento comum entre os vírus de boot que empregam técnicas mais


avançadas invisibilidade é exibir os arquivos de boot originais sempre que for feita uma
solicitação de leitura do sector 1 da track 0. Enquanto o vírus estiver residente na
memória, ele redirecciona todas as solicitações de leitura desse sector para o local onde
o conteúdo original está armazenado. Essa técnica engana as versões mais antigas de
alguns antivírus. Alguns vírus, ainda mais avançados, chegam a marcar o sector onde os
arquivos de boot originais foram colocados, como sendo um sector ilegível, para que os
usuários não possam descobrir o sector de boot em um lugar considerado incomum.

13
Uma explicação técnica:

O primeiro sector físico (track 0, sector 1, head 0) de qualquer disco rígido de um PC,
contém o Registro de Partida e a Tabela de Alocação de Arquivos (FAT). Os vírus de
MBR (Master Boot Record) atacam esta região dos discos rígidos e se disseminam pelo
sector de boot do disco. Quando a FAT é corrompida, por exemplo, você perde o acesso
há directórios e arquivos, não porque eles em foram atacados, mas porque o seu
computador não consegue mais acossá-los.

Observações: ƒ

Track ou Trilha: uma série de anéis concêntricos finos em um disco magnético, que a
cabeça de leitura / gravação acesa e ao longo da qual os dados são armazenados em
setores separados. ƒ

Sector ou Sector: menor área em um disco magnético que pode ser endereçada por um
computador. Um disco é dividido em trilhas, que por sua vez são divididos em sectores
que podem armazenar um certo número de bits. ƒ

Head ou Cabeça: transdutor que pode ler ou gravar dados da e na superfície de um


meio magnético de armazenamento, como um disquete ou um winchester.

4.2.3 Vírus Múltiplos


São aqueles que visam tanto os arquivos de programas comuns como os sectores de
Boot do DOS e / ou MBR. Ou seja, correspondem a combinação dos dois tipos descritos
acima. Tais vírus são relativamente raros, mas o número de casos aumenta
constantemente. Esse tipo de vírus é extremamente poderoso, pois pode agir tanto no
sector de boot infectando arquivos assim que eles forem usados, como pode agir como
um vírus de acção directa, infectando arquivos sem que eles sejam executados.

4.2.4 Vírus de Macro


É a categoria de vírus mais recente, ocorreu pela primeira vez em 1995, quando
aconteceu o ataque do vírus CONCEPT, que se esconde em macros do processador de
textos MicroSoft WORD.

14
Esse tipo de vírus se dissemina e age de forma diferente das citadas acima, sua
disseminação foi rápida especialmente em função da popularidade do editor de textos
Word (embora também encontramos o vírus na planilha electrónica Excel, da própria
MicroSoft). Eles contaminam planilhas e documentos (extensões XLS e DOC). São
feitos com a própria linguagem de programação do Word. Entretanto a tendência é de
que eles sejam cada vez mais eficazes, devido ao fato da possibilidade do uso da
linguagem Visual Basic, da própria Microsoft, para programar macros do Word.

O vírus macro é adquirido quando se abre um arquivo contaminado. Ele se autocopia


para o modelo global do aplicativo, e, a partir daí, se propaga para todos os documentos
que forem abertos. Outra capacidade inédita deste tipo de vírus é a sua disseminação
multiplataforma, infectando mais de um tipo de sistema (Windows e Mac, por
exemplo).

4.2.5 Vírus Stealth ou Furtivo


Por volta de 1990 surgiu o primeiro vírus furtivo (ou stealth, inspirado no caça Stealth,
invisível a radares). Esse tipo de vírus utiliza técnicas de dissimulação para que sua
presença não seja detectada nem pelos antivírus nem pelos usuários. Por exemplo se o
vírus detectar a presença de um antivírus na memória, ele não ficará na actividade.
Interferirá em comandos como Dir e o Chkdsk do DOS, apresentando os tamanhos
originais dos arquivos infectados, fazendo com que tudo pareça normal. Também
efetuam a desinfecção de arquivos no momento em que eles forem executados, caso
haja um antivírus em acção; com esta atitude não haverá detecção e consequente alarme.

4.2.6 Vírus Encriptados


Um dos mais recentes vírus. Os encriptados são vírus que, por estarem codificados
dificultam a acção de qualquer antivírus. Felizmente, esses arquivos não são fáceis de
criar e nem muito populares.

4.2.7 Vírus mutantes ou polimórficos


Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação
diversas, fazendo que as cópias finais possuam formas diferentes. A polimorfia visa
dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a
partir de uma única referência do vírus.

15
Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus
polimórficos varia de cópia para cópia.

4.3 Prevenção
O antivírus é a forma mais comum de prevenção. Existe uma variedade muito grande
desses utilitários no mercado, mas independentemente do produto que usar devemos
sempre actualiza-lo para que o mesmo possa ser capaz de detectar os diversos vírus que
são “jogados” a todo o momento na internet. Outras precauções podem ser adoptadas,
como:

 Evite utilizar programas piratas;


 Sempre que for utilizar um programa novo, pesquise antes a existência de vírus;
se encontrar algum, remova-o;
 Proteja suas disquetes contra gravações indevidas (no disquete de 3½", use a
trava contra gravação);
 Faça sempre cópias de segurança (backup) de seus arquivos, pois assim você
terá como recuperá-los em caso de ataque de vírus ou de danos no disco;
 Controle seu sistema quanto ao seu uso por pessoas estranhas ou não
autorizadas;
 Sempre verifique seu equipamento logo após terem sido efetuadas nele
apresentações de novos programas/sistemas, ou após a intervenção do pessoal da
assistência técnica;
 Se for possível, deixe instalado um programa antivírus funcionando em
“background”, ou seja, enquanto você utiliza o computador - ele irá intervir toda
vez que algum vírus se manifestar ou for encontrado.

4.3.1 Exemplos de Antivírus:


 AVG – Grisoft – www.grisoft.com - possui versão paga e outra gratuita para uso
não-comercial (possui menos funcionalidades);
 McAfee – McAfee – www.mcafee.com.br - possui versão de teste;
 Norton Antivírus – symantec – www.symantec.com.br - possui versão de teste.

16
5. Conclusão
Após uma pesquisa rigorosa, o grupo concluiu que Hoje, existe uma infinidade de
navegadores web disponíveis, uns pagos outros gratuitos, uns rápidos outros mais
lentos, uns mais seguros e outros nem tanto. Efectivamente, vírus não surgem do nada
no seu computador. Eles são escritos por alguém e colocados em circulação até
atingirem o seu computador através de um programa ou disquete infectado. Um vírus é
um pequeno programa que se autocopia e / ou faz alterações em outros arquivos e
programas, de preferência sem o seu conhecimento e sem autorização.

17
6. Bibliografia
ALECRIN, Emerson. Vírus de Computador – como são e como agem. Disponível em
<http://www.infowester.com/virus.php> acesso em 19/02/2007.

http//www.google.mundo da inyternet/-conceitos fundamentais

KOZAK, Dalton V. Conceitos Básicos de Informática. Disponível em


www.unicamp.br/~leonardo/CBI2002.PDF acesso em 19/02/2007.

MARCIO VIEIRA BORGES, CAMPUS II ALAGOINHAS – UNEB

18

Você também pode gostar