Página Inicial

Fique sabendo...

  Definição de alguns termos utilizados na linguagem

          da Internet

  Informações sobre vírus, vírus de macro, antivírus,

         sites, curiosidades

 Termos Utilizados na Internet

 

 HISTÓRIA DA REDE

A Internet tem uma história curta e explosiva. Nasceu de uma experiência do
Departamento de Defesa americano, que queria uma rede capaz de resistir a
um ataque nuclear. Se parte da rede caísse, o resto deveria se manter funcionando.
Esta rede, conhecida como Arpanet, conectava instituições de pesquisa e universidades.Foi a avó, ou a bisavó, do que se conhece hoje como Internet.
Em 1985, foi criada a NSFNET, que unia várias redes numa só, baseando-se nos
mesmos protocolos da Arpanet. Estava criado o primeiro backbone da história,
voltado para a pesquisa acadêmica. Ao mesmo tempo, as redes menores, que funcionavam nos estados, foram engrossando o caldo. Com a distribuição de
hipertexto por essa rede, viabilizada pelo HTML, a Web não tardou a explodir.
Daí em diante, você sabe a história toda.
 

DESKTOP

Nas interfaces gráficas, o desktop é a metáfora para designar a área de trabalho
onde se lida com arquivos e aplicativos. Este desktop consiste em pequenas imagens,
chamadas de ícones, que representam arquivos, pastas, programas e os demais
elementos de um computador. Pode-se arrumar estas imagens no desktop
da mesma forma como se arrumam objetos numa mesa real: movendo-os
de um lado para outro, jogando-os na lata de lixo, botando uns dentro dos outros etc.
Até o IE4.0, os desktops eram estáticos, à exceção de uma ou outra gif animada
(formato de imagem que simula animação gráfica). A partir dele, pode-se trazer para o
desktop elementos dinâmicos, que transportam informação em tempo real, daWeb
para seu micro, sem a sua interferência.

CLICK (OU CLIQUE)

Dar uma espécie de tapinha nos botões do mouse, pressionando-os ligeiramente
para obter determinados efeitos mirabolantes. Há cliques de vários tipos,
movimentos e velocidades. O mais comum é o que bate e solta a vítima-botão
numa fração de segundo. Depois vem o gesto mais comum de clicar e arrastar,
capaz de "levar objetos" de um lado para outro. Há também o tapa no botão direito,
que traz informações adicionais ao que se está fazendo. Todas essas violências
assumiram um conceito mais abrangente com a última versão do Internet Explorer 4.0.
Muitas das operações que outrora requeriam dois cliques no mouse, agora
necessitam de apenas um, como a abertura dos arquivos e a inicialização
dos programas. Outras, cujo efeito estava restrito à visualização de umas poucas opções,
agora fazem descortinar um leque enorme de alternativas e de decisões a serem tomadas, como customizar canais, transportar figurinhas para dentro do micro e
fazer assinaturas. O clique é tão importante na Internet que o sucesso de
um determinado website é medido pela quantidade de cliques que você dá nele.
Aí, ele deixa de se chamar clique  passa ser chamado de hit.

REALIDADE VIRTUAL

Simulações feitas com softwares gráficos 3-D que permitem ao usuário interagir
com o ambiente virtual onde se encontram. Nesses ambientes, o usuário pode se
mover como na vida real, e andar entre objetos que não existem.A tecnologia é amplamente usada nos simuladores de vôo.

DISQUETE

Em tempos de Internet, disquete não é só um meio ultrapassado de armazenamento
de informação digital. É também um meio de armazenamento de informação não disponível em rede.

ZIP

Pode ser duas coisas: formato de compactação de arquivo e tipo de disco.
No primeiro caso, trata-se do tipo de compressão de informações mais
famoso do mundo PC, que gera arquivos pacotes com extensão .zip.
No segundo, é um drive (e os discos) com capacidade de 100 Mb.

