Está aqui

wellhiphop - blog de wellington cruz

o que são?

por wellington cruz

Dez regras de segurança antivírus

PRIMEIRA - Sempre use antivírus residente na memória

SEGUNDA - Nunca use dois antivírus ao mesmo tempo

TERCEIRA - Nunca use antivírus desconhecido

QUARTA - Sempre mantenha o antivírus atualizado

QUINTA - Sempre faça verificação de vírus

SEXTA - Nunca execute programa desconhecido

SÉTIMA - Sempre fiscalize comportamentos anormais

OITAVA- Sempre feche o selo proteção de disquetes

NONA - Sempre tenha backups e um disco boot

DÉCIMA - Nunca trabalhe com micro infectado

O que é vírus de computador?

Os vírus são pequenos segmentos de códigos, programados com má intenção, que têm a característica de se agregarem ao código de outros programas honestos
e, ao serem executados inocentemente pelo usuário, trazem, também, em seu bojo, o código maldosamente alterado para causar intromissões indevidas no processamento
normal, causando ou não, danos de leves a Irreparáveis.

Os vírus também podem se instalar em certas áreas de controle dos meios magnéticos constituídos por discos rígidos (HD = Hard Disk) e disquetes, fora de
arquivos, normalmente no Setor de Boot no qual se situam códigos para inicialização do computador. Estas áreas de controle são locais onde se encontram
códigos de operação, após a formatação destes meios. A formatação é uma operação que apaga todos os arquivos de um HD ou disquete e grava códigos nestas
áreas de controle, indispensáveis à utilização daqueles meios magnéticos.

O código do vírus funciona como uma função de programa que se apodera de áreas importantes de comando do sistema, de onde podem transferir réplicas de seus
códigos a outros arquivos já presentes na memória ativa e a arquivos que estejam armazenados nos discos rígidos e disquetes, além de áreas de controle
destes meios contaminando-os.

Após algum tempo, estabelecida certa condição (data, quantidade de vezes que se liga o computador, etc.) os vírus podem executar comandos danosos às partes
vitais do sistema. Este período de incubação se destina a dar tempo ao vírus de se alastrar pelo maior número possível de arquivos no HD e de arquivos
e/ou setor de boot nos disquetes usados no computador infectado.

Esta capacidade de se multiplicar pela contaminação de outros arquivos e de certas áreas magnéticas do disco rígido e disquete, de modo semelhante aos vírus
verdadeiros que infectam, por auto-reprodução, diversos órgãos nos organismos de seres vivos, é que garantiu o nome de VIRUS a este segmento de código
que também se auto-reproduz.

Como qualquer programa, o vírus só pode executar qualquer operação QUANDO UMA CÓPIA DELE ESTÁ PRESENTE NA MEMORIA ATIVA, (que é o que acontece quando se
executa um programa contaminado).

O que é vírus-de-macro?

Vírus de macro são vírus que atuam em programas (montados em linguagem de macro) que só existem nos ambiente restritos de aplicativos como o Word, o Excel
e outros que usam a linguagem de macros. Um programa de macro não é executável fora do ambiente do aplicativo para o qual foi criado.

Por exemplo: Um programa de macro do Excel não é executável dentro do Word e vice-versa. Isto é: Macros do Excel só são executáveis dentro do Excel e o
mesmo ocorre com macros do Word que só funcionam dentro do Word etc.

Estes vírus atuam internamente nesses arquivos de trabalho que, para o Word têm seus nomes terminados por DOC e para as planilhas do Excel por XLs (s =
pode também ser outra letra).

Os vírus de macro inibem funções vitais de documento do Word ou de planilha do Excel. Impedem, por exemplo, que o usuário possa salvá-los ou o vírus introduz
uma senha, desconhecida do usuário, que se torna indispensável para alteração do arquivo que se transforma, assim, em apenas-de-leitura.

Como qualquer vírus que se preze, o vírus de macro contamina, uma vez instalado na memória ativa, em princípio, todos arquivos da mesma espécie ainda não
contaminados que forem abertos na mesma sessão.

Por exemplo: O vírus contamina arquivos DOCs do Word se for vírus-de-macro do Word, contamina arquivos XLs se for vírus-de-macro do Excel etc.

Todavia, já existem alguns poucos vírus de macro que contaminam tanto documentos do Word quanto planilhas do Excel.

Para o vírus se instalar na memória ativa, basta que se abra (com o Word) qualquer arquivo contaminado com nome terminado por DOC ou se abra (com o Excel)
qualquer arquivo contaminado com nome terminado por XLs.

Daí por diante, nesta sessão e, às vezes, em todas as sessões de trabalho subseqüentes (depende do vírus), toda vez que se abrir um arquivo DOC ou XLs,
não contaminado, ele será infectado.

