Definição de alguns termos utilizados na linguagem
da Internet
sites, curiosidades
Termos
Utilizados na Internet
HISTÓRIA
DA REDE
A Internet tem uma história
curta e explosiva. Nasceu de uma experiência do
Departamento de Defesa americano,
que queria uma rede capaz de resistir a
um ataque nuclear. Se parte
da rede caísse, o resto deveria se manter funcionando.
Esta rede, conhecida como Arpanet,
conectava instituições de pesquisa e universidades.Foi a
avó, ou a bisavó, do que se conhece hoje como Internet.
Em 1985, foi criada a NSFNET,
que unia várias redes numa só, baseando-se nos
mesmos protocolos da Arpanet.
Estava criado o primeiro backbone da história,
voltado para a pesquisa acadêmica.
Ao mesmo tempo, as redes menores, que funcionavam nos estados, foram engrossando
o caldo. Com a distribuição de
hipertexto por essa rede, viabilizada
pelo HTML, a Web não tardou a explodir.
Daí em diante, você
sabe a história toda.
DESKTOP
Nas interfaces gráficas, o desktop
é a metáfora para designar a área de trabalho
onde se lida com arquivos e aplicativos. Este
desktop consiste em pequenas imagens,
chamadas de ícones, que representam
arquivos, pastas, programas e os demais
elementos de um computador. Pode-se arrumar
estas imagens no desktop
da mesma forma como se arrumam objetos numa
mesa real: movendo-os
de um lado para outro, jogando-os na lata
de lixo, botando uns dentro dos outros etc.
Até o IE4.0, os desktops eram estáticos,
à exceção de uma ou outra gif animada
(formato de imagem que simula animação
gráfica). A partir dele, pode-se trazer para o
desktop elementos dinâmicos, que transportam
informação em tempo real, daWeb
para seu micro, sem a sua interferência.
CLICK (OU CLIQUE)
Dar uma espécie de tapinha nos
botões do mouse, pressionando-os ligeiramente
para obter determinados efeitos mirabolantes.
Há cliques de vários tipos,
movimentos e velocidades. O mais comum é
o que bate e solta a vítima-botão
numa fração de segundo. Depois
vem o gesto mais comum de clicar e arrastar,
capaz de "levar objetos" de um lado para outro.
Há também o tapa no botão direito,
que traz informações adicionais
ao que se está fazendo. Todas essas violências
assumiram um conceito mais abrangente com
a última versão do Internet Explorer 4.0.
Muitas das operações que outrora
requeriam dois cliques no mouse, agora
necessitam de apenas um, como a abertura dos
arquivos e a inicialização
dos programas. Outras, cujo efeito estava
restrito à visualização de umas poucas opções,
agora fazem descortinar um leque enorme de
alternativas e de decisões a serem tomadas, como customizar canais,
transportar figurinhas para dentro do micro e
fazer assinaturas. O clique é tão
importante na Internet que o sucesso de
um determinado website é medido pela
quantidade de cliques que você dá nele.
Aí, ele deixa de se chamar clique
passa ser chamado de hit.
REALIDADE VIRTUAL
Simulações feitas com softwares
gráficos 3-D que permitem ao usuário interagir
com o ambiente virtual onde se encontram.
Nesses ambientes, o usuário pode se
mover como na vida real, e andar entre objetos
que não existem.A tecnologia é amplamente usada nos simuladores
de vôo.
DISQUETE
Em tempos de Internet, disquete não
é só um meio ultrapassado de armazenamento
de informação digital. É
também um meio de armazenamento de informação não
disponível em rede.
ZIP
Pode ser duas coisas: formato de compactação
de arquivo e tipo de disco.
No primeiro caso, trata-se do tipo de compressão
de informações mais
famoso do mundo PC, que gera arquivos pacotes
com extensão .zip.
No segundo, é um drive (e os discos)
com capacidade de 100 Mb.
ERRO DE SINTAXE
Sintaxe é a ordem das palavras
numa determinada sentença ou linha. URLs,
por exemplo, são linhas cuja sintaxe
deve estar perfeita para que o micro chegue onde
você quer. Os tais erros de sintaxe
acontecem quando o programador (ou você)
erra na digitação de um determinado
caractere.
