A importância da informática nos dias de hoje

A importância da informática nos dias de hoje
A importância da informática nos dias de hoje, é além de ser um grande avanço tecnológico do qual seria bom todos terem acesso, mas também é muito usado e as vezes até "necessário" no mercado de trabalho atual. Hoje em dia grande parte das impresas ou quase todas adotam o uso de máquinas (computadores) como principal fonte de trabalho. Além da parte de que o mercado de trabalho hoje em dia adota essa "tecnologia", o uso da informática faz parte também de um novo aprendizado, uma nova evolução tecnológica da qual nos proporciona uma visão ampla no caso do uso da internet, uma grande facilidade de resolver coisas (sem sair de casa) e uma visão do mundo atual através de noticiários que estão disponíveis sempre para os interessados e curiosos.

quarta-feira, 24 de agosto de 2011

Processadores e seus modelos

Bem galera, tive aula essa semana só sobre processadores e resolvi repassar minhas anotações pra vocês.


O processador ou sistema operacional é o cérebro do micro, encarregado de processar a maior parte das informações. Ele é também o componente onde são usadas as tecnologias de fabricação mais recentes. O processador é o componente mais complexo e freqüentemente o mais caro, mas ele não pode fazer nada sozinho. Como todo cérebro, ele precisa de um corpo, que é formado pelos outros componentes do micro, incluindo memória, HD, placa de vídeo e de rede, monitor, teclado e mouse.


História dos processadores

Dentro do mundo PC, tudo começou com o 8088, lançado pela Intel em 1979 e usado no primeiro PC, lançado pela IBM em 1981. Depois veio o 286, lançado em 1982, e o 386, lançado em 1985.


Linha 386

O 386 pode ser considerado o primeiro processador moderno, pois foi o primeiro a incluir o conjunto de instruções básico, usado até os dias de hoje. Lançado em 1985, serviu de base para desenvolvimento de modelos mais avançados, Tais como, 486 Pentium, Pentium Pro, Pentium II, da Intel. Outros fabricantes como Cyrix – 6X86MX, MII e AMD K5, K6, K6II e K6III, todos com base no 386.
Foi muito utilizado com o MS-DOS, e Windows 3.1.

Linha 486

O processador 486 tinha somente 6 novas instruções no processador a mais que o 386, porém era muito mais rápido porque muito dos periféricos que antes eram externos ao processador, agora estavam dispostos dentro do encapsulamento do processador.
Componentes integrados: Co-processador matemático, Memória cachê e Controladora de memória cache interna


O 486 passou a utilizar um padrão de cachê de memória interno conhecido como “cache de memória L1” e outro externo conhecido como “cache de memória L2”, o qual tornou-se padrão.




Linha Pentium

O Pentium em termos de software funcionava igual aos 386 e 486, tem os mesmos modos de operação.

Características que tornaram o Pentium mais rápido que o 486:

Cache interno L1 de 16Kb, dividido em dois, um de 8Kb para armazenamento de dados e outro de 8 Kb para instruções. A divisão fazia com que o cache seja mais rápido.
Cache L1 write back: utilizava o cachê tanto para ler como para escrever na memória RAM.
Previsão de desvio: Quando um programa chega a um desvio condicional o Pentium já carrega no cachê as rotina possíveis a serem utilizadas, aumentando o desempenho.
Arquitetura super escalar com dupla canalização: ele processa duas instruções com o mesmo pulso de clock como se fosse dois 486 trabalhando em paralelo.
Co-processador matemático mais rápido: 3 a 5 vezes mais rápido que o do 486 DX.
Encapsulamento: O Pentium utilizava encapsulamento de cerâmica cinza e os modelos mais recentes passaram a utilizar o encapsulamento PPGA (plastic pin grid array), de cor preto.
Freqüência de operação: A freqüência máxima da placa-mãe é de 66 (66,6 Mhz), este é o limite imposto pela Intel no decorrer do projeto Pentium.

Modelos:

Pentium 60 e 66: são classificados como sendo diferentes dos demais modelos, pois não permitem multiplicação de clock e são alimentados com 5V. Estes processadores tem nome-código P5. Os demais processadores que surgiram em seguida tem nome-código P54C. Estes processadores utilizam placa-mãe “soquete 4”.

