Você está na página 1de 24

INSTITUTO POLITÉCNICO DE

TECNOLOGIA E EMPREENDEDORISMO
Sucesso sem limites

CURSO DE INFORMÁTICA E TELECOMUNICAÇÕES

Vírus Informático

Discente:
Yuran da Graça Arone Fernando

Docente:
Lussane Machaca

Beira ao Fevereiro 2021


Índice
Dedicatória.......................................................................................................................................3

Agradecimentos...............................................................................................................................4

Lista de abreviaturas e siglas...........................................................................................................5

CAPITULO 1-INTRODUÇÃO.......................................................................................................6

1.1 Introdução..................................................................................................................................6

1.2. Objectivos do trabalho..............................................................................................................7

1.2.1-Objectivo geral:......................................................................................................................7

1.2.1 Objectivo específico:..............................................................................................................7

1.3 Metodologias.............................................................................................................................7

1.3.1 Pesquisa bibliográfica.............................................................................................................7

CAPITULO II: FUNDAMENTAÇÃO TEÓRICA.........................................................................8

2.1 Vírus informático.......................................................................................................................8

2.2 História dos vírus informático...................................................................................................8

2.3 Origem dos vírus informático....................................................................................................9

2.4 Tipos de Vírus de Computador................................................................................................10

2.4.1 Vírus de Arquivos.................................................................................................................10

2.4.2 Vírus de Acção Directa.........................................................................................................10

2.4.3 Vírus Residentes...................................................................................................................10

2.4.4 Vírus de Boot ou de sistema.................................................................................................11

2.4.5 Vírus Múltiplos.....................................................................................................................11

2.4.6 Vírus Stealth ou Furtivo........................................................................................................12

2.4.7 Vírus Encripitados................................................................................................................12

2.4.8 Vírus mutantes ou polimórficos............................................................................................12


2.4.9 Trojans ou cavalos de Tróia..................................................................................................12

2.4.10 Hijackers.............................................................................................................................13

2.4.11 Estado Zumbi......................................................................................................................13

2.4.12 Vírus de Macro...................................................................................................................13

2.4.13 Time Bomb.........................................................................................................................13

2.4.14 Minhocas, worm ou vermes................................................................................................14

2.5 Precauções...............................................................................................................................14

2.6.Consequências de um vírus num computador.........................................................................15

2.6.1 Sintomas de um vírus informático........................................................................................15

2.7 Protegendo-se Contra Infecções..............................................................................................16

2.8 Antivírus..................................................................................................................................17

2.9 Tipos de antivírus....................................................................................................................19

CAPITULO III: CONSIDERAÇÕES FINAIS E SUGESTÕES..................................................20

3.1 Considerações finais................................................................................................................20

3.2 -Sugestões................................................................................................................................21

3.3 Referências bibliográficas.......................................................................................................21


3

Dedicatória

O presente trabalho do final curdo dedica com muito amor aos meus pais que estiveram ao meu
lado em momentos difíceis dando-me força para enfrentar os desafios da vida. Dedico aos meus
Colegas de turma, Amigos e Familiares, e a o meu Tio: Horácio Paz Samuel Tomas Chaú , que
de uma ou outra maneira apoiou-me ao longo dos meus estudos.
A dedicatória é endereçada aos docentes do Instituto Politécnico de Tecnologia e
Empreendedorismo, e aos demais funcionários da Instituição.
4

Agradecimentos

Primeiramente agradecer à Deus por ter a oportunidade de passar por uma experiência académica
desejada, agradeço também aos meus pais encarregados de educação e aos meus Irmãos e Tio
que me ajudaram a tornaram um simples sonho em realidade, familiares e amigos que apoiaram-
me ao longo dos meus estudos, e em especial o meu supervisor Dr. Lussane por aceitar a tarefa
de auxiliar-me, pela paciência e pelas importantes e necessárias informações que foram obtidas e
a todos meus professores pela especialidade e pelos conhecimentos adquiridos.
5

Lista de abreviaturas e siglas

IPET-Instituto Politécnico de Tecnologia e Empreendedorismo;