O programa não é capaz de filtrar
a bobagem e executar a ordem certa,
emitindo, assim, uma mensagem de erro. No
caso do browser,
a mensagem se assemelha a alguma coisa como
"404 not found", dando conta de que aquele endereço não existe.
BUG
Em informática, defeito em hardware
ou software; em inglês, inseto rasteiro.
A etimologia é exatamente essa: nos
tempos da informática a vapor, uma mariposa
entrou no computador eletromecânico
da Universidade de Harvard, causando grande perplexidade entre os usuários
que, sem se dar conta da sua presença, não
sabiam a que atribuir o "defeito" apresentado
pela máquina.
Este bug famoso foi finalmente localizado
, mas até hoje os entomólogos
contestam a questão semântica,
já que as mariposas, voadoras, não se qualificam
dentro dos parâmetros da palavra. Atualmente
levam a culpa de quase tudo o que
acontece de errado com a máquina. Browsers,
sistemas operacionais, aplicativos que
não funcionam têm, necessariamente,
um bug.
ATTACHMENT
Até recentemente,
o correio na Internet era bom apenas para pequenas mensagens.
Não se podia mandar arquivos
maiores, como fotos ou documentos inteiros.
Com o MIME, acrônimo de
Multipurpose Internet Mail Extension,
e outros tipos de codificação
digital, hoje se pode mandar não apenas fotos como
quaisquer tipos de arquivos
pelo correio: músicas, vídeos e o que mais a sua
imaginação permitir.
Esses protocolos usam complexas fórmulas matemáticas
para converter arquivos em texto
e reconvertê-los ao seu formato original quando
chegarem ao destinatário.
A única preocupação que se deve ter na hora de enviar
uma mensagem é assegurar-se
de que o destinatário da mensagem esteja usando
o mesmo protocolo que você.
Não adianta nada enviar um arquivo em MIME
se a pessoa que deve recebê-lo
só puder abrir attachments em UUEncode.
A propósito, não
confunda codificação com encriptação.
Qualquer pessoa com o decodificador
certo pode abrir attachments.Criptografia acrescenta segurança aos
dados.
QUICKTIME
Um formato de arquivo desenvolvido pela
Apple para vídeo e animação.
Se você encontrar um vídeo em
formato .qtw na Internet, deve ter o QuickTime
instalado na sua máquina para poder
assisti-lo.
FORMATAR
A primeira e mais freqüente acepção
da palavra está associada à preparação de
um disco ou disquete para armazenamento e
transporte de informação digital.
Quando você formata um disco, o sistema
operacional apaga as informações que
estavam nele, certifica-se de que todas as
suas áreas (setores) estão confiáveis
para gravação de dados, assinala
as que não estão e cria uma tabela interna
de alocação de espaços,
a FAT (File Allocation Table). Uma formatação simples
não apaga os arquivos mas, sim,
a tabela que diz onde eles estão.
Portanto, se você formatar, acidentalmente,
um disco com dados importantes,
não entre em pânico. Especialistas
podem recuperar, se não todas, pelo
menos grande parte das informações
gravadas. Há programas que fazem isso sozinhos.
A Segunda acepção tem relação
com a preparação dos dados que deverão ser tratados
por algum aplicativo. O conceito serve para
qualquer tipo de documento, de processadores de texto a softwares de desenho
vetorial etc.
AVATAR
Qualquer pessoa que já tenha
participado de um bate-papo eletrônico sabe que
conversar pelo teclado na Internet pode
se transformar rapidamente numa chatice
sem tamanho. Mas seria diferente se você
pudesse assumir diferentes
personalidades como a de um sapo ou de um
palhaço. Pois avatar é isto: uma
imagem gráfica que você pode
usar
numa sala virtual para se disfarçar, uma fantasia.
Todas as suas funções vitais
são preservadas mas, agora, sob a pele de outra "pessoa".