ERRO DE SINTAXE

Sintaxe é a ordem das palavras numa determinada sentença ou linha. URLs,
por exemplo, são linhas cuja sintaxe deve estar perfeita para que o micro chegue onde
você quer. Os tais erros de sintaxe acontecem quando o programador (ou você)
erra na digitação de um determinado caractere.
O programa não é capaz de filtrar a bobagem e executar a ordem certa,
emitindo, assim, uma mensagem de erro. No caso do browser,
a mensagem se assemelha a alguma coisa como "404 not found", dando conta de que aquele endereço não existe.

BUG

Em informática, defeito em hardware ou software; em inglês, inseto rasteiro.
A etimologia é exatamente essa: nos tempos da informática a vapor, uma mariposa
entrou no computador eletromecânico da Universidade de Harvard, causando grande perplexidade entre os usuários que, sem se dar conta da sua presença, não
sabiam a que atribuir o "defeito" apresentado pela máquina.
Este bug famoso foi finalmente localizado , mas até hoje os entomólogos
contestam a questão semântica, já que as mariposas, voadoras, não se qualificam
dentro dos parâmetros da palavra. Atualmente levam a culpa de quase tudo o que
acontece de errado com a máquina. Browsers, sistemas operacionais, aplicativos que
não funcionam têm, necessariamente, um bug.

ATTACHMENT

Até recentemente, o correio na Internet era bom apenas para pequenas mensagens.
Não se podia mandar arquivos maiores, como fotos ou documentos inteiros.
Com o MIME, acrônimo de Multipurpose Internet Mail Extension,
e outros tipos de codificação digital, hoje se pode mandar não apenas fotos como
quaisquer tipos de arquivos pelo correio: músicas, vídeos e o que mais a sua
imaginação permitir. Esses protocolos usam complexas fórmulas matemáticas
para converter arquivos em texto e reconvertê-los ao seu formato original quando
chegarem ao destinatário. A única preocupação que se deve ter na hora de enviar
uma mensagem é assegurar-se de que o destinatário da mensagem esteja usando
o mesmo protocolo que você. Não adianta nada enviar um arquivo em MIME
se a pessoa que deve recebê-lo só puder abrir attachments em UUEncode.
A propósito, não confunda codificação com encriptação.
Qualquer pessoa com o decodificador certo pode abrir attachments.Criptografia acrescenta segurança aos dados.

QUICKTIME

Um formato de arquivo desenvolvido pela Apple para vídeo e animação.
Se você encontrar um vídeo em formato .qtw na Internet, deve ter o QuickTime
instalado na sua máquina para poder assisti-lo.

FORMATAR

A primeira e mais freqüente acepção da palavra está associada à preparação de
um disco ou disquete para armazenamento e transporte de informação digital.
Quando você formata um disco, o sistema operacional apaga as informações que
estavam nele, certifica-se de que todas as suas áreas (setores) estão confiáveis
para gravação de dados, assinala as que não estão e cria uma tabela interna
de alocação de espaços, a FAT (File Allocation Table). Uma formatação simples
não  apaga os arquivos mas, sim, a tabela que diz onde eles estão.
Portanto, se você formatar, acidentalmente, um disco com dados importantes,
não entre em pânico. Especialistas podem recuperar, se não todas, pelo
menos grande parte das informações gravadas. Há programas que fazem isso sozinhos.
A Segunda acepção tem relação com a preparação dos dados que deverão ser tratados
por algum aplicativo. O conceito serve para qualquer tipo de documento, de processadores de texto a softwares de desenho vetorial etc.

AVATAR

 Qualquer pessoa que já tenha participado de um bate-papo eletrônico sabe que
conversar pelo teclado na Internet  pode se transformar rapidamente numa chatice
sem tamanho. Mas seria diferente se você pudesse assumir diferentes
personalidades como a de um sapo ou de um palhaço. Pois avatar é isto: uma
imagem gráfica que você pode usar numa sala virtual para se disfarçar, uma fantasia.
Todas as suas funções vitais são preservadas mas, agora, sob a pele de outra "pessoa".
Se todos os que participam da conversa estiverem fantasiados, o ambiente pode
ficar bem divertido. O termo se tornou conhecido com a publicação do romance
de Neal Stephenson, "Snow Cras". Que não foi, até onde se sabe,traduzido para o português.