Pentium MMX: Inclui um novo conceito chamado SIMD (single mode, multiple data – instrução única para múltiplos dados) que permite que varios dados de poucos bits sejam manipulados simultaneamente.
Outras mudanças: Cachê L1 maior: 32 Kb dividido em dois de 16 Kb, um para dados e outro para instruções, Tensão de alimentação: 2,8 V, Previsão de desvio melhorada.
Estes modelos de Pentium utilizavam o mesmo tipo de placa-mãe, denominada “soquete 7”.

Pentium Pro: Foi projetado especificamente para ser utilizado em micros servidores de rede, ele incorpora uma série de alterações em relação ao Pentium comum.
Utilizava a tecnologia RISC ( Reduced introduction set computing – Computação utilizando conjunto reduzido de instruções). A arquitetura do Pentium pro é super escalar em tripla canalização : executa Três instruções simultaneamente.
Obs. As tecnologias citadas a cima utilizavam a tecnologia CISC (complex introduction set computing – computação utilizando um conjunto complexo de instruções)
Para que ele continuasse compatível com todos os programas existentes, foi adicionado um decodificador CISC à sua entrada. Dessa forma, ele aceitava programas CISC, porem os processa em seu núcleo RISC.
A partir deste modelo todos os processadores Pentium passam a utilizar a tecnologia RISC em seu núcleo, apenas utilizando um decodificador CISC que converte as instruções dos programas a serem executados, eliminando a incompatibilidade com os programas atuais.
O cachê L2 (externo) foi integrado ao processador.
Multiprocessamento: pode ser utilizado em placas mãe com dois ou quatro processadores em multiprocessamento simétrico.

Pentium II: Utiliza o núcleo do Pentium pro e a tecnologia MMX, possui um novo tipo de encapsulamento, sendo acondicionado em um cartucho.
Cache L2: o cache L2 não esta integrado dentro do processador, mas sim no cartucho SEC, ao lado do processador, e trabalha com metade de freqüência de operação do processador.
Cache L1 maior: passou a ser de 32 Kb, dividido em dois de 16 Kb.
Barramento externo: a partir do modelo 350 Mhz trabalha externamente a 100 Mhz, enquanto os modelos até 333 Mhz trabalham a 66 Mhz.

Celeron: É um modelo de Pentium II de baixo custo, possui todas as características do Pentium II, com execeção as alterações do circuito cache L2.
Modelos: Celeron não possui cache de memória L2. é encontrado em uma placa adaptadora chamada SEPP, a qual é conectada ao slot 1. Utiliza a mesma placa-mãe do Pentium II, é encontrado em versões 266 e 300 Mhz.

Celeron-A: possui memória cache L2 de 128 Kb embutida dentro do próprio processador, a qual trabalha na mesma freqüência de operação. É encontrado em dois modelos; SEPP, que utiliza o slot 1 e portanto mesmo tipo de placa-mãe do Pentium II, e PPGA, com um encapsulamento similar ao do MMX, com um novo padrão de pinagem chamado “soquete 370”. Este modelo utiliza modelo próprio de placa-mãe, mas pode ser instalado num slot 1 através de placa adaptadora.

Pentium II Xeon: Foi construído especificamente para servidores de rede, e é considerado um Pentium pro MMX, possui alto desempenho. Possui o dobro da altura do processador Pentium II convencional, trabalha externamente a 100 Mhz.
Cache L2 trabalha a mesma velocidade do processador.
Permite multiprocessamento simétrico com até quatro processadores.
Acesso até a 64 Gb de memória.
Possuia um novo modelo de soquete chamado “slot 2”, também conhecido como Slot de 330 contatos,exigindo assim um novo modelo de placa-mãe.

Pentium III: Você encontrava dois tipos de Pentium II no mercado: o tradicional, em forma de cartucho – que usa placas-mãe do tipo slot 1, a mesma do Pentium II -, e o novo modelo em forma de soquete, chamado FCPGA ( flip chip pin grid array) – que utiliza placas-mãe do tipo soquete 370, a mesma usada pelo celeron PPGA.



Pentium III Xeon

Utiliza a mesma tecnologia do Pentium II Xeon adicionadas as tecnologias MMX2.
Existiam dois modelos disponíveis, um com tecnologia de 0,25 um que trabalha externamente a 100 Mhz e outro com tecnologia de 0,18 que trabalha externamente a 133 Mhz.