CDs–Disco Compacto de Memoria Somente de Leitura;
DVDs- Disco Digital Versátil;
CMOS-Semicondutor de Oxido Metálico Complementar;
ROM- Memória Somente de Leitura;
Flash-ROM- Memoria Somente de Leitura Volátil;
BIOS- Sistema Básico de Entrada e Saída;
MBR-Registo Mestre de Inicialização;
RAM- Memoria de Acesso Aleatório;
S.O- Sistema Operacional;
DDoS- Negação de Serviço Distribuída em Inglês;
CD-ROM– Disco Compacto Somente Apenas de Leitura;
USB -Barramento Serial Universal;
PME- Pequena Media Empresa.
6

CAPITULO 1-INTRODUÇÃO

1.1 Introdução
O presente trabalho de subordina- se: vírus e antivírus, foi elaborado com objectivo principal
de puder estudar e aprimorar mais conhecimentos sobre este conteúdo, visto que os vírus tem
causado vario danos para vários dispositivos electrónicos, e foi usado como metodologia a
pesquisa bibliográfica, onde foram usados alguns, livros, artigos e outras fontes secundarias
como a internet.

Afirma (JAIR,2001), os vírus informáticos são os maiores causadores de danos nas máquinas
virtuais actualmente, e um vírus é um software com um código malicioso que pode afectar os
seus dispositivos electrónicos e trazer-lhe muitos dissabores. É um tipo de programa ou código
que visa danificar arquivos, servidores e os próprios dispositivos através dos quais se acede à
Internet. Porém, cada vírus tem uma finalidade particular, dependendo daquilo que o Hacker
pretende obter para benefício próprio.
Um vírus é uma categoria de Malware. Pode-se dizer que todos os vírus são Malwares
(malicious software), mas nem todos os malwares são vírus. Malware, por sua vez, é a
abreviação de Malicious Software (software malicioso), e engloba várias ameaças nocivas,
nomeadamente: vírus, Trojans, Worms e Spyware. É desenvolvido para danificar arquivos,
servidores e aplicativos do computador. Os ataques de Malware são, por norma, utilizados para
roubar Passwords, dados de clientes e todo o tipo de informação armazenada nos computadores
das Empresas.
7

1.2. Objectivos do trabalho


Identificar as etapas seguidas para a resolução de todos os problemas de vírus informático dos
Computadores de toda a nstituição e Empresas.

1.2.1-Objectivo geral
O presente trabalho tem como objectivo ampliar o cuidado e protecção dos vírus informáticos
dos computadores do Instituto Politécnico de Tecnologia e Empreendedorismo da Beira, Saber
métodos de infecção de vírus, como detectar uma infecção, como os vírus informáticos
funcionam, como se proteger do vírus, como funciona antivírus e como conseguir um bom ante
vírus.

1.2.1 Objectivo específico:


 Conceituar dos Vírus e Antivírus;
 Identificar tipos de Vírus e Antivírus Informáticos;
 Descrever cada tipo de Virus Informáticos existentes;
 Mencionar os impactos dos tipos de Vírus Informáticos;
1.3 Metodologias
1.3.1 Pesquisa bibliográfica
Para a materialização deste método, o autor usou livros, documentos, artigos e outras
fontes secundarias como internet, que subsidiaram para a condução da pesquisa.
8

CAPITULO II: FUNDAMENTAÇÃO TEÓRICA

2.1 Vírus informático

Conforme LIMAS (2017), os vírus informáticos são pequenos programas de software


concebidos para se espalharem de um computador para outro e para interferir no seu
funcionamento.
Um vírus pode danificar ou eliminar dados no seu computador, utilizar o seu programa de
correio electrónico para se alastrar para outros computadores, ou até apagar tudo o que esteja no
disco rígido. Os vírus espalham-se mais facilmente através de anexos em mensagens de correio
electrónico ou mensagens instantâneas. Por isso, é essencial que nunca abra anexos de correio
electrónico provenientes de um remetente não conheça ou de que não esteja à espera. Os vírus
podem estar disfarçados sob a forma de anexos de imagens divertidas, cartões electrónicos ou
ficheiros de áudio e vídeo, afirma (WILKER, 2018).