Como o Word e o Excel detêm a maior parte dos mercados mundiais respectivamente de editor de texto e de planilha, os vírus de macro são muito difundidos.

Quem faz vírus?

Vírus é um programa de computador montado por pessoas (Hackers) altamente competentes em linguagens poderosas, mas com o intuito de provocar perturbações
e/ou danos às informações informatizadas alheias, movidas por intentos de:

- contestação contra organizações, governos e a sociedade em geral;

- resposta a desafios pessoais perante grupo em que participa;

- sabotagem como vingança contra ex-patrões;

- fazer brincadeira, principalmente entre estudantes;

- outros propósitos inconfessáveis, semelhantes aos que levam indivíduos a picharem as paredes e os monumentos das grandes cidades do mundo.

A palavra HACKER (figurativamente pode representar em português: trotista ou oportunista ou brincalhão etc.) possui em inglês vários significados distintos,
porém, recentemente tem sido mais usada para se referir a todos aqueles que, de uma forma ou de outra, abusam dos meios de informática e/ou de comunicações
para ações perturbadoras e/ou danosas às informações computadorizadas alheias ou ao patrimônio dos proprietários dessas informações.

Assim, quem faz vírus pode ser considerado um hacker, mas, nem todo hacker é capaz de fazer vírus. Pode ser considerado hacker também aquele que penetra
em sistemas informatizados alheios para apenas obter informações das quais se aproveita com fins lucrativos ou não.

Se com fins lucrativos, a palavra PIRATE (Pirata) é mais adequada que Hacker.

O que é cavalo-de-tróia?

Cavalo-de-Tróia não é um vírus e sim, um programa completo de computador, que não tem a capacidade de infectar outros arquivos como fazem os vírus. Eles
são criados a fim de serem inocentemente executados pelo usuário para imediata ou posteriormente dispararem seus códigos destrutivos contra o sistema.

O Cavalo-de-Tróia faz parte de um conjunto de programas destruidores chamados de WORMS (minhocas) cuja existência é muito anterior à dos microcomputadores.
Já existem desde a década de 60 em computadores grandes (mainframes). Já os vírus, surgiram com o microcomputador em meados da década de 80, mas se tornaram
notáveis a partir de 1988.

Com o advento da Internet, que interligou mainframes e microcomputadores em todo o mundo, as ameaças de worms estão surgindo também em microcomputadores.

A diferença principal para vírus e worms é que os worms não são capazes de contaminar outros arquivos ou áreas de controle em meios magnéticos.

ATENÇÃO

Normalmente, o antivírus não procura nem limpa Cavalo-de-Tróia ou qualquer outro tipo de worm, embora alguns desenvolvedores já estejam fazendo antivírus
o worms bem conhecidos, como os recentes.

Cavalos-de-Tróia Back Orifice (BO) ou o NetBus Um nome comum para o NetBus é Patch.Exe (remendo) embora este arquivo se mascara com outros nomes. Nem pense
em executá-lo, se ele vier anexo a um e-mail desconhecido. Exclua-o sem misericórdia!

Dentre os tradicionais tipos de worms já catalogados em vasta literatura pertinente ao assunto, destacam-se:

Cavalo-de-Tróia: Worms enviados como arquivos executáveis anexos a e-mails que se apresentam com nomes palatáveis (Garotas.exe, RodeMe.exe NaoMeRode.exe,
etc.) ou assume nomes iguais aos de outros programas honestos, a fim de serem executados por curiosidade ou ignorância da vítima.

Bomba-Lógica: Worms enviados como arquivos executáveis anexos a e-mails, com nomes significativos, que depois de estabelecida certa condição, danificam
partes vitais do sistema.

Usualmente a condição é uma data e uma hora, daí o nome bomba. Quando o usuário o executa, nada acontece aparentemente, mas a bomba foi ativada para explodir
posteriormente numa data e hora estabelecida no worm.

O que é hoax (Boato)?

Hoax não é um vírus, nem worm, nem engodo. É simplesmente um boato por e-mail, geralmente dando conta de um terrível vírus, cujo objetivo principal é o
de fazer com que usuários inexperientes ou desavisados se tornem inocentes úteis de spammers (idiotas que enchem os canais da Internet com e-mail-lixo,
correntes, pirâmides e coisas do gênero), pois sempre terminam com seu propósito principal: Não deixem de mandar este e-mail para todos as pessoas que
você tem o endereço e-mail.

Se tiver dúvida sobre a veracidade do aviso, é preferível não passar adiante o referido e-mail, a fim de se evitar o ridículo de se constatar sua falsidade
posteriormente.