Se todos os que participam da conversa estiverem
fantasiados, o ambiente pode
ficar bem divertido. O termo se tornou conhecido
com a publicação do romance
de Neal Stephenson, "Snow Cras". Que não
foi, até onde se sabe,traduzido para o português.
FIREWALL
Literalmente, muro de fogo. No contexto
atual, é uma combinação de hardware e
software cujo papel é o de filtrar
o trânsito de informações entre redes fechadas
(como as de uma empresa) e a Internet. Um
firewall permite a passagem apenas
de mensagens específicas entre os dois
mundos. O objetivo, evidentemente, é
proteger a rede interna dos ataques de hackers
e demais intrusos.
SPAM
Originalmente, Spam era apenas a
marca de recheio enlatado de sanduíche, tipo patê.
Agora, o termo é usado para se referir
à prática de enviar mensagens comerciais, de caráter
inconveniente, às cegas, para milhares de pessoas e newsgroups.
Se você estiver
recebendo mensagens como, por exemplo, tótens
da sorte e convites para participarde correntes, não se iluda: foi
vítima de um Spam.
ARQUITETURA
A melhor definição
de arquitetura é design. O termo se refere tanto a hardware
quanto a software e, muitas vezes, a uma combinação
das duas coisas.
A arquitetura de um sistema define suas linhas
gerais de funcionamento, linguagem,
plataforma etc., mas nada impede que especifique
também detalhes como
componentes e funcionalidades. Há vários
tipos de arquitetura, mas os dois
modelos mais genéricos são as
arquiteturas aberta e fechada. A arquitetura aberta
permite que os sistemas sejam conectados uns
aos outros (por exemplo, as máquinas
Unix falam com a outra sem a menor dificuldade
porque o Unix é um padrão aberto).
Um sistema baseado numa arquitetura fechada
só fala com componentes
fabricados dentro do mesmo padrão.
O Macintosh, entre todos, é o
mais famoso padrão de arquitetura fechada
do mundo da informática.
Há vantagens e desvantagens em ambas
as situações. A conectividade entre
variadas plataformas é a principal
vantagem da arquitetura aberta; a falta de padronização,
por outro lado, traz muitos problemas. Nas arquiteturas fechadas, as soluções
são mais estáveis e menos sujeitas a problemas de compatibilidade.
A contrapartida é a falta de comunicação com o resto
do mundo.
ADD-ON
A expressão refere-se aos
produtos desenvolvidos para complementar outro produto. Por exemplo, as
placas de expansão. Há numerosos modelos de placas no mercado,
destinadas a ampliar o potencial do micro. Todas são placas add-on.
O termo também se aplica - e, neste caso, muito - aos produtos de
software. Desenvolvido o carro-chefe de uma empresa, e identificadas as
possíveis brechas de funcionalidade, é comum que ela peça
a outras softhouses para desenvolver pequenos produtos para preencher aqueles
"buracos". Milhares de add-ons foram produzidos para produtos importantes,
como dBase, PageMaker, CAD e Lotus.
Aliás, foi a Lotus que usou a expressão
"add-on" para software pela primeira vez,
há mais de 10 anos. Os add-nos do Internet
Explorer 4.0 são de outra geração: fazem muitas coisas
sozinhos e têm uma vida independente do produto para o qual foram
escritos. Os termos add-on e add-in são muitas vezes usados como
sinônimos que,
na verdade, não são. A diferença
é o tamanho. Add-in é quase sempre
um acessório pequeno, sem vida própria,
que complementa um produto maior.Add-on é quase um produto autônomo.
JAVA
Na prática é uma tecnologia
composta de um ambiente operacional
(o Java Virtual Machine) e uma linguagem de
programação com a qual são criadas as aplicações
que rodam nesse ambiente.
A linguagem Java serve para fazer qualquer
coisa. Sua principal característica é
a portabilidade. Em tese, programas e aplicativos
escritos em Java rodam, sem necessidade de adaptação, em
qualquer plataforma.
APPLET JAVA
É um programa escrito em Java para
rodar na sua máquina.
Não confundir com Javascript, que é
integrado ao código HTML,
e interpretado pelo browser. Javascript é
só para a Web.
