Vírus de Computador - Atualizado
Vírus de Computador - Atualizado
Vírus de Computador - Atualizado
Vírus de computador
Vírus de Boot
Em informática, um vírus de computador é um Um dos primeiros tipos de vírus conhecido, o vírus
software malicioso que vem sendo desenvolvido por de boot infecta a parte de inicialização do sistema
programadores que, tal como um vírus biológico, infecta o operacional. Assim, ele é ativado quando o disco rígido é
sistema, faz cópias de si mesmo e tenta se espalhar para ligado e o sistema operacional é carregado.
outros computadores, utilizando-se de diversos meios. A Time Bomb
maioria das contaminações ocorre pela ação do usuário,
executando o arquivo infectado recebido como um anexo de Os vírus do tipo "bomba-relógio" são programados
um e-mail. A contaminação também pode ocorrer por meio para se ativarem em determinados momentos, definidos
de arquivos infectados em pendrives, CDs e principalmente pelo seu criador. Uma vez infectando um determinado
em sites maliciosos da Internet A segunda causa de sistema, o vírus somente se tornará ativo e causará algum
contaminação é por Sistema Operacional desatualizado, tipo de dano no dia ou momento previamente definido.
sem correções de segurança, que poderiam corrigir Alguns vírus se tornaram famosos, como o "Sexta-Feira 13",
vulnerabilidades conhecidas dos sistemas operacionais ou "Michelangelo", "Eros" e o "1º de Abril (Conficker)".
aplicativos, que poderiam causar o recebimento e execução Minhocas, worm ou vermes
do vírus inadvertidamente. Ainda existem alguns tipos de
Como o interesse de fazer um vírus é ele se
vírus que permanecem ocultos em determinadas horas,
espalhar da forma mais abrangente possível, os seus
entrando em execução em horas especificas.
criadores por vezes, deixaram de lado o desejo de danificar
História o sistema dos usuários infectados e passaram a programar
Em 1984, Len Eidelmen demonstrou em um seus vírus de forma que apenas se repliquem, sem o
seminário sobre segurança computacional, um programa objetivo de causar graves danos ao sistema. Desta forma,
auto-replicante em um sistema VAX11/750. Este conseguia os seus autores visam a tornar suas criações mais
instalar-se em vários locais do sistema. Um ano depois, na conhecidas na Internet. Este tipo de vírus passou a ser
7th Annual Information Security Conference, o termo vírus chamada de verme ou worm. Eles estão mais
de computador foi definido como um programa que infecta aperfeiçoados, já há uma versão que ao atacar a máquina
outros programas, modificando-os para que seja possível hospedeira, não só se replica, mas também se propaga pela
instalar cópias de si mesmo. O primeiro vírus para PC internet,pelos e-mails que estão registrados no cliente de e-
nasceu em 1986 e chamava-se Brain, era da classe dos mail, infectando as máquinas que abrirem aquele e-mail,
Vírus de Boot, ou seja, danificava o sector de inicialização reiniciando o ciclo.
do disco rígido. A sua forma de propagação era através de Trojans ou cavalos de Tróia
um disquete contaminado.
Certos vírus trazem em seu bojo um código a parte,
Crackers e hackers que permite a um estranho acessar o micro infectado ou
Nos anos 90 eram aficionados em informática, coletar dados e enviá-los pela Internet para um
conheciam muitas linguagens de programação e quase desconhecido, sem notificar o usuário. Estes códigos são
sempre jovens, que criavam seus vírus, para muitas vezes, denominados de Trojans ou cavalos de Tróia. Inicialmente,
saber o quanto eles poderiam se propagar. Atualmente é os cavalos de Tróia permitiam que o micro infectado
completamente diferente; são pessoas que atacam outras pudesse receber comandos externos, sem o conhecimento
máquinas com fins criminosos com um objetivo traçado: do usuário. Desta forma o invasor poderia ler, copiar, apagar
capturar senhas bancárias, números de conta e informações e alterar dados do sistema. Atualmente os cavalos de Tróia
privilegiadas que lhes despertem a atenção.Há quem diga agora procuram roubar dados confidenciais do usuário,
que cracker e hacker são a mesma coisa, mas tecnicamente como senhas bancárias. Os vírus eram, no passado, os
há diferenças: maiores responsáveis pela instalação dos cavalos de Tróia
como parte de sua ação, pois eles não têm a capacidade de
Hacker se replicar.