Há também boatos que não se referem a vírus ou outras ameaças ao computador, como histórias de ajuda a doentes (onde não há pedido de nada, apenas se solicita
retransmissão para o maior número possível de pessoas, ex: Salve o Pedro!), de golpes na praça (possíveis e impossíveis, ex.: Grana do Bill Gates!) e outros
assuntos inverossímeis ou não.

Como agem os antivírus?

Um antivírus é composto por vários programas distintos, que agem através dos seguintes modos:

1 - PREVENÇÃO
2 - DETECÇÃO
3 - RECUPERAÇÃO
4 - EXCLUSÃO

Cada um dos modos requer procedimentos próprios.

1 - PREVENÇÃO (Alerta Automático):

No ato de sua instalação, o antivírus deve ser configurado para ter seu programa de residência em memória carregado automaticamente, sempre que se liga
o computador. Neste caso, o antivírus assume o papel de um vírus benigno que, ocupando as mesmas áreas de controle que o vírus ocuparia, adverte o operador,
no instante da tentativa de invasão, da presença de vírus de assinatura existente nos arquivos de nomes de vírus que acompanham o antivírus.

ATENÇÃO:

Vírus recentes, não constantes da versão das listas de nomes de vírus, que acompanham o antivírus em uso, NÃO são reconhecidos pelo antivírus.

2 - DETECÇÃO (Verificação):

Neste modo, o operador executa o programa detetor do antivírus para verificar a presença de vírus em arquivos e em áreas de controle nos meios magnéticos
de armazenamento (HD e disquetes), de acordo com instruções do fornecedor. (Exemplo: SCAN NOW, através do OfficeScan Main).

Neste caso, o anti-virus assume o papel de detetive dos meios magnéticos, indicando na tela a presença de arquivos ou áreas de controle infectados.

ATENÇÃO DE NOVO: Vírus recentes, não constantes da versão das listas de nomes de vírus, que acompanham o antivírus em uso, NÃO são reconhecidos pelo antivírus.

3 - RECUPERAÇÃO (Limpeza):

Neste modo, o operador executa o programa específico de limpeza ou o próprio detetor, com parâmetros adicionais do antivírus para detectar e limpar arquivos
e áreas de controle contaminados nos meios magnéticos (HD e disquetes), de acordo com instruções do fornecedor.

(Exemplo: SCAN NOW e o parâmetro CLEAN na linha de comando).

OUTRA VEZ ATENÇÃO:

Vírus recentes, não constantes da versão das listas de nomes de vírus, que acompanham o antivírus em uso, NÃO são reconhecidos pelo antivírus.

4 - EXCLUSÃO (Deleção):

Não existem antídotos para todos os vírus conhecidos, embora a maioria tenha. Para o caso do antivírus encontrar arquivo infectado que não possa ser limpo,
deverá haver uma notificação na tela exibida pelo antivírus.

A única solução neste caso é a exclusão (deleção) dos arquivos contaminados, mas não sem antes, anotar o nome dos arquivos e verificar se há cópias de reserva
(backups) deles, fora do computador, em disquetes ou CD-ROM ou na rede em que, porventura, o computador se conecte.

A exclusão pode ser efetuada:

(a) Automaticamente por opção do operador no antivírus.

(b) Manualmente pelo operador fora do antivírus.

É altamente recomendado que a opção (a) seja sempre evitada, para permitir a montagem de uma lista de arquivos contaminados para análise prévia das conseqüências,
para o computador, quanto à exclusão dos arquivos listados.

Se o operador identificar o arquivo contaminado como sendo um arquivo de trabalho por ele criado, o arquivo poderá ser substituído sem ser excluído se o
operador dispuser de backup. Senão tiver, terá que o deletar e perder todo o tempo trabalhado no referido arquivo.

Mas, aplicativos (como o Word, Excel, jogos etc..) ou o sistema básico do computador, o chamado Sistema Operacional (como o Windows, DOS etc.) não serão
afetados pela exclusão do arquivo contaminado, que foi criado pelo próprio usuário.

Se o operador identificar o arquivo contaminado como sendo um arquivo executável (Finais EXE, COM, DLL, etc.) ou não identificar a natureza do mesmo, então
a probabilidade de um aplicativo (Como o Word, Excel, jogos etc..) e/ou do sistema operacional serem afetados, pela exclusão do arquivo contaminado, passa
a ser muito grande, podendo inclusive impedir a abertura do sistema operacional (Windows).

Neste caso, muitas vezes, torna-se necessário, dependendo da importância do arquivo contaminado para o sistema como um todo, e/ou da quantidade de arquivos
contaminados:

Reinstalação de aplicativos e/ou reinstalação do Sistema Operacional (Windows) e/ou Formatação do HD com perda de todos os dados obrigando-se a uma reinstalação
geral.

O que fazer ao encontrar vírus?

