Seguidores

Faça sua pesquisa aqui

Google

terça-feira, 31 de agosto de 2010

Vírus de computador: o que são e como agem



Introdução

Os vírus representam um dos maiores problemas para usuários de computador. Consistem em pequenos programas criados para causar algum dano ao computador infectado, seja apagando dados, seja capturando informações, seja alterando o funcionamento normal da máquina. Os usuários dos sistemas operacionais Windows são vítimas quase que exclusivas de vírus, já que os sistemas da Microsoft são largamente usados no mundo todo. Existem vírus para sistemas operacionais Mac e os baseados em Unix, mas estes são extremamente raros e costumam ser bastante limitados. Esses "programas maliciosos" receberam o nome vírus porque possuem a característica de se multiplicar facilmente, assim como ocorre com os vírus reais, ou seja, os vírus biológicos. Eles se disseminam ou agem por meio de falhas ou limitações de determinados programas, se espalhando como em uma infecção. Um exemplo disso, são os vírus que se espalham através da lista de contatos do cliente de e-mail do usuário. Veja nas próximas linhas os tipos de vírus existentes e algumas informações adicionais.


Como os vírus agem
Os primeiros vírus foram criados através de linguagens como Assembly e C. Nos dias de hoje, os vírus podem ser criados de maneira muito mais simples, podendo, inclusive, serem desenvolvidos através de scripts e de funções de macro de determinados programas.

Para contaminarem os computadores, os vírus antigamente usavam disquetes ou arquivos infectados. Hoje, os vírus podem atingir em poucos minutos milhares de computadores em todo mundo. Isso tudo graças à Internet. O método de propagação mais comum é o uso de e-mails, onde o vírus usa um texto que tenta convencer o internauta a clicar no arquivo em anexo. É nesse anexo que se encontra o vírus. Os meios de convencimento são muitos e costumam ser bastante criativos. O e-mail (e até o campo assunto da mensagem) costuma ter textos que despertam a curiosidade do internauta. Muitos exploram assuntos eróticos ou abordam questões atuais. Alguns vírus podem até usar um remetente falso, fazendo o destinatário do e-mail acreditar que trata-se de uma mensagem verdadeira. Muitos internautas costumam identificar e-mails de vírus, mas os criadores destas "pragas digitais" podem usar artifícios inéditos que não poupam nem o usuário mais experiente.

Ainda, há os vírus que exploram falhas de programação de determinados softwares. Algumas falhas são tão graves que podem permitir a contaminação automática do computador, sem que o usuário perceba. Outros vírus costumam se propagar através de compartilhamento de recursos, como aqueles que inserem arquivos em pastas de programa P2P (softwares desse tipo permitem o compartilhamento de arquivos entre internautas ou usuários de uma mesma rede de computadores).

Após ter contaminado o computador, o vírus passa então a executar suas tarefas, que podem ser dos mais diversos tipos, desde a simples execução de um programa até a destruição total do sistema operacional. A maioria dos vírus tem como primeira atividade a tentativa de propagação para outros computadores.


Mitos
É importante desmentir alguns mitos: eventos que não executam o programa que contém o vírus "colado" não irão acioná-lo. Assim, se um programa contaminado for salvo em um HD ou disquete , isso não vai acionar o ataque do vírus. Por isso, se o evento que ativa o vírus não for acionado nunca pelo usuário, o vírus ficará "adormecido" até o dia em que o programa for executado.

Outra coisa que deve ser desmentida é a crença de que os vírus podem danificar o hardware do computador. Os vírus são softwares e portanto não há como eles queimarem ou quebrarem dispositivos do computador. De certo, existem vírus que apagam o BIOS da placa-mãe, deixando-a sem capacidade para ser usada, dando a impressão de que foi quebrada. No entanto, com equipamentos usado em laboratórios ou com softwares especiais, é possível recuperar o BIOS e aí se constatará que a placa-mãe está com seus componentes de hardware como estavam antes do ataque. Os BIOS atuais estão melhor protegidos deste perigo e são mais facilmente recuperáveis em casos de problemas.


Outros tipos de pragasExiste uma variedade de programas maliciosos, aqui, no InfoWester, chamadas de "pragas digitais", que não são exatamente vírus. A definição do que a praga é ou não é depende de suas ações e formas de contaminação. Mesmo havendo essa distinção, é comum dar o nome de vírus para generalizar todos os tipos de pragas. Os outros tipos mais comuns são vistos a seguir:


Cavalo-de-tróia

Cavalos-de-tróia (trojans) são um tipo de praga digital que, basicamente, permitem acesso remoto ao computador após a infecção. Os cavalos-de-tróia podem ter outras funcionalidades, como captura de dados do usuário e execução de instruções presentes em scripts. Entre tais instruções, podem haver ordens para apagar arquivos, destruir aplicativos, entre outros.

Quando um cavalo-de-tróia permite acesso ao computador, o que ocorre é que a praga passa a utilizar portas TCP e de alguma maneira informa a seu criador a "disponibilidade" daquele computador. Ainda, a praga pode se conectar a servidores e executar instruções que estejam disponíveis no momento do acesso.