São os que quebram senhas, códigos e sistemas de Atualmente, os cavalos de Tróia não mais chegam
segurança por puro prazer em achar tais falhas. exclusivamente transportados por vírus, agora são
Preocupam-se em conhecer o funcionamento mais íntimo instalados quando o usuário baixa um arquivo da internet e
de um sistema computacional, ou seja, sem intenção de o executa. Prática eficaz devido a enorme quantidade de e-
prejudicar ou invadir sistemas operacionais ou banco de mails fraudulentos que chegam nas caixas postais dos
dados. Em geral um hacker não gosta de ser confundido usuários. Tais e-mails contém um endereço na Web para a
com um cracker. Nesta polêmica, o termo hacker é vítima baixar o cavalo de Tróia, ao invés do arquivo que a
recuperado por programadores de computador que mensagem diz ser. Esta prática se denomina phishing,
argumentam que alguém que invade computadores é expressão derivada do verbo to fish, "pescar" em inglês.
chamado de cracker.
Atualmente, a maioria dos cavalos de Tróia visam a
Cracker sites bancários, "pescando" a senha digitada pelos usuários
É o criminoso virtual que extorque pessoas usando dos micros infectados. Há também cavalos de Tróia que ao
seus conhecimentos, usando as mais variadas estratégias. serem baixados da internet "guardados" em falsos
Seu interesse é basicamente o vandalismo. Porém, já se programas ou em anexos de e-mail, encriptografam os
criou um verdadeiro mercado negro de vírus de computador, dados e os comprimem no formato ZIP. Também os cavalos
onde certos sites, principalmente russos, disponibilizam de tróia podem ser usados para levar o usuário para sites
downloads de vírus e kits para qualquer um que puder falsos, onde sem seu conhecimento, serão baixados trojans
pagar, virar um Cracker, o que é chamado de terceirização para fins criminosos, como aconteceu com os links do
da "atividade". google, pois uma falha de segurança poderia levar um
usuário para uma página falsa.
Outra consequência é o computador tornar-se um SPLOG
zumbi e, sem que o usuário perceba, executar ações como Existem também o falso blog, ou splog, que nada é
enviar Spam, se auto-enviar para infectar outros mais do que um blog em que na realidade de propaganda,
computadores e fazer ataques a servidores (normalmente quase sempre, isso é geralmente para ao avancar as
um DDoS, um acrônimo em inglês para Distributed Denial of vendas de algum produto, raramente faz algum mal, mas
Service — em português, ataque distribuído de negação de pode conter links que podem ser perigosos.
serviço).
Detectando, prevenindo e combatendo os vírus
Hijackers
Nada pode garantir a segurança total de um
Hijackers são programas ou scripts que computador. Entretanto, você pode melhorar a segurança
"sequestram" navegadores de Internet. Quando isso ocorre, dele e diminuir a probabilidade de ser infectado.Remover
o hijacker altera a página inicial do browser e impede o um vírus de um sistema sem a ajuda das ferramentas
usuário de mudá-la, exibe propagandas em pop-ups ou necessárias é uma tarefa complicada até mesmo para um
janelas novas, instala barras de ferramentas no navegador e profissional. Alguns vírus e outros programas maliciosos
podem impedir acesso a determinados sites (como sites de (incluindo o spyware) estão programados para re-infectar o
software antivírus, por exemplo). computador mesmo depois de detectados e removidos.
Estado Zombie Atualizar o computador periodicamente é uma ação
O estado zombie em um computador ocorre quando preventiva contra os vírus. Além dessa opção, existem
é infectado e está sendo controlado por terceiros. Podem algumas empresas que fornecem ferramentas não gratuitas,
usá-lo para disseminar, vírus, keyloggers, e procedimentos que ajudam na detecção, prevenção e remoção permanente
invasivos em geral. Usualmente esta situação ocorre pelo dos vírus.Para os usuários do sistema operacional (OS)
fato da máquina estar com seu Firewall e ou Sistema Windows, abaixo segue a lista de alguns sites que ajudam
Operacional desatualizados. Segundo estudos na área, um no combate contra os vírus.