CD ÁUDIO
Som analógico emitido pelos fones
de ouvido ou pelas caixas de som do micro.
ÁUDIO DIGITAL
Som gravado e armazenado em formato
digital, usualmente em arquivos
nos formatos .wav, .midi ou .mp3.
MIDI
Formato de arquivo que contém instruções
sobre como determinados instrumentos predefinidos, como piano, baixo, violino,
acordeão, etc deverão ser tocados. O formato Midi (Musical
Instrument Digital Interface, ou interface musical de música instrumental)
nada mais é do que um conjunto de comandos que instrui os sintetizadores
da placa de som a executar determinadas combinações de som
para simular o timbre desses instrumentos.
SÍNTESE FM
Também conhecida como FM
Synthesis, esse formato antigo de Midi é menos realista
do que o Midi atual. Muitas placas de som
ainda incorporam funções de síntesede FM apenas para
manter compatibilidade com jogos que só rodam em DOS.
MP3
Forma abreviada de MPEG Layer 3, um tipo
de compressão de áudio que pode reduzir arquivos digitais
na proporção de 12 para 1, com perda zero de
qualidade de som.
PATCH
Slot de uma mesa de som que responde
por um instrumento específico.
Arquivos Midi dizem ao sintetizador para tocar
um instrumento específico
com o número de patch.
POLIFONIA
Número de notas ou vozes
que um sintetizador pode tocar de uma só vez.
Um sintetizador com oito canais (ou polifonia
de oito vozes) pode executar, por exemplo, até oito tipos de som
diferentes simultaneamente.
SINTETIZADOR
Instrumento musical que, além de
tocar sons e embalar melodias, também gera informação
digital, podendo estar acoplado a um computador para edição
e sampling.
SAMPLING
Edição de trechos
de sons ou vozes para a montagem de uma trilha musical Sample, em inglês,
é uma simples amostra. Em música, é a edição
dessas amostras.
Informações
sobre vírus, antivírus, sites etc.
O QUE OS VÍRUS FAZEM
Algumas espécies foram programadas
para danificar e corromper programas e arquivos, apagando trechos do disco
ou o disco inteiro. Curiosamente, esta descrição vale apenas
para o mundo PC. Entre os Macintosh, há
vírus, mas nada tão destruidor.
As maçãs já registraram
como vírus bugs de programas que tinham como efeito
gerar esquisitices nos chips da Motorola.
Os vírus de PC, com a trágica exceção
dos vírus de macro, são inteiramente
inócuos para os Macs.
VÍRUS POLIMÓRFICO
Esse tipo de vírus também
faz cópias de si mesmo dentro do micro-vítima,
mas acrescenta pequenas alterações
nas cópias que produz. Embora sejam bem diferentes em aparência,
são igualmente funcionais na operacionalidade, se não mais.
O propósito da metamorfose, durante
sua duplicação, é tentar
se defender dos antivírus, que só
estão programadospara encontrar
algumas variantes específicas daquela
espécie.
MACRO
Conjunto de comandos escritos em
linguagem de programação destinados a
facilitar tarefas repetitivas. Executam tarefas
e podem acessar funções do sistema. Macros mal intencionadas
fazem estragos enormes.
EXECUTÁVEL
Arquivo que, como o nome diz,
realiza tarefas específicas no seu computador.
Pode fazer qualquer coisa: de trocar a fonte
do texto a destruir uma rede.
Um pouco de cuidadona hora de rodar um executável
que você tenha trazido da
Internet nunca é demais.
ATTACHMENT
Literalmente, attachment é
"anexo"; são arquivos que acompanham
mensagens do correio eletrônico e que
podem conter figuras, textos, vírus,
programas, qualquer coisa.
Qualquer arquivo de computador pode ser atachado
a uma mensagem.
Não há restrição.
CAVALO DE TRÓIA
Espécie de vírus que,
uma vez armazenado no micro, começa a fazer o
que os helenos fizeram em Tróia: guerra.
Na verdade, a designação
"cavalo de tróia" vale para qualquer
vírus. Não necessariamente
um vírus, os programas do tipo "Cavalo
de Tróia"
fingem ser alguma coisa que não são.