Processadores AMD

A AMD é uma fabricante de processadores como a Intel, que vem crescendo muito no mercado de vendas de processadores. Os processadores AMD deram um pulo muito grande a partir do processador K6, devido a AMD ter comprado a empresa pouco conhecida NEXGEN, estava de olho no seu Know-how que tinha um projeto de um novo processador que iria se chamar Nx686, com a compra da empresa, a AMD a transformou no AMD K6 que ficou muito conhecido. Os processadores AMD K5 e o AMD K6 foram os processadores que despontaram, depois vieram tecnologias mais novas como o processador ATHLON.

AMD K5

O AMD K5 tinha as seguintes características:
- Arquitetura super escalar em quatro canalização
- Cache de memória interno (L1) de 24Kb, dividido em um de 8 Kb para dados e outro de 16 para instruções
- Compatibilidade com soquete 7
Freqüência de operação: O K5 utilizava um esquema de multiplicação similar ao Pentium. Porém devemos tomar cuidado na hora da configuração da placa-mãe, pois a freqüência de operação do processador não é a que esta estampada.
Placa-mãe: A placa-mãe utilizada pelo processador AMD K5 é a mesma do Pentium clássico, ou seja, padrão soquete 7.

AMD K6-II

Esse processador também chamado de K6 3D, seu nome-código era um K6 com algumas novidades muitos importantes.
Barramento externo de 100 Mhz: primeiro processador da AMD a romper o limite de Mhz. Era necessário uma placa-mãe soquete 7 capaz de trabalhar a 100 Mhz (MMX). A escolha de um bom chip-set – como VIA MVP3 – era fundamental.
Unidade MMX super escalar em dupla canalização: com, isso duas instruções MMX podiam ser executadas simultaneamente em um único pulso de clock.
Tecnologia 3D NOW!: 21 novas instruções MMX. Para utilizar essas instruções, os programas deveriam ser compilados exclusivamente para o K6-II ou então escritos para o Directx 6.0 instalado no micro.

AMD K6-III

O processador K6-III, também conhecido como K6 3D+ ou sharptooth, seu nome-código é um K6-II com desempenho superior, por ser o primeiro processador não-Intel para pc’s a utilizar cachê L2 integrado dentro do processador, trabalhava na mesma freqüência de operação do processador, a exemplo do que ocorria com os processadores Pentium PRO, Celeron-A, Pentium II Xeon, Pentium III Xeon. As principais novidades do K6-III são:
Cache L2 integrado: similarmente ao Pentium Pro, o K6-III tinha um cachê L2 de 256 Kb integrado dentro do próprio processador. Com isso o Cache trabalhava na mesma freqüência interna do processador, ou seja, no caso de um K6-III de 400 Mhz, o cache L2 trabalhava a 400 Mhz e não a 100 Mhz como o K6-II. Ou 66 Mhz, como no K6 “comum”
Cache L3 na placa-mãe: essa é uma inovação no mundo dos pc’s. além dos dois cachês que estão integrados dentro do próprio processador (L1 e L2), o K6-II permite a utilização de um terceiro cache de memória na placa-mãe, aumentando ainda mais o desempenho do micro. Na verdade, esse cache externo existente nas placa-mãe soquete 7
Soquete 7: um dos grandes trunfos desse processador era a compatibilidade com a plataforma soquete 7 (na verdade super 7 , pois ele opera externamente a 100 Mhz)
Freqüência de operação: O K6-III trabalha externamente a 100 Mhz, multiplicando esse clock para obter sua freqüência de operação interna.

AMD K7 ATHLON

A AMD iniciou o ano 2000 rompendo, pela primeira vez no mundo dos microprocessadores, a significativa barreira dos 1.000 Mhz. No dia 6 de janeiro, a equipe formada pela AMD, compaq e Kryo tech apresentou uma maquina presario, “MOTORIZADA” com um processador Athlon trabalhando a 1 Ghz. É claro que esse computador é um mero protótipo de laboratório e tal velocidade só foi alcançada graças as técnicas de refrigeração fornecidas pela Kryo Tech. Mas não deixa de ser um grande feito e, por isso, vamos analisá-lo um pouco . o principal problema para uma CPU rodar com um Clock elevado é o seu aquecimento. Quanto maior a velocidade, maior a quantidade de calor gerado no interior do semi-condutor. Se for providenciado um mecanismo eficiente para a remoção desse calor, então é possível atingir altas velocidades. E é exatamente isso que foi feito com esse computador onde , é claro, só a CPU roda 1 Ghz, todo o resto trabalha nas velocidades usuais.
O barramento do sistema: Graças a adoção da tecnologia do barramento alpha EV6, desenvolvida pela digital equipment corp., a AMD passou a oferecer o primeiro barramento de 200 Mhz em plataformas x86 e ainda existem promessas para esse barramento operar até 400 Mhz. Trabalhando com 64Bits em 200 Mhz, essa CPU oferece uma taxa de comunicação de 1,6  GB/s, que é um valor grande (ganho de 45%) quando comparado com os 1,1 GB/s de Pentium III que operava em 133 Mhz.

