terça-feira, 29 de abril de 2014

quinta-feira, 17 de abril de 2014

João Gilberto ao vivo no Tom Brasil – 1997

João Gilberto ao vivo no Tom Brasil – 1997



João Gilberto Especial TV Cultura - 1983

João Gilberto Prado Pereira de Oliveira (1980)

terça-feira, 15 de abril de 2014

Que Bíblia adquirir?

Que Bíblia adquirir?

Por Marco Antônio*
Esta formação se destina a pessoas que estão se iniciando na leitura ou no estudo da bíblia. Para elas propomos algumas perguntas que sempre nos fazem. Cremos que elas refletem muitas das dúvidas que as pessoas tem quando desejam iniciar uma caminhada na Bíblia.bíblias

1-Como escolher uma Bíblia católica?

Quem trabalha com pastoral sempre ouve perguntas do tipo : Qual a melhor bíblia católica? Qual a mais fácil de ler e entender? Qual a melhor bíblia para se usar num círculo bíblico? Que bíblia devo comprar? Não se espante com sua dívida. Elas são muito comuns. É que há, hoje, tantas e tão diferentes edições da bíblia, sejam católicas ou não, que dúvidas, na hora de comprar ou se adotar uma edição da bíblia para um grupo, são normais. Mas propomos alguns passos para a decisão.

PRIMEIRO PASSO:

Como reconhecer se uma bíblia é mesmo católica, ou possui todos os livros adotados por nossa igreja?
Há bíblias editadas por muitas denominações, editoras e instituições cristãs. Mas nem todas possuem todos os livros bíblicos adotados pela igreja católica. A bíblia católica tem mais sete ( 7 ) livros que as edições de igrejas protestantes. Por que isto? Sempre houve muitas discussões sobre quais livros que se liam entre os judeus eram realmente inspirados por Deus. Isto continuou com os cristãos.

Por que isto?

Porque quando surgiram os judeus-cristãos, no início do cristianismo, as autoridades judaicas, após a destruição do Templo de Jerusalém pelos romanos, e com o crescimento do grupo cristianizado, resolveram discutir esta questão em Jamnnia, por volta dos anos 90-100 da nossa era.Eles estabeleceram critérios para dizer se um livro era inspirado ou não por Deus. Estes critérios, é claro, excluíram cartas e escritos de judeus cristianizados ( como São Paulo ), evangelhos etc.
Os critérios, entre outros, excluíam os livros escritos em grego, língua na qual os cristãos divulgavam suas cartas e evangelhos, e a versão grega dos escritos judaicos utilizada por cristãos. Daí nasceu um chamado“canom” judaico, que é a lista de livros autorizados e reconhecidos como inspirados pelos judeus. Isto aumentou o afastamento entre judeus estritos e judeus cristianizados, como Paulo e tantos outros, que já usavam uma versão em grego dos livros hebraicos, conhecida como tradução dos Setenta, realizada em Alexandria, por volta do ano 250 antes de nossa era, que é a maior fonte das citações de textos do  Antigo Testamento no Novo Testamento.
A tradução dos Setenta era muito usada também por judeus da diáspora, que estavam fora da Palestina. É que eles falavam  o grego, e quase já não usavam o  hebraico no tempo de Jesus. A tradução dos Setenta continha livros que não foram aceitos no canom de Jamnia.
Vários concílios ( reuniões de bispos e dirigentes ) cristãos discutiram este tema: quais livros deveriam ser aceitos pela igreja, reconhecidos como de inspiração divina. Quando houve a reforma de Lutero, no século XVI, ele optou por rechaçar os livros que não foram aceitos pelos judeus em Jamnia, colocando-os ao fim dos livros do canom judaico, mas reconhecendo-os como livros de valor espiritual. Estes livros são chamados dedeuterocanônicos ( segundo canom) por católicos ou de apócrifos por setores protestantes.
Estes sete livros são:
  • 1° Livro dos Macabeus ( canom da Setenta)
  • 2° Livro dos Macabeus ( canom da Setenta)
  • Tobias ( canom da Setenta )
  • Judite ( canom da Setenta )
  • Sabedoria ( canom da Setenta )
  • Baruc ( canom da Setenta )
  • Eclesiástico ou Sirácida ( canom da Setenta, em parte segundo alguns )
Também na versão da Setenta havia trechos agregados ao livro de Daniel e de Ester.
A bíblia católica acabou aceitando sete livros a  mais que o canom judaico, e alguns acréscimos de Daniel e Ester.
Conclusão: uma bíblia segundo o canom católico possui estes livros: Tobias, Judite, Baruc, Sabedoria, Sirácida ( ou Eclesiástico), e 1° e 2° de Macabeus.
Fácil, não? Se tiver estes livros é uma bíblia católica!
Elas também possuem o IMPRIMATUR, que é uma declaração de um bispo católico dizendo que a bíblia está conforme o canom de nossa igreja.