A limpeza de vírus em um computador requer um ritual técnico que costuma estar acima do nível das operações rotineiras do usuário comum, pouco conhecedor
de como agem os vírus.

Por exemplo: NÃO SE PODE EFETUAR NENHUMA LIMPEZA NOS MEIOS MAGNÉTICOS COM VIRUS NA MEMÓRIA ATIVA!... O vírus contaminaria tudo de novo em frações de segundos,
incluindo os arquivos do próprio antivírus que foi carregado na memória ativa para poder efetuar a limpeza.

Por este motivo, muitos usuários leigos, após tentarem realizar a limpeza de um micro, usando o disco rígido normalmente, frustram-se e concluem que o antivírus
não funcionou porque continua tudo contaminado como antes. Na realidade, o antivírus pode ter funcionado, mas o vírus contaminou tudo logo após a limpeza.

Como então efetuar uma limpeza, se sempre que se liga o computador, o vírus vai automaticamente para a memória ativa?

RESPOSTA: Usa-se um disquete e não o HD, para iniciar o micro. O antivírus também é executado a partir de um disquete, pois assim, o HD, onde se esconde
os vírus, não sendo solicitado, não fornece nenhum arquivo (contaminado ou não) para ligar o computador, impedindo-se, deste modo, que algum vírus seja
carregado na memória ativa. Este disquete é chamado de Disquete Boot (Boot é a palavra inglesa para operação inicial de um computador).

Além disso, em muitos casos, para se iniciar o micro, a partir de um disquete boot no drive (A:), é necessário também se alterar o Setup do ROM-BIOS, onde
se seleciona o drive que será responsável pelo primeiro boot. Estas tarefas são pouco usuais para o operador comum, leigo em configurações mais avançadas.

Portanto, se constatar vírus em seu computador, desligue o micro e ligue para o Help desk, para removê-los.

Uma vez efetuada a limpeza do computador, com ou sem ajuda de terceiros, começa a tarefa mais trabalhosa: Limpeza de todos os disquetes que se tenha certeza
ou dúvida foram inseridos no computador durante as sessões em que se encontrava contaminado.

Jamais continue a trabalhar com um computador infectado.

USAR ANTIVÍRUS RESIDENTE NA MEMÓRIA.

O fato de termos arquivos de antivírus armazenados no disco rígido nada significa em termos de proteção. Como os programas só podem realizar alguma coisa
no computador quando cópias deles são carregadas para a memória ativa, torna-se compreensível, se desejamos que um vírus não chegue à memória, que outro
programa específico esteja lá de guarda na própria memória ativa.

Programas armazenados no disco rígido nada podem fazer no meio magnético em que é constituído o mesmo. Estão apenas armazenados e prontos para fornecerem
uma cópia deles mesmos para ser instalada na memória ativa onde podem realizar as atividades para os quais foram criados.

Fornecedores de antivírus fornecem programas de instalação nos quais é opcional ao instalador habilitar ou não o antivírus na memória automaticamente, sempre
que se liga o computador. Recomenda-se que esta opção seja sempre a selecionada.

Contudo, mesmo optando-se pela instalação automática no início de uma sessão de trabalho do computador, os antivírus permitem sua inibição no decorrer da
sessão visando certos programas, com os quais podem entrar em conflito, como a operação de desfragmentação.

Recomenda-se o cuidado de reabilitar o antivírus uma vez terminada essas operações.

NÃO USAR DOIS ANTIVÍRUS RESIDENTES NA MEMÓRIA AO MESMO TEMPO.

Nunca use, de cada vez, mais de um antivírus residente ativo na memória ativa, embora se possa ter outros apenas armazenados no disco rígido.

Esta recomendação decorre do fato de um antivírus instalado na memória ocupar sempre as mesmas áreas críticas para controle da invasão de um vírus. Em decorrência,
fatalmente ocorrerão conflitos e mensagens falsas da presença de vírus poderão ser exibidas na tela.

Sempre desinstale o anterior antes de instalar um novo ou nova versão do mesmo antivírus.

NÃO USAR ANTIVÍRUS DE ORIGEM DESCONHECIDA.

Ao procurar um antivírus, selecione um que seja tradicional no mercado. Nunca tente um novo antivírus sem aconselhamento adequado.

ATENÇÂO: É comum a ocorrência de antivírus gratuitos que, embora tenham aspectos honestos, na realidade inserem vírus e arquivos auxiliares para futuros
vírus.

MANTER ARQUIVOS DE SEU ANTIVÍRUS ATUALIZADOS.

O principal em um aplicativo antivírus é a sua atualização. De nada adianta instalar os arquivos executáveis do antivírus, sem se ter os arquivos de assinaturas
(nomes) dos vírus atualizados, o mais freqüentemente possível.