FIREWALL

 Literalmente, muro de fogo. No contexto atual, é uma combinação de hardware e
software cujo papel é o de filtrar o trânsito de informações entre redes fechadas
(como as de uma empresa) e a Internet. Um firewall permite a passagem apenas
de mensagens específicas entre os dois mundos. O objetivo, evidentemente, é
proteger a rede interna dos ataques de hackers e demais intrusos.

SPAM

 Originalmente, Spam era apenas a marca de recheio enlatado de sanduíche, tipo patê.
Agora, o termo é usado para se referir à prática de enviar mensagens comerciais, de caráter inconveniente, às cegas, para milhares de pessoas e newsgroups. Se você estiver
recebendo mensagens como, por exemplo, tótens da sorte e convites para participarde correntes, não se iluda: foi vítima de um Spam.

ARQUITETURA

 A  melhor definição de arquitetura é design. O termo se refere tanto a hardware
quanto a software e, muitas vezes, a uma combinação das duas coisas.
A arquitetura de um sistema define suas linhas gerais de funcionamento, linguagem,
plataforma etc., mas nada impede que especifique também detalhes como
componentes e funcionalidades. Há vários tipos de arquitetura, mas os dois
modelos mais genéricos são as arquiteturas aberta e fechada. A arquitetura aberta
permite que os sistemas sejam conectados uns aos outros (por exemplo, as máquinas
Unix falam com a outra sem a menor dificuldade porque o Unix é um padrão aberto).
Um sistema baseado numa arquitetura fechada só fala com componentes
fabricados dentro do mesmo padrão. O Macintosh, entre todos, é o
mais famoso padrão de arquitetura fechada do mundo da informática.
Há vantagens e desvantagens em ambas as situações. A conectividade entre
variadas plataformas é a principal vantagem da arquitetura aberta; a falta de padronização, por outro lado, traz muitos problemas. Nas arquiteturas fechadas, as soluções são mais estáveis e menos sujeitas a problemas de compatibilidade. A contrapartida é a falta de comunicação com o resto do mundo.

ADD-ON

 A expressão refere-se aos produtos desenvolvidos para complementar outro produto. Por exemplo, as placas de expansão. Há numerosos modelos de placas no mercado, destinadas a ampliar o potencial do micro. Todas são placas add-on. O termo também se aplica - e, neste caso, muito - aos produtos de software. Desenvolvido o carro-chefe de uma empresa, e identificadas as possíveis brechas de funcionalidade, é comum que ela peça a outras softhouses para desenvolver pequenos produtos para preencher aqueles "buracos". Milhares de add-ons foram produzidos para produtos importantes, como dBase, PageMaker, CAD e Lotus.
Aliás, foi a Lotus que usou a expressão "add-on" para software pela primeira vez,
há mais de 10 anos. Os add-nos do Internet Explorer 4.0 são de outra geração: fazem muitas coisas sozinhos e têm uma vida independente do produto para o qual foram escritos. Os termos add-on e add-in são muitas vezes usados como sinônimos que,
na verdade, não são. A diferença é o tamanho. Add-in é quase sempre
um acessório pequeno, sem vida própria, que complementa um produto maior.Add-on é quase um produto autônomo.

JAVA

Na prática é uma tecnologia composta de um ambiente operacional
(o Java Virtual Machine) e uma linguagem de programação com a qual são criadas as aplicações que rodam nesse ambiente.
A linguagem Java serve para fazer qualquer coisa. Sua principal característica é
a portabilidade. Em tese, programas e aplicativos escritos em Java rodam, sem necessidade de adaptação, em qualquer plataforma.

APPLET JAVA

É um programa escrito em Java para rodar na sua máquina.
Não confundir com Javascript, que é integrado ao código HTML,
e interpretado pelo browser. Javascript é só para a Web.