SEGUNDO PASSO:

Que bíblia católica escolher? Neste passo a pergunta central é: para que fins você vai usar a bíblia? Para estudo aprofundado? Para círculos bíblicos e nas comunidades? Para celebrações? Para oração e leitura pessoal?
Entre as traduções e edições mais conhecidas há aquelas  mais apropriadas para estudo. Outras se adaptam mais a círculos bíblicos e uso em comunidades, etc.
A-   Para celebrações A CNBB normatizou que o texto da Bíblia Sagrada, edição da CNBB é a que deve ser usada. Isto padroniza as leituras litúrgicas da Celebração da Palavra em todo o país: o que se lê no Amazonas é o mesmo trecho que é lido no Rio Grande do Sul.
Assim, se é para celebrações o indicado é a Bíblia Sagrada, edição da CNBB.
B- Para uso nas comunidades, grupos e círculos bíblicos Neste caso há várias edições que servem para este objetivo, que tem o requisito de linguagem simples, de fácil entendimento. Melhor ainda se tiver notas explicativas pastorais, para melhor entendimento do povo.
Destacam-se:

1ª- Bíblia Pastoral ( Editora Paulus )

É uma bíblia de linguagem simples, fácil. Editada inicialmente em  1991, com notas pastorais. Isto facilita o entendimento. Suas notas refletem um pouco a Teologia da Libertação, muito influente na época de sua primeira edição.
Possui títulos para trechos, mas alguns títulos talvez  não sejam os melhores. Talvez já fosse o caso de uma revisão em títulos e notas.
Mas é uma bíblia de fácil utilização nas comunidades, círculos bíblicos,  muita aceita e usada com bons resultados.

2ª- A Bíblia do Pão ( Coedição Ed. Vozes e Ed. Santuário )

Tem linguagem fácil, e a primeira edição é de 1982. Tem notas explicativas de pé de página, que ajuda o entendimento.
Tem 24 mapas ao longo do próprio texto, o que é bom para quem lê. Tradução do grego, hebraico e aramaico por brasileiros, o que aproxima o texto de nosso modo de falar
A introdução geral de Fr. Carlos Mesters é muito boa, e há também introduções a cada livro bíblico. Possui  um grande índice bíblico-pastoral,de 62 páginas, com muitas palavras e temas, o que ajuda muito quando se deseja estudar um tema específico. Tem apêndices de pesos, medidas, etc.