Processadores Intel atuais

Pentium D

O Pentium D é a junção de dois processadores Pentium 4. Muitos usuários pensam que o Pentium D é um processador de núcleo duplo excelente, porém a história é um pouco diferente. Assim como acontecia com o Pentium 4, tudo se repetiu no Pentium D.
A Intel precisava colocar dois núcleos com uma freqüência muito alta para conseguir um bom desempenho. A memória cache dos Pentium D é razoavelmente suficiente, porém como a Intel parou de investir neste tipo de CPU, atualmente os valores de memória e até a própria velocidade destes processadores não proporcionam bons resultados em games e aplicativos pesados.

Pentium Extreme Edition

Pelo nome não parece, mas os tais Pentium Extreme Edition são processadores de duplo núcleo também. A diferença entre estes e os Pentium D é, basicamente, que o Extreme Edition é um processador com dois Pentium 4 Extreme Edition trabalhando em conjunto. Com um desempenho um pouco melhor, algumas tecnologias a mais que auxiliam no trabalho pesado, este processador ganhou pouca fama, pois logo foi substituído por outros modelos.
O Pentium 4 Extreme Edition trabalhava com a tecnologia HT (a qual simulava dois processadores num só), a qual permitia um ganho de até 30% em múltiplas tarefas. Como o Pentium Extreme Edition é  uma evolução, ele traz dois núcleos que operam com a tecnologia HT. Sendo assim, os dois núcleos do Pentium Extreme Edition simulam dois núcleos virtuais, de modo que o processador disponibiliza quatro núcleos para o sistema.

Core 2 Duo

Atualmente os Core 2 Duo estão entre os processadores mais cobiçados para jogos. Se comparado com os antigos processadores de dois núcleos da empresa, os novos Core 2 Duo mostram uma superioridade incrível. O grande motivo da diferença em desempenho é o novo sistema de núcleo da Intel.
Os antigos Pentium D trabalhavam com uma linha de processamento idêntica a dos Pentium 4, já os tais Core 2 Duo funcionam com a nova tecnologia Core. Com uma freqüência (velocidade) mais baixa, um pouco mais de memória interna, modos mais eficiente de compartilhamento de recursos e alguns outros detalhes, os Core 2 Duo são os processadores mais potentes no ramo dos Dual Core.
O Intel Core 2 Duo é indicado para jogos de última geração, edição de imagem e vídeo, programas matemáticos ou de engenharia e tarefas que requisitem alto processamento. Há vários modelos, sendo que os mais fortes não são viáveis para quem procura montar um PC econômico.

Pentium Dual Core

O Pentium Dual Core surgiu praticamente na mesma época do Core 2 Duo. Tendo a arquitetura (sistema interno de peças) baseada no Core 2 Duo, o Pentium Dual Core trouxe apenas algumas limitações. O tão falado FSB (barramento frontal) tem velocidade menor, a memória interna (cache) do processador é menor e os modelos disponíveis trazem clocks (velocidades) mais baixos.
Para o usuário que procura apenas navegar na internet e realizar tarefas simples, este processador pode ser uma excelente escolha, visto que a relação custo-benefício dele é uma das melhores quando se fala em processadores Intel de duplo núcleo.

Core 2 Quad

Descendentes dos Core 2 Duo, os novos Core 2 Quad nada mais são do que processadores com quatro núcleos e um sistema interno muito semelhante aos seus antecessores. Ainda novos no mercado, os Core 2 Quad apresentam desempenho relativamente alto, porém em algumas tarefas eles perdem para os Dual Core.
O grande problema nos “Quad Core” (termo adotado para falar a respeito de qualquer processador de quatro núcleos) é a falta de programas aptos a trabalhar com os quatro núcleos. Além disso, o custo destes processadores ainda não é ideal para os usuários domésticos.