CD ÁUDIO

Som analógico emitido pelos fones de ouvido ou pelas caixas de som do micro.

ÁUDIO DIGITAL

 Som gravado e armazenado em formato digital, usualmente em arquivos
nos formatos .wav, .midi ou .mp3.

MIDI

Formato de arquivo que contém instruções sobre como determinados instrumentos predefinidos, como piano, baixo, violino, acordeão, etc deverão ser tocados. O formato Midi (Musical Instrument Digital Interface, ou interface musical de música instrumental) nada mais é do que um conjunto de comandos que instrui os sintetizadores da placa de som a executar determinadas combinações de som para simular o timbre desses instrumentos.

SÍNTESE FM

 Também conhecida como FM Synthesis, esse formato antigo de Midi é menos realista
do que o Midi atual. Muitas placas de som ainda incorporam funções de síntesede FM apenas para manter compatibilidade com jogos que só rodam em DOS.

MP3

Forma abreviada de MPEG Layer 3, um tipo de compressão de áudio que pode reduzir arquivos digitais na proporção de 12 para 1, com perda zero de
qualidade de som.

PATCH

 Slot de uma mesa de som que responde por um instrumento específico.
Arquivos Midi dizem ao sintetizador para tocar um instrumento específico
com o número de patch.

POLIFONIA

 Número de notas ou vozes que um sintetizador pode tocar de uma só vez.
Um sintetizador com oito canais (ou polifonia de oito vozes) pode executar, por exemplo, até oito tipos de som diferentes simultaneamente.

SINTETIZADOR

Instrumento musical que, além de tocar sons e embalar melodias, também gera informação digital, podendo estar acoplado a um computador para edição e sampling.

SAMPLING

 Edição de trechos de sons ou vozes para a montagem de uma trilha musical Sample, em inglês, é uma simples amostra. Em música, é a edição dessas amostras.

 
 

Informações sobre vírus, antivírus, sites etc.

 
 

O QUE OS VÍRUS FAZEM

Algumas espécies foram programadas para danificar e corromper programas e arquivos, apagando trechos do disco ou o disco inteiro. Curiosamente, esta descrição vale apenas
para o mundo PC. Entre os Macintosh, há vírus, mas nada tão destruidor.
As maçãs já registraram como vírus bugs de programas que tinham como efeito
gerar esquisitices nos chips da Motorola. Os vírus de PC, com a trágica exceção
dos vírus de macro, são inteiramente inócuos para os Macs.

VÍRUS POLIMÓRFICO

Esse tipo de vírus também faz cópias de si mesmo dentro do micro-vítima,
mas acrescenta pequenas alterações nas cópias que produz. Embora sejam bem diferentes em aparência, são igualmente funcionais na operacionalidade, se não mais.
O propósito da metamorfose, durante sua duplicação, é tentar
se defender dos antivírus, que só estão programadospara encontrar
algumas variantes específicas daquela espécie.

MACRO

 Conjunto de comandos escritos em linguagem de programação destinados a
facilitar tarefas repetitivas. Executam tarefas e podem acessar funções do sistema. Macros mal intencionadas fazem estragos enormes.

EXECUTÁVEL

 Arquivo que,  como o nome diz, realiza tarefas específicas no seu computador.
Pode fazer qualquer coisa: de trocar a fonte do texto a destruir uma rede.
Um pouco de cuidadona hora de rodar um executável que você tenha trazido da
Internet nunca é demais.

ATTACHMENT

  Literalmente, attachment é "anexo"; são arquivos que acompanham
mensagens do correio eletrônico e que podem conter figuras, textos, vírus,
programas, qualquer coisa.
Qualquer arquivo de computador pode ser atachado a uma mensagem.
Não há restrição.

CAVALO DE TRÓIA

 Espécie de vírus que, uma vez armazenado no micro, começa a fazer o
que os helenos fizeram em Tróia: guerra. Na verdade, a designação
"cavalo de tróia" vale para qualquer vírus. Não necessariamente
um vírus, os programas do tipo "Cavalo de Tróia"
fingem ser alguma coisa que não são. Entram sorrateiramente dentro de
algum arquivo  e criam múltiplas cópias de si mesmos durante uma única execução. Nessa faina destrutiva, podem formatar seu disco rígido.