Worm

Os worms (vermes) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença entre eles está na forma de propagação: os worms podem se propagar rapidamente para outros computadores, seja pela Internet, seja por meio de uma rede local. Geralmente, a contaminação ocorre de maneira discreta e o usuário só nota o problema quando o computador apresenta alguma anormalidade. O que faz destes vírus inteligentesé a gama de possibilidades de propagação. O worm pode capturar endereços de e-mail em arquivos do usuário, usar serviços de SMTP (sistema de envio de e-mails) próprios ou qualquer outro meio que permita a contaminação de computadores (normalmente milhares) em pouco tempo.

Spywares, keyloggers e hijackers

Apesar de não serem necessariamente vírus, estes três nomes também representam perigo. Spywares são programas que ficam "espionando" as atividades dos internautas ou capturam informações sobre eles. Para contaminar um computador, os spywares podem vir embutidos em softwares desconhecidos ou serem baixados automaticamente quando o internauta visita sites de conteúdo duvidoso.

Os keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares suspeitos, destinados a capturar tudo o que é digitado no teclado. O objetivo principal, nestes casos, é capturar senhas.

Hijackers são programas ou scripts que "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas no navegador e podem impedir acesso a determinados sites (como sites de software antivírus, por exemplo).

Os spywares e os keyloggers podem ser identificados por programas anti-spywares. Porém, algumas destas pragas são tão perigosas que alguns antivírus podem ser preparados para identificá-las, como se fossem vírus. No caso de hijackers, muitas vezes é necessário usar uma ferramenta desenvolvida especialmente para combater aquela praga. Isso porque os hijackers podem se infiltrar no sistema operacional de uma forma que nem antivírus nem anti-spywares conseguem "pegar".

Antivírus

Existe uma variedade enorme de softwares antivírus no mercado. Independente de qual você usa, mantenha-o sempre atualizado. Isso porque surgem vírus novos todos os dias e seu antivírus precisa saber da existência deles para proteger seu sistema operacional. A maioria dos softwares antivírus possuem serviços de atualização automática. Abaixo há uma lista com os antivírus mais conhecidos:

Norton AntiVirus - Symantec - http://www.symantec.com.br - Possui versão de teste.

McAfee - McAfee - http://www.mcafee.com.br - Possui versão de teste.

AVG - Grisoft - http://www.grisoft.com - Possui versão paga e outra gratuita para uso não-comercial (com menos funcionalidades).

Panda Antivirus - Panda Software - http://www.pandasoftware.com.br - Possui versão de teste.

É importante frisar que a maioria destes desenvolvedores possuem ferramentas gratuitas destinadas a remover vírus específicos. Geralmente, tais softwares são criados para combater vírus perigosos ou com alto grau de propagação.

segunda-feira, 30 de agosto de 2010

Contos de Fadas - Uma Possibilidade de Trabalho com Adolescentes

Apesar dos contos de fadas serem materiais utilizados normalmente para o ensino de crianças nos primeiros anos escolares, o que na maioria das vezes são fontes riquíssimas para começar a inseri-las no mundo letrado, tal categoria de contos também pode se apresentar como matéria-prima para as aulas de língua portuguesa para adolescentes.
Ainda que na fase da adolescência haja uma forte tendência de eles fazerem um muro de separação com a infância, apresentar os contos de fadas sob uma nova perspectiva faz estes jovens alunos refletirem sobre pontos que lhes eram obscuros na infância, uma vez que a “enciclopédia de vida” na infância é pequena, não permitindo a identificação de pontos mais profundos.

Quando os contos de fadas são contados a uma criança, ela não absorve pontos que poderão ser questionados com um adolescente em sala de aula. Um exemplo disso é quando recontamos a história da “A Bela adormecida” para adolescentes. Pontos como o da espera de 100 anos para a concretização do amor podem ser discutidos com eles, uma vez que o professor poderá lançar mão do artifício de fazê-los compreender que é preciso esperar o encerramento de um ciclo para que outro possa começar naturalmente. Os 100 anos de sono da Bela adormecida é uma tipologia da necessidade de amadurecimento para o amor, um tema de extrema importância para ser discutido entre adolescentes que estão cada vez ingressando mais cedo em mundos que deveriam apenas ser participado por adultos.

Como a grande maioria dos alunos adolescentes já conhece os vários contos de fadas, fica fácil para o professor explicar que assim como eles não entenderam muitos pontos em tais contos porque eram crianças quando estes lhe foram apresentados, há muitas coisas hoje em plena a adolescência deles que só entenderão na vida adulta. Tratar sobre assuntos referentes a conflitos familiares e sociais também é uma ótima oportunidade, pois muitos desses conflitos só existem porque pais e filhos com idades, evidentemente diferentes, entram em debate por um não compreender as posições de outro. No conto de “A Branca de neve” pode também ser levantados pontos sobre a rivalidade que existia entre a madrasta e a protagonista desse belo conto...

Sendo assim, utilizar os contos de fadas em sala de aula para trabalhar assuntos de diversas ordens com adolescentes constitui-se uma riquíssima fonte para o desenvolvimento da arte de lecionar.