Entram sorrateiramente dentro de
algum arquivo e criam múltiplas
cópias de si mesmos durante uma única execução.
Nessa faina destrutiva, podem formatar seu disco rígido.
VISUAL BASIC
Linguagem de programação
criada pela Microsoft para o desenvolvimento de
aplicativos e macros e que, pela facilidade
de uso, tornou-se uma espécie
de esperanto dos vírus de macro.
VACINA
Programa de proteção
antiviral que identifica esses predadores binários pelas suasstrings
(linhas de código). Quanto maior o acervo de strings de sua
biblioteca, maior sua capacidade de apontar
a existência do vírus.
INOCULAÇÃO
Recurso de proteção
instalado pela maioria dos antivirais que consiste em deixar
um programa residente monitorando a entrada,
no sistema, de arquivos
potencialmente perigosos.
HOAX
Espécie de trote misturado
com boato que visa a espalhar pânico infundado
pela rede . Dezenas de hoaxes circulam pela
Internet sem causar dano
algum, exceto o da preocupação
em verificar se, desta vez, "aquela" ameaça
vai se concretizar.O mais famoso hoax da história
da rede é o Good Times.
APLICATIVO
Entre as muitas definições
possíveis de aplicativo, a que nos interessa aqui, "no
contexto dessa discussão", é
a do programa sem o qual os vírus de macro
não conseguem ser executados. Melhor:
a macro precisa de um aplicativo específico
para funcionar. Por exemplo: um arquivo do
Word, mesmo contaminado, lido dentro
do Word Viewer, é inteiramente inócuo.
Isto porque o Word Viewer não "entende"a linguagem em que as macros
foram escritas, tornando-a inofensiva.
VIRUS
Vírus são programas como
outros quaisquer, com a diferença de que foram escritos
com o único objetivo de atormentar
a vida do usuário. Para "pegar" um vírus, você deve
obrigatoriamente ou executar um programa infectado
ou acessar um disquete que tenha
um vírus escondido. Não há
outra forma de contaminação. Por isto, é impossível
pegar vírus através de
e-mail, por exemplo. Mesmo que você tenha um
programa infectado, caso você não
o execute, o vírus não irá contaminar o seu micro.
Na verdade, o micro não "pega" vírus
nem "fica" com vírus. Os vírus ficam alojados
secretamente dentro de programas ou da área
de boot de disquetes ou do disco rígido.
Por este motivo, é impossível
que você compre alguma peça de computador
"com vírus"; eles necessitam estar
armazenados em algum lugar, normalmente
disquetes e discos rígidos. Como são
programas, com o micro desligado os vírus não podem fazer
nada, mesmo que o micro esteja infectado.
COMO FUNCIONAM
Ao executar um programa infectado ou acessar
um disquete contaminado,
o vírus passa para a memória
(RAM) do micro. Estando residente em memória,
ele passará a interceptar todas as
rotinas de acesso a arquivo e disco do sistema operacional; sempre que
um novo arquivo for acessado, o vírus adicionará uma
cópia de si próprio neste arquivo
(caso o vírus seja um "vírus de arquivo").
Outro tipo de vírus, conhecido como
"vírus de boot" não se esconde em
arquivos, mas no setor de boot de disquetes
e
de discos rígidos.Esse tipo de vírus
grava uma cópia de si próprio em todos os
disquetes que forem inseridos no drive. Essa
é a "fase de contaminação", onde o vírus tenta
se espalhar o máximo possível.
VÍRUS DE ARQUIVO
Os vírus de arquivo ficam armazenados
"dentro" de arquivos executáveis -
geralmente os arquivos com extensão
EXE ou COM. Eles alteram o
arquivo original de forma quesejam carregados
para a memória (RAM)
antes do arquivo original. Uma vez na memória,
o vírus contamina todos os
arquivos executáveis que forem chamados
a partir de então. Caso
você "rode" um arquivo executável
infectado em um micro "limpo",
isto fará com que o micro seja igualmente
"infectado": muito provavelmente
o vírus procurará o COMMAND.COM
do micro "limpo" para lá armazenar
uma cópia de seu código.