Core 2 Extreme Quad Core

Apesar da grande performance apresentada pelos Core 2 Quad, a Intel conseguiu criar um processador quase idêntico com maior velocidade. Apresentando dois modelos com a velocidade de clock superior, a Intel criou estes processadores especificamente para gamers e usuários fanáticos por overclock.
Modelos Extreme prontos para overclockA relação custo-benefício é péssima, pois custam quase o dobro dos Core 2 Quad e não fornecem o dobro de desempenho. Em jogos há um pequeno ganho de desempenho, mas nada extraordinário que valha realmente a pena.
Vale ressaltar que há processadores Core 2 Extreme de dois e quatro núcleos. Ao comprar um Core 2 Extreme é importante averiguar se o processador é de dois ou quatro núcleos, pois enganos acontecem e você pode acabar pagando por um processador Quad Core e levar um Dual Core, muito cuidado!

Intel Core i7

A última palavra em tecnologia é o Core i7. A nova linha de processadores da Intel opera com quatro núcleos, velocidade semelhante a dos Core 2 Quad e quantidade de memória cache parecida. As mudanças são diversas, começando pelo suporte de memória DDR3 e abrangendo até o modo de comunicação com os outros itens do PC.
Muito poder em um único processador - Intel Core i7O novo Intel Core i7 traz a tecnologia HT, a qual simula múltiplos núcleos e tende a aumentar o desempenho significativamente para aplicações que trabalhem com a divisão de processamento. Segundo o site da Intel, estes novos processadores podem simular até oito núcleos, isso se o sistema operacional for compatível com a tecnologia.
Como estes processadores são lançamento, o preço deles é astronômico (dificilmente encontra-se um processador dessa linha por menos de mil reais), sendo indicado apenas para entusiastas e pessoas com muito dinheiro. A performance do Core i7 é sem dúvida superior a qualquer outro processador, no entanto talvez não seja uma boa idéia comprar estes processadores agora, visto que não há programas que exijam tamanho poder de processamento.


Espero ter ajudado vocês
Maurício Marques de Lima Jùnior
Comentem =)

terça-feira, 23 de agosto de 2011

Erros mais comuns dos computadores

Bom, como nós sabemos, um dia você encontrará defeitos em qualquer PC, bem, porém, muitos deles são fácilmente identificados e reparáveis, pois bem, aí vai alguns dos tipos mais comuns de erros:

Erros na inicialização do sistema:



Erro: Ao ligar o Windows começa a carregar, mas no meio do carregamento ele reinicia e começa tudo de novo.
Causa: Os arquivos de inicialização do sistema foram corrompidos,  podendo ter ocorrido isto devido a quedas de energia, mal desligamento, e outros processos que levam a corromper o HD.
Resolução: Para resolver este problema é preciso do CD do Sistema em questão, e inicia-lo pelo Boot

No DVD do windows 7 ao iniciar clique mais abaixo em reparar o computador e abrirá uma janela com as ferramentas de reparação, nela clique em Prompt de Comandos:

Agora irá abrir um tela preta para digitarmos os comandos, para resolvermos o nosso problema vamos utilizar esse comando:


CHKDSK /F


Esse comando serve para reparar os arquivos corrompidos, assim resolvendo o nosso problema.

Erro: Quando o computador liga antes mesmo de iniciar o sistema operacional ele fica fazendo vários beep’s estranhos.
Causa: O que ocorre é que quando ligamos o computador a BIOS se encarrega de testar todos os componentes do PC através de um teste chamado de POST, assim se houver algum componente que esteja inoperante para a inicialização do sistema ele começa a beepar.
Resolução: Para podermos identificar esse problema precisamos identificar qual sequência a BIOS está emitindo para podermos saber qual é o problema, essas sequências podem mudar de fabricante para fabricante ou entre modelos de placas, assim o melhor a fazer é consultar o manual da placa mãe, mas no caso de você não o possuir dê uma olhada no outro POST