Para BAPTISTA (2012), os vírus são programas ou parte de programas de computador,


geralmente maliciosos, que são carregados em seu computador sem seu conhecimento ou
permissão e se propagam infectando, inserindo cópias de si mesmo e se tornando parte de outros
programas e arquivos de computador.

2.2 História dos vírus informático


Os tradicionais vírus informáticos começaram a aparecer nos finais dos anos 80, e
conseguiram desenvolver-se devido a vários factores. O primeiro foi a divulgação do
computador pessoal (os PC’s). Antes de 1980, os computadores caseiros eram quase inexistentes
ou eram utilizados apenas como plataforma de jogos. Os computadores reais eram raros e
estavam reservados a utilizadores experientes.
Durante os anos 80, e devido a popularidade da IBM PC, lançado em 1982 e da Apple
Macintosh, lançado em 1984, os computadores começaram a ser cada vez mais utilizados pelos
comerciantes, entidades empresariais e, claro, pela população em geral. O segundo factor que
levou a criação dos vírus foi a disquete. Nos anos 80 os programas eram pequenos; um sistema
operativo, um processador de texto e alguns programas e documentos cabiam dentro de uma ou
9

duas disquetes. Muitos computadores não tinham disco rígido e, nesse caso, quando a máquina
era ligada, carregava o sistema operativo e tudo o resto através das disquetes.
Os vírus aproveitaram este facto para se multiplicar e criar os primeiros programas que se
auto-replicam.
Outro factor foi o uso dos fóruns online, designados por “bulletin boards” ou “BBS”. As
pessoas podiam aceder a esses fóruns através de uma ligação por modem e descarregar todo o
tipo de programas. Estes fóruns foram usados pelos vírus informáticos e cavalos de Tróia para se
propagarem.

2.3 Origem dos vírus informático


Os criadores de vírus têm de escrever o código informático para o vírus, bem como testar
esse código para ter a certeza do seu funcionamento e de que se irá propagar adequadamente.
Resta depois libertar o vírus para determinado alvo, quer seja uma entidade específica ou o
publico em geral.
Esse programador também designa qual o objectivo desse vírus, desde uma simples
mensagem até a destruição de dados ou do disco rígido. Mas, afinal o que motiva estas pessoas?
Pelo menos três razões são apontadas:
 A primeira deriva da mesma psicologia que impulsiona o vandalismo e terrorismo.
Nessas pessoas reside uma essência destrutiva e maliciosa. E se a pessoa em questão
percebe de informática e programação, então canaliza a sua energia e criatividade para a
criação dos vírus.
 A segunda tem a ver com a emoção de ver as coisas explodirem, a reacção em cadeia e as
suas consequências. Muitas pessoas têm um certo fascínio por explosões e destruição em
massa. Criar um vírus que dissemina rapidamente, é um pouco disto uma bomba em
cada computador e quanto mais computadores afectados, maior e mais “divertida” será a
explosão.
 A terceira razão envolve romper os direitos de propriedade, mostrar vulnerabilidades do
sistema ou atingir o “impenetrável”. Um criador de vírus que descubra uma falha de
segurança no sistema que pode ser explorada, em vez de informar os responsáveis pelo
desenvolvimento ou manutenção do sistema em questão, desenvolve um vírus que irá
aproveitar esse defeito quer seja para a destruição ou falha geral (crash) do sistema. Do
10

ponto de vista do criador do vírus, isto mostra a sua genialidade e abre caminho a outros
para a criação de mais vírus sobre a mesma falha.

2.4 Tipos de Vírus de Computador


2.4.1 Vírus de Arquivos
Esse tipo de vírus agrega-se a arquivos executáveis (normalmente extensão COM e
EXE), embora possam também infectar arquivos que sejam requisitados para a execução de
algum programa, como os arquivos de extensão SYS, DLL, PRG, OVL, BIN, DRV (esta última
é a extensão dos arquivos que controlam o funcionamento do mouse, do CD-ROM, da
impressora, do scanner).
Arquivo de extensão SCR, que é a extensão dos screen saver (protectores de tela),
também pode ser infectado, pois estes arquivos são, na verdade, executáveis comuns, salvos com
outra extensão. Isto é feito para que o Windows possa reconhecer automaticamente esse tipo de
arquivo.
Neste tipo de virose, programas limpos normalmente se infectam quando são executados
com o vírus na memória em um computador corrompido. Os vírus de arquivos dividem-se em
duas classes, os de Acção Directa e os Residentes.