VÍRUS
DE MACRO
Todo usuário, por mais leigo que
seja, teme os vírus de computador.
Por isto, um dos primeiros programas
que os usuários fazem questão
de aprender a utilizar é um antivírus.
Os vírus normalmente se ocultam em
programas (arquivos com extensão COM
e EXE)
ou no setor de boot do disco rígido,
até a hora de eles entrarem em ação
(momento que varia de acordo com o vírus),
quando então agem
destrutivamente, apagando dados ou até
mesmo formatando o disco rígido.
O problema agora são os vírus
que são armazenados em documentos, em
especial do Word e do Excel (arquivos com
extensão DOC e XLS,
respectivamente). Este tipo de vírus
— conhecidos como vírus de macro —
se aproveitam de uma facilidade destes
programas, a programação de
macros, para infectarem arquivos de dados.
Em geral, além de bagunçar com
o texto ou com a planilha, os vírus de macro
fazem "gracinhas", reprogramando o programa.
Os menus podem mudar
magicamente de lugar ou opções
do programa podem simplesmente
desaparecer da noite para o dia. O ideal é
você ter um programa antivírus
específ ico para vírus de macro.
Um bom programa é o FMACROW, que acompanha
o antivírus F-PROT.
Você deve executar este programa para
verificar se os seus arquivos estão
infectados e, principalmente, em disquetes
com trabalhos feitos em
Word ou Excel cedidos por amigos.
Os vírus são ativados somente
quando executamos algum programa infectado.
É possível fazer com que vírus
sejam escritos na linguagem de programação do Word -
Word Basic -, que é utilizada na criação
e execução de macros. Macros são pequenas
rotinas com a finalidade de executar processos
pré-estabelecidos muito utilizados.
Podem ser utilizados através da opção
"Macro" existente no menu "Ferramentas"
do Word. No caso do vírus de macro,
eles gostam de bagunçar com o
processador de textos, como por exemplo, trocar
opções e comandos, bagunçar
a impressão, enfim fazer com que o
seu Word tenha um comportamento
anormal. É claro que os vírus
de macro atacam exclusivamente o processador
de textos. Além disto, este é
o único tipo de vírus capaz de se alastrar utilizando
um arquivo de dados como meio de propagação.
Um dos grandes problemas do
vírus de macro é que ele é
multiplataforma, ou seja, roda em qualquer sistema
operacional, seja Windows, Windows 95, OS/2
ou Mac/Os, pois o vírus é escrito
baseado na linguagem de programação
do Word. Aliás, o grande problema hoje
em dia é em relação à
este tipo de vírus. A maioria dos usuários sabe do perigo
que os vírus representam. Daí,
quase todo mundo tem um programa antivírus.
Entretanto, programas antivírus mais
antigos dificilmente irão detectar vírus
de macro. Somente as versões mais novas
dos programas antivírus
detectam com precisão este tipo de
vírus. Este tipo de vírus alastra-se em
proporções assustadoras e a
contaminação é facílima. Basta você abrir
qualquer
documento infectado para que o vírus
infecte o modelo global NORMAL.DOT,
responsável pela configuração
do Word. Como o NORMAL.DOT é sempre
carregado, qualquer arquivo que você
crie ou abra depois do "contágio" estarão
contaminados também.
Como este é um tipo de vírus
relativamente novo, a maioria dos usuários se
esquece de passar um programa antivírus
em disquetes contendo arquivos DOC
emprestados por colegas ou disponíveis
no trabalho. Até mesmo pela Internet é
muito fácil pegar este tipo de vírus.
Basta que alguém lhe envie um arquivo "DOC"
infectado anexado a um e-mail (em "attach").
Aliás, já que tocamos no assunto,
é impossível que um e-mail contenha
um vírus, somente o arquivo anexado a este, ok ?
São totalmente falsas as afirmações
de que existem certas mensagens de e-mail
que "estragam" o computador quando abertas,
pois contém "perigosíssimos" vírus.
Mensagens divulgando fatos falsos como este
são chamadas "spam" e são altamente condenadas pela "etiqueta"
da Internet.