3ª- Bíblia da CNBB

Tem linguagem simples, de fácil compreensão. Editada inicialmente no ano 2000, vem sendo atualizada em sucessivas edições, o que ajuda na atualidade e melhoria de tradução e texto.
Notas são só explicativas de termos, ou de alguma variação de textos e traduções possíveis. Não tem notas pastorais. Tem um glossário pequeno.
Possui introduções aos livros, que ajuda a quem lê e estuda. Tem mapas, mas fora do texto, no início e fim da bíblia.
Tradução do grego, hebraico e aramaico, mas  tem o texto da Constituição Dogmática dei Verbum, que é o documento do  Concílio Vaticano II sobre a Revelação Divina, explicando como nossa igreja lê, usa e reza com a bíblia.
Tem poucos apêndices. Tem linha do tempo na contracapa, o que ajuda quem precisa situar reis e personagens bíblicos no tempo.
4- Bíblia Sagrada de Aparecida-( Ed. Santuário )
É uma edição recente, de 2006, em linguagem simples. Foi trabalho de décadas realizado por um único tradutor, o Pe. José Raimundo Vidigal, que a fez a partir de textos gregos, hebraicos e aramaicos.Por ser tradução feita por uma única pessoa possui uma uniformidade maior de linguagem.
Possui mapas no fim e início da bíblia. Tem breves introduções em cada livro bíblico. Ao final possui um grande vocabulário bíblico com 51 páginas, o que facilita o estudo de temas. Também possui um indicador de fatos e datas mais importantes da época bíblica.
Tem poucas notas: notas  referenciais e para diremir algumas dúvidas do texto.

5- Bíblia Sagrada- ( Ed. Ave Maria )

É muito apreciada e utilizada por membros da Renovação Carismática Católica. É uma tradução já antiga, traduzida do francês em 1959, a partir do texto de uma bíblia muito conceituada chamada Bíblia Dos Monges de Maredsous, religiosos beneditinos da Bélgica. Isto, por si só já traz problemas de linguagem, pois a língua falada no Brasil passou por mudanças grandes desde então. Também a Bíblia de Maredsous, passou por atualização, fato que não aconteceu com a tradução brasileira.
Possui uma introdução geral ao Antigo Testamento( A.T.) e uma introdução particular antes de cada livro bíblico.Tem mapas ao final da bíblia, e o texto da Constituição Dogmática dei Verbum, do Concílio Vaticano II, que mostra como a nossa igreja entende a Revelação Divina, e como lê, estuda e ora com a bíblia.
Possui notas, voltadas a questões de texto, e pequenos esclarecimentos. Há pessoas que, mesmo não adotando esta bíblia para leitura e estudo, usam os Salmos desta tradução para sua oração pessoal,, por considerar bonita a tradução.
Mas é quase consenso, entre os estudiosos bíblicos católicos do país, que a edição necessita passar por uma revisão/atualização.

6- Bíblia Sagrada: Nova Tradução na Linguagem de Hoje -( Ed. Paulinas)

Esta é uma tradução que se iniciou na década de 70, com a publicação do Novo Testamento na Linguagem de Hoje. É a primeira iniciativa da SBB- Sociedade Bíblica do Brasil( de denominações protestantes) de realizar uma tradução completa da bíblia. Ela se completou com tradução dos livros do Antigo( Primeiro ) Testamento e dos Livros deuterocanônicos ( ver definição no tema “ Como saber se uma bíblia é católica”?, na página anterior) realizada pela Sociedades Bíblicas Unidas, da qual participam muitas denominações, incluindo instituições bíblicas católicas, ortodoxas, etc.
Ela se propõe, como o nome diz, a ser uma tradução em linguagem corrente do país, de fácil entendimento.
Tem brevíssimas introduções aos livros bíblicos, e um esquema do conteúdo de cada livro. As notas são poucas, e são mais referenciais e sobre questões de textos. Tem um pequeno vocabulário, alguns mapas e duas páginas de roteiros para temas de consolo e perdão.
Há uma edição em letras grandes, para pessoas com problemas de vista, a um preço mais caro.