2.4.2 Vírus de Acção Directa


Essa classe de vírus selecciona um ou mais programas para infectar cada vez que o
programa que o contém é executado. Ou seja, toda vez que o arquivo infectado for executado,
novos programas são contaminados, mesmo não sendo usados.
Como isto acontece?
Uma vez contaminado um arquivo, o programa (vírus) faz uma procura no winchester por
arquivos executáveis. Cada arquivo encontrado é colocado em uma lista, após, na nova execução
do arquivo contaminado, o vírus selecciona aleatoriamente um ou mais arquivos, e esses também
serão contaminados.

2.4.3 Vírus Residentes


Essa classe esconde-se em algum lugar na memória na primeira vez que um programa
infectado é executado. Da memória do computador, passa a infectar os demais programas que
forem executados, ampliando progressivamente as frentes de contaminação.
11

Um vírus também pode ser activado a partir de eventos ou condições pré determinadas
pelo criador, como data (como o Sexta-feira 13, por exemplo), número de vezes que um
programa é rodado, um comando específico, etc.

2.4.4 Vírus de Boot ou de sistema


Infectam códigos executáveis localizados nas áreas de sistema do disco. Todo drive
físico, seja disco rígido, disquete ou cd-rom, contém um setor de boot. Esse sector de boot
contém informações relacionadas à formatação do disco, dos diretórios e dos arquivos
armazenados nele.
Além disso pode conter um pequeno programa chamado de programa de boot
(responsável pela inicialização do sistema), que executa a "carga" dos arquivos do sistema
operacional (o DOS, por exemplo).
Contudo, como todos os discos possuem área de boot, o vírus pode esconder-se em qualquer
disco ou disquete, mesmo que ele não seja de inicialização ou de sistema (de boot). Um
comportamento comum entre os vírus de boot que empregam técnicas mais avançadas
invisibilidade é exibir os arquivos de boot originais sempre que for feita uma solicitação de
leitura do sector 1 da track 0. Enquanto o vírus estiver residente na memória, ele redirecciona
todas as solicitações de leitura desse sector para o local onde o conteúdo original está
armazenado. Essa técnica engana as versões mais antigas de alguns antivírus. Alguns vírus, ainda
mais avançados, chegam a marcar o sector onde os arquivos de boot originais foram colocado,
como sendo um sector ilegível, para que os usuários não possam descobrir o sector de boot em
um lugar considerado incomum.

2.4.5 Vírus Múltiplos


São aqueles que visam tanto os arquivos de programas comuns como os sectores de Boot do
DOS e / ou MBR. Ou seja, correspondem a combinação dos dois tipos descritos acima. Tais
vírus são relativamente raros, mas o número de casos aumenta constantemente. Esse tipo de vírus
é extremamente poderoso, pois pode agir tanto no sector de boot infectando arquivos assim que
eles forem usados, como pode agir como um vírus de acção directa, infectando arquivos sem que
eles sejam executados.

2.4.6 Vírus Stealth ou Furtivo


12

Por volta de 1990 surgiu o primeiro vírus furtivo( ou stealth, inspirado no caça Stealth, invisível
a radares). Esse tipo de vírus utiliza técnicas de dissimulação para que sua presença não seja
detectada nem pelos antivírus nem pelos usuários. Por exemplo se o vírus detectar a presença de
um antivírus na memória, ele não ficará na actividade. Interferirá em comandos como Dir e o
Chkdsk do DOS, apresentando os tamanhos originais dos arquivos infectados, fazendo com que
tudo pareça normal. Também efectuam a desinfecção de arquivos no momento em que eles
forem executados, caso haja um antivírus em acção; com esta atitude não haverá detecção e
consequente alarme.