A quantidade conhecida de vírus cresce à média de 200 novos vírus por mês e já existem mais de 50.000 vírus catalogados nos fornecedores de antivírus.

NOTA: Lembre-se de que um período de 3 meses sem atualização corresponde, em média, a cerca de 600 novos vírus, sempre de ocorrência mais freqüente que
os mais antigos e contra os quais pode não dispor de proteção.

VERIFICAR A EXISTÊNCIA DE VÍRUS.

Como os vírus e worms podem subitamente invadir o sistema de um usuário num momento de distração, torna-se crucial que verificações (scans) sejam efetuadas
periodicamente.

Uma verificação total é recomendada toda vez que se atualiza o antivírus ou seus arquivos de assinaturas de vírus, para constatar se todos os arquivos e
áreas de controle nos meios magnéticos resistem ao teste de cerca de 80 a 150 novos antídotos que se acumulam por mês.

ATENÇÃO: A verificação eventual deve ser IMPERDOAVELMENTE realizada SEMPRE nas seguintes situações:

[1] USO DE NOVOS DISQUETES E CD-ROMs: Ao inserir um disquete ou CD-ROM alheio no próprio computador e ANTES de efetuar qualquer operação com seus arquivos.

Este procedimento é recomendado mesmo para disquetes ou CD-ROMs adquiridos de boa fonte como produtos de softwares.

O CD-ROM não pode ser contaminado mas, pode ter tido um arquivo contaminado gravado inadvertidamente pelo fornecedor.

Já houve casos até relatados na imprensa, como o caso do vírus de macro CONCEPT (ataca documentos do Word) que foi o mais disseminado vírus via CDs que
se tem notícia, tanto assim que vários fornecedores de software recomendam este procedimento para desencargo de consciência.

[2] ARQUIVOS ANEXOS A E-MAIL E DOWNLOAD DE ARQUIVOS: Ao término da recepção de arquivos anexos (attached) a e-mails ou de arquivos baixados intencionalmente
através de uma rede

(Rede Local, Internet, BBS etc.) e ANTES de efetuar qualquer operação com estes arquivos, principalmente antes de abri-los.

[3] COMPORTAMENTO ESTRANHO DO COMPUTADOR: Alguns vírus interferem no desempenho habitual do computador, muitas vezes sem que esta interferência tenha sido
intenção do hacker que fez o vírus.

O atendimento das 2 primeiras regras acima permite um alto nível de prevenção do risco de contaminação pois, pelo DIAGRAMA SIMPLES DE UM MICRO, acima apresentado,
pode-se constatar que todas as entradas de arquivos na CPU/MEMÓRIA, que são o DISQUETE, o CD-ROM (meios removíveis) e o MODEM (meio dinâmico de entrada/saída),
estão cobertos pela verificação proposta. O HD por ser meio fixo de entrada e saída, é considerado vítima de contaminação e não propagador de vírus para
o próprio computador, embora ele possa contaminar outros computadores através de disquetes e das redes a que estiver conectado.

No caso do MODEM, o antivírus não verifica a presença de vírus neste periférico, pois ele não armazena nenhum arquivo ou tem áreas magnéticas em que códigos
espúrios possam ser armazenados.

Neste caso um arquivo contaminado é recebido pelo HD, através do MODEM, indispensável para a operação de download, e permanece estático numa pasta qualquer.

Enquanto ele não for executado NÃO há como o vírus ir para a MEMÓRIA, único lugar onde o vírus ou qualquer programa pode realizar qualquer atividade.

Se o programa infectado for executado apenas uma vez, o vírus se plantará na MEMÓRIA e poderá fazer uma ou mais de uma das seguintes coisas, dependendo
do tipo de vírus:

Infectar outros arquivos que já estiverem na memória e outros carregados daí em diante, Infectar o setor de boot do disco rígido e de disquetes que estiverem
com o selo de proteção contra gravação aberto.

Infectar certos arquivos do HD e/ou de disquetes inseridos em seu drive, com o selo de proteção contra gravação aberto.

Se for um worm (cavalo-de-tróia por exemplo), poderá iniciar, logo ou mais tarde, uma ação nociva qualquer.

Daí por diante, sempre que o micro for ligado, o vírus poderá se instalar na memória.

Se for detetado a tempo e excluído sem misericórdia, o perigo de sua instalação na MEMÓRIA e conseqüentes nefastos resultados estarão definitivamente afastados.

NÃO EXECUTAR PROGRAMAS DESCONHECIDOS ou ENVIADOS POR DESCONHECIDOS ou POUCO CONHECIDO.

A maior ameaça aos dados de um usuário é o próprio usuário. Afinal, é ele quem mais lida com seus dados. Inadvertidamente, o usuário deleta arquivos válidos,
salva novos dados apagando os anteriores ainda válidos, salva trabalhos sem verificar qual a pasta para onde está salvando e depois acha que o computador
é temperamental, isto é, ora salva ora não salva.