ANTIVÍRUS
Contra vírus usamos programas antivírus,
é claro. Acontece que devemos ter muito
cuidado quando usamos um programa deste tipo.
O antivírus deve ser o mais
recente possível, de forma a detectar
vírus mais novos. Além disto,
o programa deve ser recente o bastante para
reconhecer e eliminar vírus de macro.
Todos os antivírus mais novos eliminam
vírus de macro.
E as vacinas? Bom, o segredo está na
atualização do seu antivírus.
A McAfee, produtora do ViruScan, vacina best-seller
entre os PCs,
mantém um website para atualização.
Fica em
ftp://ftp.mcafee.com/pub/antivirus/datfiles/3.x.
Os clientes da Symantec, por sua vez,
macintosheiros ou não, podem
atualizar suas bibliotecas em http://www.symantec.com/avcenter/index.html.
LISTA DE ALGUNS PRODUTOS ANTIVÍRUS
Sites
DR.SOLOMON'S
http://www.drsolomon.com/download/findvirus.cfm
F-PROT
http://tucows.domain.com.br/virus95.html
NORTON ANTIVÍRUS
http://www.symantec.com/region/la
ViRUSCAM
ftp://ftp.mcafee.com/pub/antivirus/datfiles/3.x
CURIOSIDADES
O primeiro vírus de macro
que deu certo, isto é, conseguiu se propagar e infectar
micros alheios, foi o americano Concept, em
novembro de 95. A novidade
foi tão grande que a própria
Microsoft chegou a distribuir milhares de CDs
com um documento contaminado sem ter a menor
idéia de sua existência. E como
o Word roda em Windows, Windows 95, Windows
NT e Macintosh, o Concept foi
também o primeiro a se propagar em
múltiplas plataformas.
Logo em seguido, apareceram outras espécies,
menos inofensivas que o
Concept. Entre as trapalhadas provocadas por
esses vírus estão adicionar linhas
de comando ao texto ou chamar arquivos executáveis.
Alguns chegam a
escrever fisicamente o conteúdo do
texto no setor de boot do disco rígido.
A conseqüência é funesta:
o usuário perde acesso ao seu disco.
Quanto mais simples for o vírus mais
chances ele tem de sucesso.
ALGUNS NOMES DE VÍRUS
CAP
Vírus de macro de origem venezuelana
reportado no Brasil.
Há nove versões, cada uma com
uma ação diferente. Epidêmico no Brasil.
WAZZU
Vírus de macro que bagunça o
texto. Epidêmico no Brasil
CONCEPT
Vírus de macro que põe quadros
de mensagens falsas na tela. Epidêmico no Brasil.
ANTICMOS
Apaga o CMOS ou a informação
do sistema de setup, mas não infecta arquivos.
Ocupa quase toda a memória, deixando
cerca de 2048 bytes. A solução
contra o vírus é deletar o CMOS
e a informação do sistema de setup.
MONKEY
Aloja-se na memória e infecta o Master
Boot Record (MBR) e o setor de boot dos
disquetes. Ocupa quase toda a memória,
impedindo o acesso aos diretórios.
NYB
Vírus do tipo "Stealth", residente
no MBR e no setor de boot. A memória total do sistema cai para 1024
bytes, atrapalhando o acesso aos discos.
ANTIEXE
Além das mesmas características
dos anteriores, o AntiEXE também atinge e
corrompe arquivos .exe de 200.256 bytes. Este
é o tamanho de um antivírus russo,
o que leva a crer que o vírus foi feito
para destruí-lo.
STEALTH C
Como os anteriores, reside no MBR e no setor
de boot. Dificulta o carregamento
dos drivers e operações no Windows.
A memória restante é de 4096 bytes.
FORM
Reside na memória e no setor de boot,
movendo-o para outro lugar. Não infecta
arquivos nem costuma corromper dados do HD,
mas pode afetar disquetes.
É identificado no dia 18 de qualquer
mês por um som de clique no teclado.
JUNKIE
Residente na memória, seus alvos são
arquivos .com, o setor de boot do DOS em
disquetes e o MBR.