computador que está na internet nessas condições tem
quase 50% de chance de se tornar uma máquina zumbi,
que dependendo de quem está controlando, quase sempre
com fins criminosos, como acontece vez ou outra, quando
Antivírus
crackers são presos por formar exércitos zombies para
roubar dinheiro das contas correntes e extorquir. Os antivírus são programas desenvolvidos por
Vírus de Macro empresas de segurança, com o objetivo de detectar e
eliminar vírus encontrados no computador. Os antivírus
Os vírus de macro (ou macro vírus) vinculam suas
possuem uma base de dados contendo as assinaturas dos
macros a modelos de documentos gabaritos e a outros
vírus de que podem eliminar. Desta forma, somente após a
arquivos de modo que, quando um aplicativo carrega o
atualização de seu banco de dados, os vírus recém-
arquivo e executa as instruções nele contidas, as primeiras
descobertos podem ser detectados.
instruções executadas serão as do vírus.Vírus de macro são
parecidos com outros vírus em vários aspectos: são códigos Alguns antivírus dispõem da tecnologia heurística,
escritos para que, sob certas condições, este código se que é uma forma de detectar a ação de um vírus ainda
"reproduz", fazendo uma cópia dele mesmo. Como outros desconhecido através de sua ação no sistema do usuário. A
vírus, eles podem ser escritos para causar danos, Panda Software criou um serviço de heurística que foi muito
apresentar uma mensagem ou fazer qualquer coisa que um popular, porque detectou 98.92% dos vírus desconhecidos
programa possa fazer.Resumindo, um vírus de macro (não na sua base de dados) em um teste. Agora, as
infecta os arquivos do Microsoft Office (.doc - word,.xls - pessoas com esta heurística podem ficar 98.92% mais
excel,.ppt - power point,.mdb - access. descansadas!Hoje em dia os Antivírus podem ter "Proteção
em Tempo Real" que detecta os códigos maliciosos desde
Novos meios
que você inicie o computador até que o desligue. Esta
Muito se fala de prevenção contra vírus de tecnologia torna mais fácil de o utilizador ficar protegido.
computador em computadores pessoais, o famoso PC, mas
Firewall Pessoal
pouca gente sabe que com a evolução, aparelhos que tem
acesso à internet, como muitos tipos de telefones celulares, Os firewall's pessoais são programas
handhelds, VOIP, etc podem estar atacando e prejudicando desenvolvidos por empresas de software com o objetivo de
a performance dos aparelhos em questão. Por enquanto evitar que o computador pessoal seja vítima de ataques
são casos isolados, mas o temor entre especialistas em maliciosos (ou os "Blended Threats" - codigos maliciosos
segurança digital é que com a propagação de uma imensa que se espalham pela Internet sem que o utilizador do
quantidade de aparelhos com acesso à internet, hackers e computador que infecta/está a infectar saiba) e os ataques
crackers irão se interessar cada vez mais por atacar esses de programas espiões. Falando da sua função relacionada
novos meios de acesso a web. Também se viu com os vírus, este programa vigia as "portas" (as portas
recentemente que vírus podem chegar em produtos TCP/IP são os meios de comunicação, associado a um
eletrônicos defeituosos, como aconteceu recentemente com determinado aplicativo, que deixam trafegar a informação do
iPODS da Apple Inc., que trazia um "inofensivo" vírus computador para a rede), de maneira a impedir que os vírus
(qualquer antivírus o elimina, antes que ele elimine alguns ataquem num determinado protocolo. Assim, se instalar um
arquivos contidos no iPOD), nessas situações, avisar o firewall pessoal em seu computador, o usuário está
fabricante é essencial para evitar danos muito grandes. protegido contra ataques de muitos vírus, evitando que eles
tenham acesso ao seu computador e a seus arquivos! O
Existem igualmente vírus que são executados
firewall também protege de ataques de cracker's (pessoas
quando se entra na página através de browser, mais
que pretendem invadir o seu sistema ), porque ao vigiar o
conhecido como vírus "Script", podendo ser utilizado para
tráfego das portas dos protocolos, conseguem detectar
invadir o computador ou plantar outro vírus no computador.
tentativas de intrusões no seu sistema por um computador
remoto.