Dentre estas ameaças do usuário contra seus próprios dados há três imperdoáveis:

Irresistível Compulsão de Limpeza do Disco Rígido que redunda em excluir arquivos vitais ao funcionamento do sistema, só porque achou que o arquivo era
descartável.

Total Desprezo por Arquivos de Reserva (Backups).

Considera o disco rígido um saco sem fundo e, ao mesmo tempo, um cofre inviolável e não, corretamente, como um frágil, ainda que indispensável, periférico.
Considera que não vale a pena gastar tempo em fazer backup.

Inevitável Curiosidade quanto ao Efeito de Programas que Desconhece.

E deste humano ponto fraco que se valem os desumanos hackers criadores de vírus e principalmente de Cavalos-de-Tróia.

Quanto à irresistível vontade de limpar discos rígidos, lembre-se de que melhor que deletar arquivos que se desconhece a sua função é efetuar desfragmentações
freqüentes.

Se for mesmo irresistível o desejo de deletar arquivos considerados desnecessários, NÃO DELETE nenhum arquivo, MOVA-OS para uma pasta criada com um nome
sugestivo como C:ESPERA ou C:QUARENTENA ou C:LIXOUTIL etc. e espere várias semanas, antes de deletá-los para ver se o computador ou aplicativos que usa
normalmente, sentem falta de um daqueles arquivos ou o omportamento do sistema é comprometido. Se for, será muito mais fácil retornar os arquivos anteriormente
movidos para a pasta original.

Este processo requer que o usuário saiba criar novas pastas e mover (Recortar e Colar) arquivos entre pastas de um disco rígido ou disquete.

Quanto ao desprezo por gastar tempo em fazer backups, alertamos que nem todos os vírus conhecidos têm antídotos e que arquivos infectados por eles terão
que ser obrigatoriamente excluídos. Ademais, se o disco rígido tiver que ser formatado, por se ter tornado inacessível, os arquivos de trabalho serão todos
excluídos.

Quanto à curiosidade de executar programas (arquivos executáveis), cujos efeitos são desconhecidos, lembre-se que os hackers de todo o mundo esperam que
o usuário ingênuo faça exatamente isto.

FISCALIZAR COMPORTAMENTOS ANORMAIS.

Há muitos vírus mal feitos que apresentam bugs (pequenos defeitos).

Estes defeitos, às vezes, deixam o computador mais lento ou interferem no ponteiro do mouse na tela, ou causam resultados inesperados a certos comandos
normais ou trancamentos muito freqüentes do Sistema Operacional (Windows).

Os sintomas de falha de hardware e de software muitas vezes podem indicar um sinal de que arquivos normais que controlam hardware e software básico (Windows)
foram contaminados por vírus que os corromperam no ato da contaminação sendo ou não, esta corrupção, a intenção principal do hacker fazedor do vírus.

Recomenda-se, quando falhas, inicialmente supostas como de hardware e/ou de software, permitirem operar o computador, executar uma varredura (scan) para
verificação de vírus.

Não confundir com comportamentos anormais devido à insuficiência de recursos do Windows ou a programas honestos também mal feitos ou mal comportados.

CORRUPÇÃO DE ARQUIVOS: Mesmo sem a ação de vírus, arquivos podem ser alterados (corrompidos) durante a operação normal do computador.

Atribui-se a falhas eventuais de leitura e gravação do arquivo, imperceptíveis variações de condições elétrico magnéticas no disco rígido ou disquete e
ao desgastes destes pelo uso.

MENSAGENS FALSAS DA PRESENÇA DE VÍRUS: Cabe ressaltar que o reverso também é verdadeiro. Isto é: falhas reais de hardware e software podem levar o antivírus
a erroneamente exibir mensagens falsas da presença de vírus.

Em caso de dúvida, recomenda-se:

{1} Desligar o micro do interruptor de eletricidade, após salvar seu trabalho.

Não use o botão RESET, se existir no computador, nem Ctrl-Alt-Del.

{2} Religar o micro após alguns segundos.

{3} Observar-se, na fase de inicialização, o aviso da presença de vírus persiste.

{4} Senão persistir o aviso, fazer uma varredura (scan) completa em todos os discos rígidos.

{5} Se, nos Itens {3} ou {4} acima o aviso persistir, é altamente provável que o AVISO NÃO E FALSO. Ou seja: é altamente provável ser mesmo um vírus.

Repita todos os passos ou desligue o equipamento e siga o DÉCIMA REGRA abaixo.

OBSERVAÇÃO IMPORTANTE: Não há casos conhecidos de vírus ou worms que tenham sido capazes de danificar hardware (Até agora).