2.4.7 Vírus Encripitados


Um dos mais recentes vírus. Os encriptados são vírus que, por estarem codificados dificultam a
acção de qualquer antivírus. Felizmente, esses arquivos não são fáceis de criar e nem muito
populares.

2.4.8 Vírus mutantes ou polimórficos


Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encripitação
diversas, fazendo que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a
detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única
referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos
vírus polimórficos varia de cópia para cópia.

2.4.9 Trojans ou cavalos de Tróia


Certos vírus trazem no seu leito um código, que permite a um estranho aderir ou colectar dados
e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são
denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos
externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e
alterar dados do sistema. Actualmente os cavalos de Tróia agora procuram roubar dados
confidenciais do usuário, como senhas bancárias.

2.4.10 Hijackers
Hijackers são programas ou scripts que "sequestram" navegadores de Internet,
principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do
13

browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala
barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de
software antivírus, por exemplo).

2.4.11 Estado Zumbi


O estado zumbi num computador ocorre quando é infectado e está sendo controlado por
terceiros. Podem usá-lo para disseminar, vírus, keyloggers, e procedimentos invasivos em geral.
Usualmente esta situação ocorre pelo facto da máquina estar com seu Firewall e ou Sistema
Operacional desactualizados. Segundo estudos na área, um computador que está na internet
nessas condições tem quase 50% de probabilidades de se tornar uma máquina zumbi, que
dependendo de quem está controlando, quase sempre com fins criminosos, como acontece vez ou
outra, quando crackers são presos por formar exércitos zumbis para roubar dinheiro das contas
correntes e extorquir.

2.4.12 Vírus de Macro


Os vírus de macro (ou macro vírus) vinculam suas macros a modelos de documentos e a
outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções
nele contidas, as primeiras instruções executadas serão as do vírus.
Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos
para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo.
Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou
fazer qualquer coisa que um programa possa fazer.

2.4.13 Time Bomb


Os vírus do tipo "bomba de tempo" são programados para se activarem em determinados
momentos, definidos pelo seu criador. Uma vez infectado um determinado sistema, o vírus
somente se tornará activo e causará algum tipo de dano no dia ou momento previamente
definido. Alguns vírus se tornaram famosos, como o "Sexta-Feira 13" e o "Michelangelo".

2.4.14 Minhocas, worm ou vermes


Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível, seus
criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e
passaram a programar seus vírus de forma que apenas se repliquem, sem o objectivo de causar
14

graves danos ao sistema. Desta forma, seus autores visam tornar suas criações mais conhecidas
na Internet. Este tipo de vírus passou a ser chamado de verme ou worm. Eles estão mais
aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se réplica, mas
também se propaga pela internet pelos email que estão registados no cliente de e-mail,
infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.

Figura. 1 Vírus worm (Minhoca)

Fonte: www.virusinformaticos.com

2.5 Precauções
O ideal seria jamais ser infectado, mas pode-se afirmar que nenhum computador está
imune aos vírus e que não existem programas que possam nos dar 100% de protecção para todos
os tipos de vírus. Portanto, é preciso ficar atento com as possibilidade do computador ser
contaminado. É muito importante detectar o vírus antes que ele provoque danos ao seu sistema.
Um vírus sempre objectiva se disseminar o máximo possível até ser descoberto ou
deflagrar um evento fatal para o qual foi construído, como por exemplo apagar todo disco rígido.
Entretanto, é comum o aparecimento de alguns sintomas quando o computador está infectado,
sendo que muitos deles são propositadamente incluídos na programação dos vírus pelos próprios
criadores, como: mensagens, músicas, ruídos ou figuras e desenhos.
15