Antiespiões (antispywares) tinham o mesmo objetivo: danos sobre os discos rígidos,
corrompendo arquivos, acabando com empresas e trazendo
Um anti-spyware é um software indicado para
muita dor de cabeça as vítimas. Nessa época, a segurança
eliminar os espiões (spywares), ou, quando pouco, detectá-
de computadores se transformou em um grande negócio, e
los e, se possível, inativá-los, enviando-os a quarentena. Tal
também foram criados alguns dos vírus mais famosos de
como os antivírus, necessitam ter sua base de dados
todos os tempos. Confira os 11 piores:
atualizada constantemente. Os anti-spywares costumam
vigiar certas entradas no registro do Windows para detectar 1 – Stoned
tentativas de infecção, mas eventualmente não conseguem Eis o início do problema: antes mesmo da era do www, os
identificar o que está tentando alterar o registro - podendo primeiros vírus de computador se espalhavam através de
ser mesmo um spyware ou de fato um vírus. disquetes. Um dos primeiros surgiu em 1987 e era
Engenharia social conhecido como Stoned. Os usuários infectados recebiam a
seguinte mensagem na tela: “Seu computador está agora
Embora se tenha dado um grande avanço no
apedrejado”.Diversos variantes do vírus foram criados,
sentido de se tornar sistemas computacionais cada vez
dando início à prática dos hackers de atualizarem o código
mais seguros, isso pode de nada valer frente a engenharia
de um vírus existente para criar mais infecções.
social, que consistem em técnicas para convencer o usuário
a entregar dados como senhas bancárias, número do cartão 2 – Jerusalém
de crédito, dados financeiros em geral, seja numa conversa No final de 1987, o vírus Jerusalém começou a se espalhar.
informal e despreocupada em uma sala de bate papo, em Esse vírus foi muito mais destrutivo do que o Stoned, pois
um messenger, onde geralmente costumam ocorrer tais infectava arquivos dos tipos .exe e .com.Como o vírus era
atos, e até mesmo pessoalmente. lançado sempre nas sextas-feira 13, a propagação era lenta
Por isso, NUNCA se deve fornecer qualquer tipo de comparada ao Stoned. Mesmo assim, o Jerusalém teria
senha de qualquer espécie, pois a porta de entrada para a destruído dezenas de milhares de programas dos usuários
perda de informações, espionagem, furto de dinheiro em infectados.
uma conta bancária e detalhes pessoais podem cair na 3 – Morris Worm
mãos de pessoas desconhecidas que não se sabe que tipo
de destino podem dar a essas informações. Atualmente, são Em novembro de 1988 surgiu o primeiro “worm”, um
obtidos dados dessa espécie e dados mais específicos programa que se espalha independentemente, sem a
também (tipo senhas de redes de computadores de intervenção humana, infectando redes públicas. Na época,
empresas, localização de back door, etc.). estima-se que o vírus infectou cerca de 10% dos
computadores conectados à internet, que estava ainda em
A engenharia Social, não possui o menor vínculo seus primórdios.O criador, Robert Tappan Morris, filho de
com o hacking, são técnicas totalmente diferentes uma da um famoso cientista da computação, tornou-se a primeira
outra. "O Engenheiro Social prevê a suspeita e a pessoa condenada sob Fraude Informática e Lei de Abuso.
resistência, e ele está sempre preparado para transformar a
desconfiança em confiança. Um bom Engenheiro social 4 – Concept
planeja o seu ataque como um jogo de xadrez. "[3] Os anos 90 viram o desenvolvimento de uma série de novos
Dinheiro em forma de bits “bugs” (que causam erros e defeitos), incluindo os
chamados vírus polimórficos, que poderiam mudar de forma
Com tantos crackers obtendo senhas ao redor do a cada nova infecção, tornando difícil para o antivírus
mundo, é inevitável a criação de vínculos entre eles, que detectar a presença da ameaça.Em 1995, o vírus Concept
passam a usar dados roubados como moeda de troca. Hoje inovou ao ser o primeiro a infectar documentos do Microsoft
os dados de acesso dos usuários são comercializados por Word. Usuários que compartilhavam documentos infectados
verdadeiras quadrilhas online. É comum encontrar via email ajudaram a tornar o vírus um dos mais rápidos a
mensagens do tipo "Tenho a senha de 100 contas bancárias se disseminarem na época.
