Home > Notícias

Verdades e mentiras sobre os “mitos tecnológicos”

Celular causa câncer? Macs são a prova de vírus? Os caçadores de mitos da PC World esclarecem essas e outras dúvidas

Por Dan Tynan, PC WORLD (EUA)

18/05/2007 às 18h38

Mitos_70.jpg
Foto:

Celular causa câncer? Macs são a prova de vírus? Os caçadores de mitos da PC World esclarecem essas e outras dúvidas

150x100Os livros de Harry Potter não fazem parte de um plano secreto para promover a bruxaria ou satanismo. E o que dizer das histórias de Richard Gere e seus animais de estimação? Se você nunca ouviu falar dela, continue assim, não vale a pena.

Todas essas coisas fazem parte das chamadas lendas urbanas que, vez por outra, voltam a circular na web. Para conhecer algumas delas, leia a reportagem “As 15 maiores farsas da internet”.

Identificamos 15 desses tecnológicos e buscamos conhecer a verdadeira história por trás deles. Classificamos cada um deles com um índice, o “Mitômetro”, que varia de 1 a 5, sendo 5 algo a ser ignorado completamente e 1 para os que, na realidade, são baseados em fatos reais.

40x25Mito 1 - Ao fazer download de arquivos a partir de uma rede P2P (peer-to-peer), o MPWW ou RIAA – entidades que controlam os direitos autorais de cinema e fonográfico nos Estados Unidos, respectivamente - saberá quem você é.
Mitômetro: 2,5
Isso parece coisa do livro “1984”, de George Orwell. “Quando você está fazendo download de um filme, programa de TV, música ou game utilizando uma rede P2P é possível identificar seu endereço IP”, afirma Elizabeth Kaltman, porta-voz da MPAA.

Porém, o BayTSP, que analisa o compartilhamento de arquivos em redes como o BitTorrent e o eDonkey, tem uma visão menos enfática sobre o assunto. Ao monitorar estes serviços para alguns clientes, a companhia pode, de fato, obter a informação dos endereços IP, data e horário do download, bem como informações a respeito do provedor do usuário que fez o download. Mas somente quando o arquivo baixado é muito grande.

“Um arquivo muito grande – um filme ou um programa de computador, por exemplo, ao contário de uma música – é altamente provável que consigamos identificar o usuário antes mesmo que ele termine a transferência”, afirma Jim Graham, porta-voz da BayTSP.

“Não com uma precisão de 100%, mas bem próximo a isso. Nunca dizemos que podemos ter isso com certeza para todo e qualquer download”, completa.

Relacionar um endereço IP ao nome real ou endereço físico de uma pessoa é algo ainda mais improvável. Na maior parte das vezes, os advogados que defendem a indústria cinematográfica conseguem chegar até ao provedor ou à universidade com evidências de terem infringido direitos de copyright. A organização é que pode identificar o usuário com base no endereço IP – e não são todas que concordam em fazer isso.

E ainda há outros desafios. Peter Eckersley, da equipe de tecnologia da Electronic Frontier Foundation, afirma que usar redes IP anônimas, esconder seu endereço IP enquanto surfa na web ou mesmo as redes Wi-Fi abertas tornam a identificação ainda mais difícil. Note que usar IP dinâmico por meio de DHCP não vai lhe proteger. O provedor pode encontrá-lo verificando um endereço que foi utilizado em determinado horário e, assim, chegar até você.

40x25Mito 2 - Usar cartuchos de tinta de outro fabricante em sua impressora fará você perder a garantia do equipamento.
Mitômetro: 5,0
Esta é uma das lendas urbanas mais recorrentes. De acordo com a Canon, a Epson e a Lexmark, o simples fato de utilizar suprimento de outro fabricante não viola a garantia do equipamento (contudo, testes realizados pela PC World mostraram que este tipo de insumo nem sempre gera bons resultados).

A única exceção a esta regra é se a tinta causar problemas à impressora. Cheryl Taylor, porta-voz da Epson, compara este fato à garantia dada aos pneus de um carro por, digamos 70 mil quilômetros. “Se algum problema acontecer com o uso normal dos pneus, a garantia cobrirá. Mas se você submetê-los a um estresse diferente daquele para o qual foram projetados, você perderá a garantia do fabricante”.

40x25 Mito 3 - Se você digitar as URLS das páginas que deseja visitar estará livre de ataques de phishing.
Mitômetro: 3,0
O caminho perfeito para ter sua identidade roubada é clicar em um link proveniente de um e-mail de phishing e fornecer seus dados pessoais. Mas digitar www.seubanco.com.br na linha de endereço do browser não é garantia de que estará livre de ataque.

Existem pelo menos duas ameaças possíveis, segundo Dave Jevans, presidente do Anti-Phishing Working Group.

O primeiro é o chamado “pharming” ou envenenamento de um determinado domínio. Trata-se de uma modalidade de ataque na qual URLs legítimas são interceptadas e direcionadas para outros sites. Jevans explica que este tipo de ataque é comum e cita um, ocorrido em fevereiro e que atingiu pelo menos 50 instituições financeiras.

No caso de um banco, por exemplo, Jevans recomenda salvar o endereço no bookmarks do browser quando o site já estiver exibindo a página de logon (a barra de endereço vai mostrar algo que começa com https://...). Isso funciona porque a maior parte dos ataques de pharming ocorre com o objetivo de interceptar a página inicial dos sites.

É bom ficar atento também aos avisos de segurança que o navegador emite caso detete um certificado de segurança inválido.

A segunda ameaça é formada pelos malwares que podem contaminar seu PC e alterar o arquivo de Hosts do sistema ou até “seqüestrar” o seu computador. Mas existem formas de se proteger destas ameças, explica Fred Felman, diretor de Marketing da MarkMonitor.