C- Bíblias de estudo

São bíblias maiores, mais caras, com muitas notas referenciais, explicativas e textuais. Há duas bíblias com o canom católico que se situam nesta classificação:

1- Bíblia de Jerusalém- ( Ed. Paulus )

É uma edição do ano 1973, mas que vem sendo revista e atualizada. Tem muitíssimas notas, e o texto tenta se aproximar do que seriam os originais,  o que faz com que algumas vezes fique distante do português corrente, usando expressões difíceis como “no-lo”, mesóclises, etc. Mas é excelente tradução para estudo.
Possui página com os diferentes canons ( hebraico, Setenta) no início da bíblia. Faz sempre referência a diferenças em textos destes canons, e tem mapas no início e fim da bíblia e um grande quadro cronológico. Tem uma lista alfabética de notas mais importantes.
As notas e introduções são traduções da edição francesa da edição La Sainte Bible , edição francesa a partir de tradução da Escola Bíblica da Jerusalém, um dos mais importantes centros de estudos bíblicos do mundo.
Foi traduzida a partir de originais grego, hebraico e aramaico

2- Bíblia Tradução Ecumênica da Bíblia- TEB.( ED. Loyola)

É a tradução da bíblia que levou décadas para ser traduzida na França. Esta tradução começa logo no pós II Guerra Mundial, e foi um trabalho conjunto de grandes especialistas bíblicos cristãos e judeus, o que foi feito pela primeira vez na história.
Tem um número elevado de notas, e buscou se aproximar mais do texto das línguas originais, o que às vezes torna-se mais difícil para o leitor, incluindo a questão de aproximar nomes próprios o mais possível do termo hebraico.
Tem mapas, índice de principais notas, quadro cronológico extenso, notas introdutórias aos textos dos livros de muito boa qualidade, tabela de pesos e medidas. A tradução se fez a partir da edição francesa, mas a tradução foi comparada com os textos do hebraico, aramaico e grego.

D- Categoria Especial

1- Bíblia do Peregrino ( Ed. Paulus )

É uma edição que se difere das demais. É uma edição que teve o Pe. Luís Alonso Shökel como autor, e saiu em 1997 na Espanha, grande biblista, místico e homem de grande espiritualidade.
É uma tradução idiomática, isto é, que está mais próxima de nosso idioma, mas que tenta manter , até na forma, o que o texto original possui em beleza e poesia. E nisto o Pe. Schökel era pessoa capaz, pois era especialista em literatura e poética hebraica.
A tradução possui um vocabulário de principais notas, mapas, introduções aos livros,e o texto da Constituição Dogmática dei Verbum, do Concílio Vaticano II( veja página anterior).
As notas explicativas são por trecho ( chamados também de perícope). Visam entender cada trecho. Há ainda notas sobre questões textuais, etc.
O autor define a sua obra “ como de estudo”. Mas propõe um método de leitura de sua tradução que visa, ainda mais, a contemplação e quase oração com a bíblia. Pela beleza do texto e pelo método e notas explicativas é também muito útil para quem é pregador. Por isso a colocamos numa categoria especial.
Observação: é muito útil para pregadores leigos e ordenados, principalmente se seguirem o método indicado no início da bíblia pelo Pe. Alonso Schökel. Daí indicarmos para pregadores, além de estudo e oração.

*Membro do Movimento Bíblico Nova Jerusalém e acadêmico da Faculdade Jesuíta de Filosofia e Teologia – MG