Usualmente, os vírus provocam alterações na performance do sistema e principalmente,


costumam alterar o tamanho dos arquivos que infectam. Uma redução na quantidade de memória
disponível pode também ser um importante indicador de virose. Actividades demoradas no disco
rígido e outros comportamentos suspeitos do seu hardware podem ser causados por vírus, mas
também podem ser causadas por softwares genuínos, por programas inofensivos destinados à
brincadeiras ou por falhas e panes do próprio hardware.
Todos os sintomas descritos não são provas ou evidências da existência de vírus,
entretanto, deve-se prestar atenção à alterações do sistema nesse sentido. Para um nível maior de
certeza é essencial ter um antivírus com actualização recente, já que a lista de vírus aumenta
constantemente. Para evitar contaminação é indispensável checar disquetes desconhecidos com
um antivírus antes de inseri-los no computador.
Pois, muitas vezes sequer é necessário abrir arquivos ou rodar um programa a partir uma
disquete contaminado para infectar o computador, pelo fato de todos os discos e disquetes
possuírem uma região de boot (mesmo os que não são inicializáveis), basta o computador
inicializar ou tentar a inicialização com um disquete contaminado no drive para abrir caminho
para a disseminação. Um vírus pode atacar o programa de antivírus instalado no computador,
portanto sempre bom ter à mão uma disquete "limpo" de boot com a inicialização do sistema
operacional e um antivírus que possa ser rodado a partir dele.

2.6. Consequências de um Vírus num computador


2.6.1 Sintomas de um Vírus Informático
Se suspeitar ou confirmar que o computador está infectado com um vírus informático,
obtenha o software antivírus mais actual. Seguem-se alguns dos principais indicadores de uma
possível infecção no computador:
 O computador está mais lento do que o habitual.
 O computador deixa de responder ou bloqueia frequentemente.
 O computador falha e reinicia a intervalos de poucos minutos.
 O computador reinicia sozinho. Além disso, o computador não funciona como
habitualmente.
 As aplicações instaladas não funcionam correctamente.
 Os discos ou as unidades de disco estão inacessíveis.
16

 Não consegue imprimir itens correctamente.


 Recebe mensagens de erro invulgares.
 Observa menus e caixas de diálogo distorcidos.
 Um anexo aberto recentemente apresenta uma extensão dupla, como uma extensão.
jpg, .vbs, .gif ou .exe.
 Um programa antivírus é desactivado sem razão aparente. Além disso, não é possível
reiniciar o programa antivírus.
 Não é possível instalar um programa antivírus no computador ou o programa antivírus
não funciona.
 Aparecem novos ícones no ambiente de trabalho que não foram lá colocados ou estes não
estão associados a qualquer programa instalado recentemente.
 Os altifalantes reproduzem sons estranhos ou música inesperadamente.

2.7 Protegendo-se Contra Infecções


Algumas medidas podem ser tomadas para proteger-nos de infecções, são elas:
 Tenha certeza de utilizar a protecção de um bom software Antivírus. A protecção será
mais eficaz se for utilizada a última versão disponível no mercado (os principais
fabricantes actualizam seus softwares em média a cada 30 ou 60 dias);
 Se seu produto antivírus possuir um módulo de autoprotecção, deixe-a sempre ligada,
mesmo nos casos de instalação de novos programas, que muitas vezes pedem para o
usuário encerrar todos os programas que estejam em uso antes da instalação (desligue
todos os aplicativos em uso menos a autoprotecção);
 Cheque sempre cada arquivo que receber, seja por meio de um disquete, Internet ou de
qualquer outra forma;
 Se você possui as versões Word 95a ou Word 97 (versão 8.0), habilite a proteção interna
contra da seguinte maneira:
1.Selecione o menu Ferramentas depois Opções;
2.Clique em Geral;
3.Após seleccione Activar Protecção contra Vírus de Macro;
5. Se você vai fazer um upgrade para o Word 97, e fez poucas alterações no modelo
NORMAL.DOT, considere a possibilidade de deletar o mesmo antes de fazer oupgrade;
17

A maioria dos vírus de macro atacam infectando o modelo NORMAL.DOT, se você usa a versão
97, poderá proteger o seu arquivo com uma senha, assim só quem souber a senha poderá fazer
qualquer tipo de uma alteração nesse modelo. Para fazer isso siga os seguintes passos:
1. No menu Ferramentas, clique em Macro, depois de um clique na sub- opção Editor do Visual
Basic;
2. No menu Exibir escolha Explorer de Projecto, irá abrir uma janela;
3.Na janela, clique com o botão direito do mouse, sobre a opção Normal, depois Propriedades;
4. Seleccione a aba Protecção;
5. Deixe seleccionado o CHECK-BOX Protege projecto para visualização;
6. Informe a senha que você desejar;
7. Clique no botão [OK] e saia do Editor do Visual Basic.
Pronto, agora toda a vez que alguém quiser fazer alguma alteração na configuração do Word,
será necessário informar a senha, ou seja, os vírus de macros não poderão alterar o seu sistema.