do banco X, quem dá mais por elas?" em diversos fóruns
especializados. Um verdadeiro mercado negro se forma em 5 – Melissa
salas de bate-papo clandestinas, onde essas negociatas Melissa apareceu em meados de 1999 e foi o primeiro vírus
são realizadas entre um verdadeiro oceano de códigos, projetado para se espalhar de computador para computador,
siglas e abreviaturas - um prato cheio para os cyberladrões. sem depender da ação dos usuários. Para cada PC
De posse de dados de acesso a contas bancárias, os infectado por email, o vírus identificava outros 50 usuários
criminosos virtuais conseguem realizar fraudes e da lista de contatos da vítima.O aumento do tráfego de
transferências ilegais de dinheiro com grande facilidade. Há email forçou empresas como a Intel e a Microsoft a
um golpe também conhecido onde os ladrões realizam desligarem temporariamente seus servidores de email até
pagamentos de contas de terceiros online utilizando contas que o vírus fosse eliminado.
correntes roubadas. Mas as contas bancárias não são os
únicos alvos: contas de acesso em comunidades virtuais 6 – Love Bug
também são utilizadas em fraudes e para plantar O Love Bug é considerado um dos vírus mais destrutivos
mensagens com links para download de vírus e trojans. que já existiram: ele infectou mais de 50 milhões de
computadores em apenas nove dias. Ele funcionava como o
Melissa, usando o email para agir e se espalhar para
Os 11 piores vírus da História: contatos do destinatário.Uma suposta carta de amor de um
O pior vírus é aquele que infecta o nosso próprio admirador secreto era enviada por email. Quando a vítima
computador, né? Infelizmente, milhões de nós já passaram abria, o script anexado excluía arquivos pessoais e mudava
por essa infelicidade, que resulta em horas – e às vezes a página inicial do Internet Explorer, desencadeando uma
dias – de limpeza, restauração e recuperação da tecnologia. montanha de lixo eletrônico. Várias instalações militares
Hoje, há diversas opções de antivírus que são projetadas desligaram suas redes até que o vírus fosse eliminado.
para atacar alvos específicos, como os vírus desenvolvidos 7 – Anna Kournikova
para roubar contas bancárias. Antes de 2005, todos os vírus
Não era preciso ser fã de tênis para se tornar uma vítima alguma ação específica.
desse vírus, que circulou na internet em 2001. Ele De apenas um em 1971, os aplicativos danosos ao
inaugurou o que se tornou uma tática comum: o vírus computador se multiplicaram para 1.300 na década de
Kournikova atraia os destinatários prometendo uma imagem 1990. Atualmente não há um número exato, mas calcula-se
anexada da tenista escultural. Não havia nenhuma imagem que existam mais de 200 milhões de tipos de vírus
por trás da mensagem – apenas um obcecado jovem diferentes, espalhados das mais diversas maneiras.
programador da Holanda, que rapidamente se entregou às
autoridades.
8 – Code Red Vírus no celular
Em 2001, os pesquisadores de antivírus se frustraram com No Brasil, de acordo com os relatórios de 2008 da
um novo worm, chamado de Code Red. O vírus atacou Anatel, o número de pessoas com celulares já supera a
servidores da Microsoft e infectou mais de 350 mil marca dos 135 milhões, isto é, cerca de 35 celulares para
computadores. Foi difícil eliminar o Code Red, que era cada 50 habitantes, com regiões como o Distrito Federal
capaz de infectar sistemas que tinham acabado de ser chegando a praticamente dois aparelhos por pessoa.
limpos. Estes dados se refletem em muitos países ao redor
9 – Nimda do mundo, compondo uma cadeia gigante de usuários. Com
tamanha popularidade, foi só uma questão de tempo até
Nimda não foi somente um vírus (uma alteração em que as tentativas de invasões e vírus começassem a
programas ou arquivos), mas também um worm e um aparecer nestes pequenos aparelhos.