sábado, 12 de abril de 2014

Cigarro – um adeus possível por Flávio Gikovate


Release: Cigarro – um adeus possível

  | 0 Comments

Livro "Cigarro - Um Adeus Possível"
Livro “Cigarro – Um Adeus Possível”
Baseando-se na sua experiência como ex-fumante e no vasto conhecimento na área da psicologia, Flávio Gikovate mostra no livro Cigarro: um adeus possível, em quarta edição revista, que a dependência do cigarro é tão terrível quanto a que decorre do uso de drogas ilícitas. Embora nas últimas décadas os malefícios do fumo tenham sido comprovados cientificamente, são poucos os que conseguem largar o vício com facilidade. E os que, a custa de muito sacrifício, conseguem fazê-lo vêem-se a todo momento na iminência de voltar a fumar.
Segundo Gikovate, muito mais que adição química, o cigarro provoca dependência psicológica. A pessoa que fuma, ao ver-se sem seu “companheiro”, não sabe como agir, onde colocar as mãos, o que fazer com a boca. Sente falta do aconchego que o cigarro provoca, de seu efeito calmante ou estimulante. “Nem a dependência química nem a psicológica podem ser superadas sem dor. Qualquer tratamento para abandonar o vício impõe uma
boa dose sofrimento. Por isso, é tão importante se conscientizar de que se trata de uma empreitada difícil, que requer muita determinação”, explica.
Além de prejudicar o organismo – os fumantes têm muito mais chances de desenvolver doenças respiratórias, cardiovasculares e outros tipos de moléstia, como o câncer –, o cigarro acaba se tornando uma muleta, sem a qual o indivíduo não parece ter forças para viver. O maior problema na fase inicial do tratamento, segundo o psicoterapeuta, é a “fissura”, relacionada à dependência química. “De tempos em tempos vem um desejo lancinante de pegar o cigarro e inspirar a fumaça bem profundamente. É fato que o desejo passa de forma espontânea quando não se inala a fumaça com nicotina, mas a impressão é a de que o desconforto só passa fumando um cigarro”, diz Gikovate.
No livro, ele desvenda o ciclo de dependência em relação ao cigarro e mostra como é difícil parar de fumar. Porém, partindo de sua experiência pessoal e clínica, mostra que é possível largar o cigarro usando a racionalidade e o bom senso, por mais dolorido que seja o processo.
Não se trata de dicas milagrosas. Ao contrário, o método proposto pelo psicoterapeuta exige muita força de vontade e o uso constante da razão. Porém, Gikovate mostra que é possível romper com a dependência – desde que se esteja disposto a mergulhar nos verdadeiros motivos que levam alguém a viciar-se em qualquer objeto externo.
Destinada a fumantes e familiares e amigos de pessoas que fumam, a obra – sem fazer julgamentos morais ou prometer resultados impossíveis – oferece opções reais para quem quer deixar de fumar.

Ficha Técnica:

Título: Cigarro: um adeus impossível – 4ª edição revista
Autor: Flávio Gikovate
Editora: MG Editores
Preço: R$ 43,60
Páginas: 208
Atendimento ao consumidor: 11-3865-9890
Site: www.mgeditores.com.br

Informações:

Ana Paula Alencar
imprensa@gruposummus.com.br
MSN: anapaulaalencar_1@hotmail.com
Sype: anapealencar
Twitter: @summus_imprensa