FECHAR O SELO DE PROTEÇÃO CONTRA GRAVAÇÃO DE DISQUETES.

O selo deslizante que os disquetes de 3 ½ possuem, quando na posição fechado, impede fisicamente a gravação de qualquer coisa mesmo. Atua como uma segurança
contra ações inadvertidas do próprio usuário ou de terceiros ao manipular dados importantes.

Este selo está na posição FECHADO quando, se vê aberto o vazado do orifício quadrado, que o selo esconde no disquete, quando está na posição ABERTO.

ATENÇÃO: Para ler ou copiar um arquivo do disquete ou todo um disquete, NÃO é necessário que o selo de proteção contra gravação esteja na posição ABERTO.
O selo é para impedir gravação mas, não a leitura.

Para o uso de um operador solitário em uma estação de trabalho, a importância da proteção contra gravação se restringe a apenas alguns casos como:

(A) - CÓPIAS DE DISQUETES: Quando se copia um ou muitos disquetes (Cópia de disquete inteiro e não de arquivos de um disquete), é altamente conveniente
fechar o selo dos disquetes originais para evitar que, num momento de distração, se copie erradamente o disquete vazio de destino sobre o original, que
tem conteúdo.

Esta situação ocorre com freqüência e a perda de dados é irreversível. Se houver conteúdo nos disquetes de destino este será deletado numa operação de disk
copy.

(B) - DISQUETES DE INSTALAÇÃO DE APLICATIVOS: Estes discos são para serem lidos e não gravados. A permanência destes disquetes, somente úteis para leitura,
com o selo de proteção contra gravação na posição ABERTO, corre o perigo de ter gravada alguma coisa sobre o eles por engano ou por falta de prática do
operador.

Contudo, alguns fornecedores de software podem, durante o processo de instalação, gravar arquivos auxiliares da instalação nestes disquetes, motivo pelo
qual normalmente eles são fornecidos com o selo de proteção contra gravação na posição ABERTO.

Recomenda-se que todos estes disquetes tenham seus selos posicionados na posição FECHADO, pois o programa de instalação, ao perceber o fechamento deste
selo, pede na tela, durante o processo de instalação, que o disquete seja aberto, quando necessário. Isto deverá ser feito, porém, se tiver certeza que
o computador está livre de vírus.

ATENÇÃO: A grande utilidade do uso do selo de proteção contra gravação quanto à segurança antivírus é, sem dúvida, quando o usuário leva disquetes para
computadores alheios (Alheios aqui são todos os computadores que não o do usuário).

Como nunca se pode ter certeza quanto a possibilidade de um computador alheio estar ou não contaminado, parte-se do seguro pressuposto que ele esteja.

Apesar de muitos conceitos e boatos errôneos sobre vírus, estes não podem ser gravados em disquetes com a proteção contra gravação habilitada.

LOCAIS DE TRABALHO (1): Em locais de trabalho onde existam vários computadores, com estações de trabalho comuns a mais de um funcionário, onde funcionários
enviam disquetes uns para os outros e depois os recebem de volta, esta precaução deve ser levada a sério, embora não se tenha garantia de que o selo tenha
sido aberto por quem levou o disquete.

Para segurança complementar, verificar se o disquete foi devolvido com o selo na posição FECHADO e em qualquer hipótese, verificar (scan) o disquete quanto
a vírus por ocasião de sua devolução.

LOCAIS DE TRABALHO (2): Outra precaução em locais de trabalho é a de não se inicializar um micro, sabidamente limpo de vírus sem antes observar se há alguns
disquete no seu drive (A:), deixado lá por alguém, por engano (ou por má fé).

Apesar de este disquete poder estar contaminado e com o selo de proteção contra gravação fechado, existe a probabilidade deste computador NÃO estar ainda
infectado, dependendo do tipo de vírus e da operação que porventura tenha sido previamente realizada com aquele disquete.

Mas, se este disquete estiver infectado em seu setor de boot, mesmo que esteja com a proteção contra gravação habilitada, permitirá que o vírus seja lido
(a proteção é apenas contra gravação) e levado para a memória, mesmo que a inicialização seja interrompida com mensagem na tela semelhante a :

Disco sem sistema. Retire-o e pressione qualquer tecla

MANTER BACKUPS E UM DISQUETE BOOT DISPONÍVEL.

Considerando que o trabalho, que o usuário realiza num computador, está sendo feito na MEMÓRIA, que apaga quando se desliga a corrente elétrica ou é limpa
quando se reinicia o computador, a rotina mais recomendável é a de se SALVAR A CADA 5 A 10 MINUTOS o trabalho que está sendo realizando, pois assim, uma
cópia atualizada será transferida para meios magnéticos que não apagam na ausência de eletricidade.