VISUAL BASIC

 Linguagem de programação criada pela Microsoft para o desenvolvimento de
aplicativos e macros e que, pela facilidade de uso, tornou-se uma espécie
de esperanto dos vírus de macro.

VACINA

 Programa de proteção antiviral que identifica esses predadores binários pelas suasstrings (linhas de código). Quanto maior o acervo de strings de sua
biblioteca, maior sua capacidade de apontar a existência do vírus.

INOCULAÇÃO

 Recurso de proteção instalado pela maioria dos antivirais que consiste em deixar
um programa residente monitorando a entrada, no sistema, de arquivos
potencialmente perigosos.

HOAX

 Espécie de trote misturado com boato que visa a espalhar pânico infundado
pela rede . Dezenas de hoaxes circulam pela Internet sem causar dano
algum, exceto o da preocupação em verificar se, desta vez, "aquela" ameaça
vai se concretizar.O mais famoso hoax da história da rede é o Good Times.

APLICATIVO

 Entre as muitas definições possíveis de aplicativo, a que nos interessa aqui, "no
contexto dessa discussão", é a do programa sem o qual os vírus de macro
não conseguem ser executados. Melhor: a macro precisa de um aplicativo específico
para funcionar. Por exemplo: um arquivo do Word, mesmo contaminado, lido dentro
do Word Viewer, é inteiramente inócuo. Isto porque o Word Viewer não "entende"a linguagem em que as macros foram escritas, tornando-a inofensiva.

VIRUS

Vírus são programas como outros quaisquer, com a diferença de que foram escritos
com o único objetivo de atormentar a vida do usuário. Para "pegar" um vírus, você deve
obrigatoriamente ou executar um programa infectado ou acessar um disquete que tenha
um vírus escondido. Não há outra forma de contaminação. Por isto, é impossível
pegar vírus  através de e-mail, por exemplo. Mesmo que você tenha um
programa infectado, caso você não o execute, o vírus não irá contaminar o seu micro.
Na verdade, o micro não "pega" vírus nem "fica" com vírus. Os vírus ficam alojados
secretamente dentro de programas ou da área de boot de disquetes ou do disco rígido.
Por este motivo, é impossível que você compre alguma peça de computador
"com vírus"; eles necessitam estar armazenados em algum lugar, normalmente
disquetes e discos rígidos. Como são programas, com o micro desligado os vírus não podem fazer nada, mesmo que o micro esteja infectado.

COMO FUNCIONAM

Ao executar um programa infectado ou acessar um disquete contaminado,
o vírus passa para a memória (RAM) do micro. Estando residente em memória,
ele passará a interceptar todas as rotinas de acesso a arquivo e disco do sistema operacional; sempre que um novo arquivo for acessado, o vírus adicionará uma
cópia de si próprio neste arquivo (caso o vírus seja um "vírus de arquivo").
Outro tipo de vírus, conhecido como "vírus de boot" não se esconde em
arquivos, mas no setor de boot de disquetes e
de discos rígidos.Esse tipo de vírus grava uma cópia de si próprio em todos os
disquetes que forem inseridos no drive. Essa é a "fase de contaminação", onde o vírus tenta se espalhar o máximo possível.

VÍRUS DE ARQUIVO

Os vírus de arquivo ficam armazenados "dentro" de arquivos executáveis -
geralmente os arquivos com extensão EXE  ou COM. Eles alteram o
arquivo original de forma quesejam carregados para a memória (RAM)
antes do arquivo original. Uma vez na memória, o vírus contamina  todos os
arquivos executáveis que forem chamados a partir de então. Caso
você "rode" um arquivo executável infectado em um micro "limpo",
isto fará com que o micro seja igualmente "infectado": muito provavelmente
o vírus procurará o COMMAND.COM do micro "limpo" para lá armazenar
uma cópia de seu código.