sexta-feira, 11 de abril de 2014

1964 – um testemunho por Fernão Lara Mesquita


1964 – um testemunho
Fernão Lara Mesquita
 
Para entender o que aconteceu em 64 é preciso lembrar o que era o mundo naquela época. Um total de 30 países, parando na metade da Alemanha de hoje, havia sido engolido pela Rússia comunista por força militar.  Invasão mesmo, que instalava um ditador que atuava sob ordens diretas de Moscou.  Todos os que tentaram escapar, como a Hungria em 56, a Checoslováquia em 68, a Polônia em 80 e outros, sofreram novas invasões e massacres.
E tinha mais a China, o Vietnã, o Camboja, a Coreia do Norte, etc., na Ásia, onde houve verdadeiros genocídios.  Na África era Cuba que fazia o papel que os russos fizeram na Europa, invadindo países e instalando ditadores no poder.
As ditaduras comunistas, todas elas, fuzilavam sumariamente quem falasse contra esses ditadores.  Não era preciso agir, bastava falar para morrer, ou nem isso.  No Camboja um quarto de toda a população foi executado pelo ditador Pol Pot entre1975 e 1979, sob os aplausos da esquerda internacional e da brasileira.
Os países onde não havia ditaduras como essas viviam sob ataques de grupos terroristas que as apoiavam e assassinavam e mutilavam pessoas a esmo detonando bombas em lugares públicos ou fuzilando gente desarmada nas ruas.
As correntes mais radicais da esquerda brasileira treinavam guerrilheiros em Cuba desde antes de 1964.  Quando João Goulart subiu ao poder com a renúncia de Jânio Quadros, passaram a declarar abertamente que era nesse clube que queriam enfiar o Brasil.
64 foi um golpe de civis e militares brasileiros que lutaram na 2.ª Guerra Mundial e derrubaram a ditadura de Getúlio Vargas, para impedir que o ex-ministro do Trabalho de Vargas levasse o País para onde ele estava prometendo levá-lo, apesar de se ter tornado presidente por acaso.  Tratava-se, portanto, de evitar que o Brasil entrasse num funil do qual não havia volta, e por isso tanta gente boa entrou nessa luta e a maioria esmagadora do povo, na época, a apoiou.
A proposta do primeiro governo militar era só limpar a área da mistura de corrupção com ideologia que, aproveitando-se das liberdades democráticas, armava um golpe de dentro do sistema para extingui-las de uma vez por todas, e convocar novas eleições para devolvero poder aos civis.
Até outubro de 65, um ano e meio depois do golpe, seguindo o combinado, os militares tinham-se limitado a cassar o direito de eleger e de ser eleito, por dez anos, de 289 pessoas, incluindo 5 governadores, 11 prefeitos e 51 deputados acusados de corrupção mais que de esquerdismo.
Ninguém tinha sido preso, ninguém tinha sido fuzilado, ninguém tinha sido torturado.  Os partidos políticos estavam funcionando, o Congresso estava aberto e houve eleições livres para governador e as presidenciais estavam marcadas para a data em que deveria terminar o mandato de Jânio Quadros.
O quadro só começou a mudar quando em outubro de 65, diante do resultado da eleição para governadores, o Ato Institucional n.º 2 (AI-2) extinguiu partidos, interferiu no Judiciário e tornou indireta a eleição para presidente.  Foi nesse momento que o jornal O Estado de S. Paulo, que até então os apoiara, rompeu com os militares e passou a combatê-los.
Tudo isso aconteceu praticamente dentro de minha casa, porque meu pai, Ruy Mesquita, era um dos principais conspiradores civis, fato de que tenho o maior orgulho.
Antes mesmo da edição do AI-2, porém, a esquerda armada já havia matado dois: um civil, com uma bomba no Cine Bruni, no Rio, que feriu mais um monte de gente; e um militar numa emboscada no Paraná.  E continuou matando depois dele.
Ainda assim, a barra só iria pesar mesmo a partir de dezembro de 68, com a edição do AI-5.  Aí é que começaria a guerra.  Mas os militares só aceitaram essa guerra depois do 19º assassinato cometido pela esquerda armada.
Foi a esquerda armada, portanto, que deu o pretexto para a chamada "linha dura" militar tomar o poder e a ditadura durar 21 anos, tempo mais que suficiente para os trogloditas de ambos os lados começarem a gostar do que faziam quando puxavam gatilhos, acendiam pavios ou aplicavam choques elétricos.
A guerra é sempre o paraíso dos tarados e dos psicopatas e aqui não foi diferente.
No cômputo final, a esquerda armada matou 119 pessoas, a maioria das quais desarmada e que nada tinha que ver com a guerra dela;e os militares mataram 429 "guerrilheiros", segundo a esquerda, 362 "terroristas", segundo os próprios militares.  O número e as qualificações verdadeiras devem estar em algum lugar no meio dessas diferenças.
Uma boa parte dos que caíram morreu atirando, de armas na mão; outra parte morreu na tortura, assassinada ou no fogo cruzado.
Está certo: não deveria morrer ninguém depois de rendido, e morreu.  E assim como morreram culpados de crimes de sangue, morreram inocentes.  Eu mesmo tive vários deles escondidos em nossa casa, até no meu quarto de dormir, e já jornalista contribuí para resgatar outros tantos.  Mas isso é o que acontece em toda guerra, porque guerra é, exatamente, a suspensão completa da racionalidade e do respeito à dignidade humana.
O total de mortos pelos militares ao longo de todos aqueles 21 "anos de chumbo" corresponde mais ou menos ao que morre assassinado em pouco mais de dois dias e meio neste nosso Brasil "democrático" e "pacificado" de hoje, onde se matam 50 mil por ano.
Há, por enquanto, 40.300 pessoas vivendo de indenizações por conta do que elas ou seus parentes sofreram na ditadura, todas do lado da esquerda.  Nenhum dos parentes dos 119 mortos pela esquerda armada, nem das centenas de feridos, recebeu nada desses R$ 3,4 bilhões que o Estado andou distribuindo.
Enfim, esse é o resumo dos fatos nas quantidades e na ordem exatas em que aconteceram, do que dou fé porque estava lá.  E deixo registrado para os leitores que não viveram aqueles tempos compararem com o que andam vendo e ouvindo por aí e tirarem suas próprias conclusões sobre quanto desse barulho todo corresponde a sentimentos e intenções honestas.