Erro: Ao iniciar exibe uma mensagem de erro, que pede para apertar F1 para continuar.
Causa: Novamente o nosso amigo POST verificando agora os periféricos e dispositivos do PC, nesse caso há algum problema em algum dos periféricos existentes no PC.
Resolução: é só identificar as mensagens de erro pela lista a baixo e resolver o problema:
CMOS BATTERY STATE LOW: bateria gasta. A bateria da placa mãe está perdendo a carga. Alguns indícios que ela está ficando sem carga é quando o relógio do micro começa à atrasar. Para resolver é só substituir a bateria por uma nova.
CMOS SYSTEM OPTIONS NOT SET: o Setup não está configurado. É só entrar no setup e configurá-lo corretamente.
CMOS CHECKSUM FAILURE: os dados da memória CMOS está corrompidos. Entre no setup e reconfigure tudo.
CMOS MEMORY SIZE MISMATCH: o micro tem uma quantidade de memória RAM diferente da apontada pela memória CMOS. Para resolver isto é muito simples, basta entrar no Setup, não alterar nada e mandar gravar ao sair para que o Setup automaticamente atualize a quantidade de memória RAM na memória CMOS.
CMOS DISPLAY TYPE MISMATCH: o tipo de placa de vídeo está configurado incorretamente no Setup. Basta entrar no Setup e corrigir o erro.
NVRAM INOPERATIONALa memória NVRAM está defeituosa. A solução é trocá-la (Isso para micros ou outros dispositivos que utilizam NVRAM, porem é muito dificil encontra-la para troca, teria que se retirar a mesma de outro dispositivo)
CMOS TIME AND DATE NOT SET: entre no Setup e reconfigure data e hora
FLOPPY DISK(S) FAIL: o drive de disquete esta com problemas. Verifique o drive de disquete pode ser só um mal contato.
KEYBOARD ERROR OR NO KEYBOARD PRESENT: Erro no teclado. Verifique se ele esta bem conectado, se sim, o teclado ou a entrada PS2 esteja com problema.
CPU FAN ERROR: o cooler do processador não está funcionando corretamente. Verifique-o pois o problema pode ser só um mal encaixe ou mal contado.


Erro: Quando aperto o botão de ligar o computador não dá nem um sinal de vida (se não acontecer nada).
Causa: Pode ser um problema elétrico, verifique as instalações elétricas ou  pode acontecer da sua fonte de alimentação ter queimado, ou os fios que ligam os botões frontais à placa-mãe (aqueles coloridos), estarem desconectados ou que tenham sido ligados errado.
Resolução: Abra o gabinete e verifique os fios coloridos que ligam os botões à placa-mãe.

Se estes fios estiverem conectados corretamente, vamos partir para a fonte de alimentação, para testa-la pegue um clips ou arame, e no conector de 20 pinos insira uma extremidade do clips no fio verde e a outra no fio preto, agora ligue a energia, se o cooler da fonte começar a girar, ela está boa, caso contrário é ela o nosso problema.








Espero ter ajudado um pouco vocês,
Maurício Marques de Lima Júnior
Comentem =)

segunda-feira, 22 de agosto de 2011

Tudo sobre vírus e como agem


O que é vírus de computador?

Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.
Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:

Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
  • Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
  • E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
  • Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

Outros tipos de malwares

Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)

Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.

Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)

Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware

Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde hábitos de navegação do usuário até senhas.

Keylogger

Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker

Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit

Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Antivírus

Para proteger melhor seu computador, aconselho a instalação de algum dos antivírus listados abaixo, lembrando que seu PC mesmo com antivírus instalado, não está 100% seguro, exige atenção da parte do usuário na hora de entrar em sites suspeitos

  • AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos -www.avg.com;
  • Avast: conta com versões pagas e gratuitas - www.avast.com;
  • Microsoft Security Essentials: gratuito para usuários domésticos de licenças legítimas do Windows -www.microsoft.com/security_essentials;
  • Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas - www.norton.com;
  • Panda: possui versões de testes, mas não gratuitas - www.pandasecurity.com;
  • Kaspersky: possui versões de testes, mas não gratuitas - www.kaspersky.com;
  • Avira AntiVir: mais conhecida por suas versões gratuitas, mas também possui edições pagas com mais recursos -www.avira.com;
  • NOD32: possui versões de testes, mas não gratuitas - www.eset.com;
  • McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas -www.mcafee.com;
  • F-Secure: pouco conhecida no Brasil, mas bastante utilizada em outros países. Possui versões de testes, mas não gratuitas - www.f-secure.com;
  • BitDefender: conta com versões pagas e gratuitas - www.bitdefender.com.
Espero ter Ajudado
Maurício Marques de Lima Júnior

Comentem =)