VÍRUS DE MACRO

Todo usuário, por mais leigo que seja, teme os vírus de computador.
Por isto, um dos primeiros  programas que os usuários fazem questão
de aprender a utilizar é um antivírus. Os vírus normalmente se ocultam em
programas (arquivos com extensão COM e EXE)
ou no setor de boot do disco rígido, até a hora de eles entrarem em ação
(momento que varia de  acordo com o vírus), quando então agem
destrutivamente, apagando dados ou até mesmo formatando o disco rígido.
O problema agora são os vírus que são  armazenados em documentos, em
especial do Word e do Excel (arquivos com extensão DOC e XLS,
respectivamente). Este tipo de vírus — conhecidos como vírus de macro —
se aproveitam de uma facilidade destes
programas, a programação de macros, para infectarem arquivos de dados.
Em geral, além de bagunçar com o texto ou com a planilha, os vírus de macro
fazem "gracinhas", reprogramando o programa. Os menus podem mudar
magicamente de lugar ou opções do programa podem simplesmente
desaparecer da noite para o dia. O ideal é você ter um programa antivírus
específ ico para vírus de macro.
Um bom programa é o FMACROW, que acompanha o antivírus F-PROT.
Você deve executar este programa para verificar se os seus arquivos estão
infectados e, principalmente, em disquetes com trabalhos feitos em
Word ou Excel cedidos por amigos.
Os vírus são ativados somente quando executamos algum programa infectado.
É possível fazer com que vírus sejam escritos na linguagem de programação do Word -
Word Basic -, que é utilizada na criação e execução de macros. Macros são pequenas
rotinas com a finalidade de executar processos pré-estabelecidos muito utilizados.
Podem ser utilizados através da opção "Macro" existente no menu "Ferramentas"
do Word. No caso do vírus de macro, eles gostam de bagunçar com o
processador de textos, como por exemplo, trocar opções e comandos, bagunçar
a impressão, enfim fazer com que o seu Word tenha um comportamento
anormal. É claro que os vírus de macro atacam exclusivamente o processador
de textos. Além disto, este é o único tipo de vírus capaz de se alastrar utilizando
um arquivo de dados como meio de propagação. Um dos grandes problemas do
vírus de macro é que ele é multiplataforma, ou seja, roda em qualquer sistema
operacional, seja Windows, Windows 95, OS/2 ou Mac/Os, pois o vírus é escrito
baseado na linguagem de programação do Word. Aliás, o grande problema hoje
em dia é em relação à este tipo de vírus. A maioria dos usuários sabe do perigo
que os vírus representam. Daí, quase todo mundo tem um programa antivírus.
Entretanto, programas antivírus mais antigos dificilmente irão detectar vírus
de macro. Somente as versões mais novas dos programas antivírus
detectam com precisão este tipo de vírus. Este tipo de vírus alastra-se em
proporções assustadoras e a contaminação é facílima. Basta você abrir qualquer
documento infectado para que o vírus infecte o modelo global NORMAL.DOT,
responsável pela configuração do Word. Como o NORMAL.DOT é sempre
carregado, qualquer arquivo que você crie ou abra depois do "contágio" estarão
contaminados também.
Como este é um tipo de vírus relativamente novo, a maioria dos usuários se
esquece de passar um programa antivírus em disquetes contendo arquivos DOC
emprestados por colegas ou disponíveis no trabalho. Até mesmo pela Internet é
muito fácil pegar este tipo de vírus. Basta que alguém lhe envie um arquivo "DOC"
infectado anexado a um e-mail (em "attach"). Aliás, já que tocamos no assunto,
é impossível que um e-mail contenha um vírus, somente o arquivo anexado a este, ok ?
São totalmente falsas as afirmações de que existem certas mensagens de e-mail
que "estragam" o computador quando abertas, pois contém "perigosíssimos" vírus.
Mensagens divulgando fatos falsos como este são chamadas "spam" e são altamente condenadas pela "etiqueta" da Internet.