terça-feira, 8 de abril de 2014

Vírus, Malware, Códigos Maliciosos...

4. Códigos maliciosos (Malware)

[Códigos Maliciosos (Malware)]
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
  • pela exploração de vulnerabilidades existentes nos programas instalados;
  • pela auto-execução de mídias removíveis infectadas, como pen-drives;
  • pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
  • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
  • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na InternetAtaques na Internet eSpam, respectivamente).
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

4.1. Vírus

[Vírus]Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

4.2. Worm

[Worm]Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
  1. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
    • efetuar varredura na rede e identificar computadores ativos;
    • aguardar que outros computadores contatem o computador infectado;
    • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
    • utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
  2. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
    • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
    • anexadas a e-mails;
    • via canais de IRC (Internet Relay Chat);
    • via programas de troca de mensagens instantâneas;
    • incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
  3. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
    • imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
    • diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
    • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
  4. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

4.3. Bot e botnet

[Bot]Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
[Zombie]Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
[Botnet]Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem dabotnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnets são: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spam e camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de uma botnet:
  1. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;
  2. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
  3. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
  4. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
  5. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

4.4. Spyware

[Spyware]Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
[Keylogger]Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
[Screenlogger]Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
[Adware]Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

4.5. Backdoor

[Backdoor]Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados como backdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

4.6. Cavalo de troia (Trojan)

[Cavalo de troia (Trojan)]Cavalo de troia1trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spywareque são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. voltar
[2] Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados pelos programas antimalware.voltar 

4.7. Rootkit

[Rootkit]Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
  • remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
  • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
  • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
  • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
  • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkitsinstalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
[3] O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). voltar 

4.8. Prevenção

Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, como antimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Informações sobre os principais mecanismos de segurança que você deve utilizar são apresentados no CapítuloMecanismos de segurança. Outros cuidados que você deve tomar para manter seu computador seguro são apresentados no Capítulo Segurança de computadores.

4.9. Resumo comparativo

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificação e a conceituação, a Tabela 4.1 apresenta um resumo comparativo das características de cada tipo.
É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é definitivo e baseia-se nas definições apresentadas nesta Cartilha.
Tabela 4.1: Resumo comparativo entre os códigos maliciosos.
Códigos Maliciosos
VírusWormBotTrojanSpywareBackdoorRootkit
Como é obtido:
Recebido automaticamente pela rede
Recebido por e-mail
Baixado de sites na Internet
Compartilhamento de arquivos
Uso de mídias removíveis infectadas
Redes sociais
Mensagens instantâneas
Inserido por um invasor
Ação de outro código malicioso
Como ocorre a instalação:
Execução de um arquivo infectado
Execução explícita do código malicioso
Via execução de outro código malicioso
Exploração de vulnerabilidades
Como se propaga:
Insere cópia de si próprio em arquivos
Envia cópia de si próprio automaticamente pela rede
Envia cópia de si próprio automaticamente por e-mail
Não se propaga
Ações maliciosas mais comuns:
Altera e/ou remove arquivos
Consome grande quantidade de recursos
Furta informações sensíveis
Instala outros códigos maliciosos
Possibilita o retorno do invasor
Envia spam e phishing
Desfere ataques na Internet
Procura se manter escondido