Para trabalhos mais complexos ou nas fases em que ele é mais complexo, recomenda-se SALVAR A CADA 3 A 5 MINUTOS. Exemplo: Montagem de uma complexa tabela
num editor de texto ou uma complicada fórmula numa planilha. Neste caso, a cada fase concluída, deve-se salvar o trabalho independentemente do tempo transcorrido
desde o último salvamento. O mesmo ocorre para outros aplicativos.

Contudo, o arquivo salvo é único e qualquer coisa que aconteça com ele põe em risco todo o trabalho do usuário.

Assim, após o término do trabalho ou de uma fase deste, tem-se o arquivo de trabalho armazenado no disco rígido, mas, como este não é removível, se o computador
apresentar defeito, ou o disco tiver que ter todos os seus dados limpos pelo processo de formatação, único em alguns casos para reparo do computador, o
usuário perderá todas as horas dedicadas à criação daquele arquivo que contém seu trabalho.

Para resolver este problema, além de ir salvando o arquivo que contém seu trabalho na pasta em que se encontra no disco rígido, É IMPRESCINDÍVEL que, ao
terminar, esse arquivo seja copiado para meios magnéticos removíveis (disquete ou fita magnética) que passam a se constituir em ARQIVOS DE RESERVA ou usando
a expressão inglesa:

Arquivos BACKUP (que figurativamente significa voltar ou dar um passo atrás)

Para proteção mais rigorosa em casos de arquivos muito importantes para o usuário, este deve ao terminar seu trabalho com aqueles arquivos:

Copiar os arquivos de trabalho para pelo menos 2 disquetes e não para apenas 1.

Disquetes também podem apresentar defeitos, mesmo quando novos.

Fazer cópias de reserva do arquivo de trabalho no próprio disco rígido em pastas diferentes daquela em que se trabalha com o arquivo.

Para estas operações o usuário precisa familiarizar-se com as operações de:

Salvar = Enviar cópia da imagem do arquivo que está na memória para a pasta de trabalho em que arquivo está armazenado no disco rígido.

Os aplicativos têm esta opção comumente no menu Arquivo de sua tela principal.

Salvar como = Mesmo que salvar mas, mudando o nome e/ou a pasta de trabalho do arquivo. Os aplicativos têm esta opção comumente no menu Arquivo de sua tela
principal. Criar Pastas e Subpastas novas nos meios magnéticos (disco rígido ou disquete)

NÃO TRABALHAR COM O MICRO INFECTADO POR VÍRUS.

Jamais continue a trabalhar com um computador infectado, pois além de os vírus poderem causar freqüentes trancamentos, mais cedo ou mais tarde, fatalmente
causarão perda ou corrupção de arquivos vitais no disco rígido, tornando o computador inoperante, dificultando a operação de limpeza.

Com o computador infectado, isto é com o vírus na MEMÓRIA, cada disquete que esteja com o selo de proteção contra gravação ABERTO, que for inserido no drive
(A:) para se copiar um arquivo dele para o disco rígido, ou deste para o disquete, será infectado em seu setor de boot e/ou em certos arquivos executáveis
nele contidos.

Assim, quanto mais tempo levar para limpar um computador infectado, maior número de disquetes serão provavelmente infectados, aumentando em muito o trabalho
de limpeza.

O custo produzido pela existência de vírus não está só na destruição que causam, mas, também, no desperdício de tempo necessário para efetuar a limpeza,
não só do computador, que pode ser até relativamente rápida, mas, fundamentalmente, na limpeza de dezenas, centenas e às vezes milhares de disquetes em
grandes organizações.

OBSERVE: Basta deixar um só disquete contaminado para que, ao utilizá-lo, ele volte a contaminar novamente todo o computador e outros disquetes.

Comentários

Oi well !!
Que belo esclarecimento ... !!

Só é pena o título não estar muito ilucidativo, se calhar o título
Virus: o que são ?
Ficava bem melhor ... !! loool

hei, hei, os bons antivirus detectam cavalos de troia ou worms, nada de confusões !!

E os bons antivirus, eliminam os virus perigosos de vez ..... !!
Mas mesmo assim, depois de detectado o virus, sempre podes ir ao site do antivirus e sacar um fix / patch para remover por completo o virus, só tens é q seguir passo a passo o q eles dizem ... !!

Eu costumo dizer q o melhor é usar tripla protecção:
antivirus + antispyware + firewall

Assim tamos muito mais seguros .... !!

Mas ainda melhor do q iso é usar o Linux, não há bichesa absolutamente nenhuma !! loool

Olá Felipe,
Tudo bem contigo??
Eu to legal!

Obrigado pelo elogil e pelo toque sobre o título, quanto ao texto, não foi um esclarecimento completo, mas já ajuda. Né?

Abraços do WELL!!!