ANTIVÍRUS

Contra vírus usamos programas antivírus, é claro. Acontece que devemos ter muito
cuidado quando usamos um programa deste tipo. O antivírus deve ser o mais
recente possível, de forma a detectar vírus mais novos. Além disto,
o programa deve ser recente o bastante para reconhecer e eliminar vírus de macro.
Todos os antivírus mais novos eliminam vírus de macro.
E as vacinas? Bom, o segredo está na atualização do seu antivírus.
A McAfee, produtora do ViruScan, vacina best-seller entre os PCs,
mantém um website para atualização. Fica em
ftp://ftp.mcafee.com/pub/antivirus/datfiles/3.x.
 Os clientes da Symantec, por sua vez, macintosheiros ou não, podem
atualizar suas bibliotecas em http://www.symantec.com/avcenter/index.html.
 

LISTA DE ALGUNS PRODUTOS ANTIVÍRUS

 

Sites

DR.SOLOMON'S
http://www.drsolomon.com/download/findvirus.cfm
F-PROT
http://tucows.domain.com.br/virus95.html
NORTON ANTIVÍRUS
http://www.symantec.com/region/la
ViRUSCAM
ftp://ftp.mcafee.com/pub/antivirus/datfiles/3.x

 


CURIOSIDADES


 
 O primeiro vírus de macro que deu certo, isto é, conseguiu se propagar e infectar
micros alheios, foi o americano Concept, em novembro de 95. A novidade
foi tão grande que a própria Microsoft chegou a distribuir milhares de CDs
com um documento contaminado sem ter a menor idéia de sua existência. E como
o Word roda em Windows, Windows 95, Windows NT e Macintosh, o Concept foi
também o primeiro a se propagar em múltiplas plataformas.
Logo em seguido, apareceram outras espécies, menos inofensivas que o
Concept. Entre as trapalhadas provocadas por esses vírus estão adicionar linhas
de comando ao texto ou chamar arquivos executáveis. Alguns chegam a
escrever fisicamente o conteúdo do texto no setor de boot do disco rígido.
A conseqüência é funesta: o usuário perde acesso ao seu disco.
Quanto mais simples for o vírus mais chances ele tem de sucesso.

ALGUNS NOMES DE VÍRUS

CAP
Vírus de macro de origem venezuelana reportado no Brasil.
Há nove versões, cada uma com uma ação diferente. Epidêmico no Brasil.
WAZZU
Vírus de macro que bagunça o texto. Epidêmico no Brasil
CONCEPT
Vírus de macro que põe quadros de mensagens falsas na tela. Epidêmico no Brasil.
ANTICMOS
Apaga o CMOS ou a informação do sistema de setup, mas não infecta arquivos.
Ocupa quase toda a memória, deixando cerca de 2048 bytes. A solução
contra o vírus é deletar o CMOS e a informação do sistema de setup.
MONKEY
Aloja-se na memória e infecta o Master Boot Record (MBR) e o setor de boot dos
disquetes. Ocupa quase toda a memória, impedindo o acesso aos diretórios.
NYB
Vírus do tipo "Stealth", residente no MBR e no setor de boot. A memória total do sistema cai para 1024 bytes, atrapalhando o acesso aos discos.
ANTIEXE
Além das mesmas características dos anteriores, o AntiEXE também atinge e
corrompe arquivos .exe de 200.256 bytes. Este é o tamanho de um antivírus russo,
o que leva a crer que o vírus foi feito para destruí-lo.
STEALTH C
Como os anteriores, reside no MBR e no setor de boot. Dificulta o carregamento
dos drivers e operações no Windows. A memória restante é de 4096 bytes.
FORM
Reside na memória e no setor de boot, movendo-o para outro lugar. Não infecta
arquivos nem costuma corromper dados do HD, mas pode afetar disquetes.
É identificado no dia 18 de qualquer mês por um som de clique no teclado.
JUNKIE
Residente na memória, seus alvos são arquivos .com, o setor de boot do DOS em
disquetes e o MBR.

 
 



  1