2.8 Antivírus

Para GATES (1999), São programas utilizados para detectar vírus num computador ou
disquete. A maioria usa método simples de procura por uma sequência de bytes que constituem o
programa vírus. Desde que alguém tenha detectado e analisado a sequência de bytes de um vírus,
é possível escrever um programa que procura por essa sequência. Se existe algo parecido, o
programa antivírus anuncia que encontrou um vírus.
O antivírus, por sua vez, funciona como uma vacina dotada de um banco de dados que
cataloga milhares de vírus conhecidos. Quando o computador é ligado ou quando o usuário
deseja examinar algum programa suspeito, ele varre o disco rígido em busca de sinais de
invasores.
Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de
computador. Actualmente, novas funcionalidades têm sido adicionadas aos programas antivírus,
de modo que alguns procuram detectar e remover cavalos de Tróia, barrar programas hostis e
verificar e-mails.

Para BARROS (2001), antivírus é um software que detecta, impede e atua na remoção de
programas de software maliciosos, como vírus e worms. São programas usados para proteger e
18

prevenir computadores e outros aparelhos de códigos ou vírus, a fim de dar mais segurança ao
usuário.
Os antivírus são programas desenvolvidos por empresas de segurança, com o objectivo
de detectar e eliminar vírus encontrados no computador. É um software que ajuda a proteger o
computador contra a maior parte dos vírus que podem danificar os nossos arquivos, segundo
(SILVA,2010).

Quando um possível vírus é detectado, o antivírus parte para o extermínio. Alguns antivírus
conseguem reparar os arquivos contaminados, entretanto nem sempre isso é possível. Muitas
vezes a única saída é substituir o arquivo infectado pelo mesmo arquivo "clean" do software
original, ou de outro computador com programas e sistema operacional idênticos ao infectado.
Dependendo do vírus e das proporções dos danos ocasionados pela virose, apenas alguém que
realmente compreenda do assunto poderá limpar o seu computador e, se possível, recuperar os
arquivos afectados.
Alguns antivírus são dotados de alguns recursos especiais, são eles:
 Tecnologia Push : atualiza a lista de vírus. Ao conectar-se à INTERNET, o micro acciona
o software Backweb, que busca automaticamente novas versões da lista de vírus no site
da McAfee sem a necessidade do usuário fazer dowloads manuais;
 ScreenScan: varre o disco rígido enquanto o micro está ocioso. Funciona da seguinte
maneira: toda vez que o screen saver é accionado, o VirusScan entra em acção. Além de
não atrapalhar a rotina do usuário, evita a queda de desempenho do PC.

Existem diversas formas de uma máquina contrair vírus. Eles podem aparecer por meio
de pendrives, emails, sites de conteúdo erótico ou duvidoso, download de arquivos e programas
infectados e por vários outros meios. Esses vírus e códigos maliciosos possuem a finalidade de
interferirem no funcionamento do computador ou outro aparelho para registar, corromper,
destruir dados e transferir informações para outras máquinas.

O antivírus, contudo, possui vários métodos de identificação para impedir a entrada de


vírus, incluindo actualização automática, escaneamento, quarentena e outros meios. Alguns dos
principais métodos podem ser lidos em detalhes abaixo.
Figura.2 Tipos de antivírus
19

Fonte: www.soinformatica.com

2.9 Tipos de antivírus


Alguns antivírus são dotados de alguns recursos especiais, são eles:
 Tecnologia Push: actualiza a lista de vírus. Ao conectar-se à INTERNET, o micro
acciona o software Backweb, que busca automaticamente novas versões da lista de vírus
no site da McAfee sem a necessidade do usuário fazer downloads manuais;
 ScreenScan: varre o disco rígido enquanto o micro está ocioso. Toda vez que o screen
saver é acionado, o VirusScan entra em acção. Além de não atrapallar a rotina do usuário,
evita a queda de desempenho do PC.
Os Antivírus mais conhecidos são
 Norton Antivírus: fabricado pela Symantec;
 AVG: Antivírus gratuito disponível na Internet;
 AVAST: Outro antivírus gratuito disponível na Internet;
 ESCAN;
 Panda;
 Microsoft Security Essentials;
 Avira;
 Kaspersky;
 Bit Defender;
 Zone Alarm
20