cavalo de Tróia (programa que finge ser benigno). Ele
apareceu em 18 de setembro de 2001, levando a imprensa Assim como nos computadores, grande parte dos
a ligar o vírus com o grupo Al Qaeda. Embora as celulares mais recentes (principalmente os das famílias de
estimativas variem, é relatado que o Nimda tenha causado SmartPhones e Palms) agora utiliza um tipo de sistema
prejuízos de milhares de milhões de dólares. operacional, no qual o usuário pode baixar e instalar
arquivos, visualizar e navegar pela internet e até mesmo se
10 – Netsky e Sasser conectar diretamente a outros dispositivos, seja por cabo ou
Com tantos vírus interferindo um no outro na época, os ainda sem fio. Estes, por sua vez, possuem brechas e
worms Netsky e Sasser se destacaram ao tentar limpar falhas, as quais deixam o usuário à mercê de invasões e
outros worms no PC da vítima, antes de instalarem-se. O ataques de todas as naturezas. Embora não tão comuns,
Sasser chamou a atenção por ter entrado no sistema de elas acontecem e não escolhem local.
comunicação por satélite da agência de notícias francesa A primeira ameaça oficialmente reconhecida — pela
France-Presse, e pelos problemas causados à companhia Kaspersky Labs — surgiu no ano de 2004. Tratava-se do
Delta Air Lines, fazendo com que alguns voos fossem Cabir, um vírus para aparelhos com sistema operacional
cancelados. Os dois vírus foram rastreados. O criador foi Symbian, que tinha como único objetivo escanear outros
um estudante de ciência da computação alemão aparelhos com conexão livre por meio de Bluetooth (nós já
11 - Vírus FLAME tratamos do risco de deixar este recurso ativado o tempo
todo neste artigo, não deixe de conferir).
Lançado há pouco tempo (2012) o vírus flame não é como
qualquer um que rouba seus dados para obter dinheiro, mas Encontrado um aparelho aberto à comunicação
sim uma invasão de privacidade, abrindo uma janela onde externa, ele se replicava, mandando uma cópia ao futuro
todos conseguem ver o que você está fazendo. Geralmente hospedeiro, sem qualquer sinal de sua ação,
esse tipo de vírus é usado para espionagem de certos completamente oculto. Embora nenhuma outra ação de
grupos para obter informações restritas e assim derrubar risco fosse executada, ele serviu para mostrar ao mundo
outros grupos rivais ou até governos. todo o perigo que espreitava na escuridão. Para piorar ainda
mais a situação, o código deste vírus foi distribuído
Primeiro vírus de computador completa 40 anos
abertamente na Internet a partir de 2005.
O primeiro vírus para computadores comemora em
Assim como o precursor, alguns dos vírus para
2011 seu aniversário de 40 anos. O The Creeper, criado por
portáteis e celulares tenta se disseminar por meio de
Bob Thomas, fez sua estreia em 1971 no PDP-10, um
comunicação sem fio, ou seja, pela rede ou por Wi-Fi e
computador de grande porte.O aplicativo invadia a máquina
Bluetooth. Entretanto, dados os inúmeros modelos de
e apenas apresentava no monitor a mensagem "Im the
aparelhos disponíveis no mercado e consequentemente a
creeper, catch me if you can!" (Eu sou assustador, pegue-
diversidade de sistemas e recursos, é difícil que estas
me se for capaz!). Com o recado entregue, o vírus saltava
ameaças se espalhem para muito longe da origem (os vírus
para outro sistema e repetia a mensagem mais uma vez.
são específicos, não compatíveis com aparelhos para os
Posteriormente, foi criado também um precursor do
quais não foram projetados). É aí que entra a forma de
antivírus, o The Reaper, cuja única função era eliminar o
ameaça mais comum: por meio de arquivos infectados,
The Creeper do computador.
obtidos ou diretamente da internet ou ainda pelo método
mais prático, que é a transferência de dados com o
No início da era da informática, não havia a computador por cabos USB.
pretensão de infectar ou roubar informações de usuários Depois de infectar o celular, um vírus pode realizar
com esses aplicativos, mas apenas irritá-los com qualquer tipo de ação maliciosa, desde brincar com a sua
mensagens ou pequenas alterações no sistema. Além tela — trocando papéis de parede e os comandos dos
disso, a capacidade do criador era evidenciada quando sua botões — até as mais comprometedoras, como enviar
criação obtia sucesso. mensagens de texto a partir do seu aparelho para milhares
Apenas em 1999 os códigos maliciosos ganharam a de números de telefone, sem qualquer aviso e sem o seu
identidade comercial que carregam até hoje, com o Melissa. consentimento (imagine o tamanho da dor de cabeça e o
Já em 2005 surgiu o MyTob, o primeiro com a capacidade rombo no bolso).
de executar softwares sem que o usuário precise realizar