CAPITULO III: CONSIDERAÇÕES FINAIS E SUGESTÕES


3.1 Considerações finais
Após, de ter levado a cabo o tema citado anteriormente, pude chegar as seguintes
considerações finais: que os vírus informáticos são pequenos programas de software concebidos
para se espalharem de um computador para outro e para interferir no seu funcionamento.
Um usuário experiente não deve ter problemas em evitar e lidar com vírus, mas um usuário
normal precisa da ajuda de um antivírus. E ainda assim ninguém pode dizer que eles estão
totalmente seguros. Actualmente, a segurança total em todas as áreas e mais ainda na informática
é uma utopia.
Quanto aos tipos de vírus são: Vírus de Boot, Time Bomb, Worm, Hijackers, Estado Zombie,
Vírus de Macro e os métodos de infecção de vírus para melhor a prevenção.
Conclui-se que os antivírus contam com um banco de dados de assinaturas de um vírus, Worm,
Trojan, ou qualquer outro Malware, onde essas assinaturas são basicamente um pedaço suficiente
do código do Malware capaz de identificá-lo com exactidão.
Conclui-se que para conseguir um bom antivírus, a frequência de actualizações de assinatura de
vírus, tenha um Daemon de protecção, módulo de quarentena para arquivos infectados, ter um
módulo para verificar a integridade de arquivos e sectores Boot.

3.2 -Sugestões
Recomenda-se ao Instituto Politécnico de Tecnologia e Empreendedorismo a actualizar o
software com regularidade porque é uma das formas de evitar vírus no computador, também
recomenda-se a seguir os seguintes passos:
21

 Não aceda a sites duvidosos;


 Não abrir E-mails desconhecidos;
 Tomar cuidado com os Pop-ups;
 Utilizar o antivírus porque é o único responsável pela protecção do seu computador
contra esta ameaça. Mas é, sem dúvida a alguma, outra grande ajuda a que devem
recorrer para evitar vírus no computador. Hoje em dia, há diversos antivírus disponíveis
que disponibilizam várias ferramentas para evitar todo o tipo de ameaças.

3.3 Referências Bibliográficas

Baptista, José (2012). Introdução ao estudo dos vírus informáticos, 3ª edição, Pandora. Rio de
Janeiro
Wilker, Colinns (2018). Principais métodos e técnicas de protecção de computadores pessoais, 1
adição, London
www.virusinfirmaticohttp://es.wikipedia.org/wiki/Virus_inform
%C3%A1ticos#Virus_inform.C3.A1ticos_y_Sistem as Operativos
http://www.coladaweb.com/informatica/sistemaoperacional. Acessado no dia 21 de Outubro de
2021, pelas 18h: 23min.

https://pt.m.wikipedia.org/wiki/V%C3%ADrus_de_computador As 23:27 do Dia 27.12.2021;

https://www.kaspersky.com.br/resource-center/threats/computer-viruses-and-malware-facts-and-
faqs As 23:27 do Dia 27.12.2021;

https://www.e-konomista.pt/como-evitar-virus-computador/ As 23:28do Dia 27.12.2021;

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=antivirus As 23:28 do Dia


27.12.2021;

https://queconceito.com.br/antivirus As 23:29 do Dia 28.09.2020;

https://micreiros.com/o-que-sao-antivirus-como-funcionam/ As 23:29 do Dia 27.12.2021;


22

http://alerta-antivirus.red.es/virus/ver_pag.html?tema=V&articulo=6&pagina=9 as 23:30 do Dia


27.12.2021;

http://www.mailxmail.com/curso/informatica/virusinform/capitulo9.htm as 23:30 do Dia


27.12.2021.

Você também pode gostar