Ele sugere manter todas as atualizações de software em dia, instalar e pôr para rodar um bom firewall e assegurar-se de que a solução antivírus e anti-spyware esteja também atualizada. Soluções como o Spybot Search & Destroy e o WinPatrol podem ajudar nessa tarefa.

40x25Mito 4 - O Google pode encontrar qualquer coisa na internet e, uma vez que tenha localizado a sua informação, ela não pode mais ser apagada.
Mitômetro: 4,0
Embora pareça mesmo que, às vezes, os dedos invisíveis do Google possam tocar tudo, a realidade dos fatos é diferente. O Google irá localizar algo na web apenas se houver um link dessa página com ele, afimar Danny Sullivan, editor-chefe do Search Engine Land. “Caso você não deseje que sua informação seja localizada, então não a deixe disponível na internet de nenhuma forma, ou assegure-se de que estes dados só possam ser vistos por quem tiver uma senha, por exemplo”, diz.

Você também pode impedir que a ferramenta de busca (searchbot) do Google indexe o seu site – ou mesmo pedir para que eles removam páginas que já tenham sido indexadas – seguindo as orientações fornecidas pela empresa. Caso o seu site já esteja na teia do Google, vai levar um tempo para que os resultados sejam varridos do cache do sistema de buscas.

A questão mais complexa é sobre como remover informações pessoais do Google se elas estão em um site sobre o qual você não tem controle. A saída é pedir educadamente para o dono deste site para remover a página ou impedir que o Google faça a indexação dela. Em caso de recusa e se o site possuir informações como seu número de CPF, por exemplo, ou material protegido por copyright, é possível pedir diretamente ao Google para que remova esta informação de seus índices.

Em último caso, empresas como a ReputationDefender cobram cerca de 30 dólares para tentar – sem garantia de que consigam – eliminar esse tipo de informação para  você.

40x25Mito 5 - Comprar no eBay é algo extremamente seguro.
Mitômetro: 3,5
O maior site de leilões do mundo e seu serviço de pagamento online PayPal oferecem um arsenal de ferramentas para se proteger de fraudadores, falsários, etc. Mas não é 100% seguro.

“Quando se utiliza o PayPal para adquirir um item físico no eBay.com, você automaticamente está obtendo um seguro de 200 dólares na transação”, afirma Catherine England, porta-voz do eBay. Entretanto, utilizar modalidades de pagamento como ordem de pagamento, cheque e transferência eletrônica podem representar riscos. O PayPal também não cobre itens não-físicos, como software e documentos eletrônicos.

40x25Mito 6 - Não deixe imagens estáticas permanecerem muito tempo na tela de seu TV de plasma para evitar queimar o dispositivo.
Miitômetro: 2,0

O plasma se queimar não é um mito, mas não chega a ser algo com que as pessoas devam se preocupar. De acordo com CrutchfieldAdvisor.com, monitores e TVs de plasma e de tubo podem queimar quando “uma imagem estática permanece no display por um tempo muito longo. Com o passar do tempo, estas imagens podem, mesmo, deixar uma marca definitiva na tela”.

Dallas Simon, da Crutchfield, diz, contudo que isso é extremamente raro porque as imagens são atualizadas com freqüência, por exemplo, quando entra o intervalo comercial ou quando se muda de canal. Mas pode realmente ser um problema para quem é vidrado em games e que pode ficar por horas a fio em um mesmo estágio, até ultrapassá-lo, frisa André Sam, especialista em vendas da Best Buy, nos Estados Unidos. Isso porque alguns ítens permanecem estáticos na tela, como títulos de estatísticas, pontuação, barra de energia, etc.

“Como qualquer outro tipo de tecnologia, qualquer uso abusivo dela pode quebrá-la”, aplica Paul Meyhoefer, vice-presidente de marketing da Pioneer Electronics. “Dito isso, as novas gerações de TVs de plasma sofreram melhorias significativas em itens como fósforo, estrutura de  célula e filtros para minimizar esse problema”.

40x25Mito 7 - É preciso particionar o disco rígido e desfragmentá-lo freqüentemente para garantir melhor performance.
Mitômetro: 2,0

Este é um dos que podem gerar uma verdadeira batalha. De acordo com Mario Apicella, analista de tecnologia e guru em armazenamento da Infoworld.com, desfragmentar um HD grande vai melhorar o desempenho de um sistema Windows. E isso também vai depender da quantidade de arquivos que são modificados ou apagados diariamente.

“O sistema operacional tem o péssimo hábito de reutilizar cada cluster vazio que existir, mesmo que ele esteja no meio de uma grande área ocupada ou que exista muito espaço vazio disponível no final do volume”, explica Apicella. Isso faz com que os arquivos sejam divididos em vária partes e espalhadas pelo HD, levando o sistema a fazer grandes varreduras quando precisa encontrá-los.

Entretanto, nos testes da PC World, não registramos ganhos notáveis de performance depois de utilizar programas de desfragmentação. A Diskkeper Corp. informa que só há ganho de performance se o disco tiver pelo menos 20% de área livre.

Dividir o disco rígido em dois ou mais discos lógicos não gera, necessariamente, melhora de performance, mas pode resultar em outros benefícios. Pode-se, por exemplo, criar uma máquina dual-boot ou deixar separados arquivos muito utilizados daqueles que são acessados com menos freqüência, o que resulta em menor fragmentação do disco e agilidade no procedimento de backup.

40x25Mito 8 - Utilizar cartões de memória high-speed em sua câmera digital faz com que ela tire retratos mais rapidamente.
Mitômetro: 3,5

Cartões de memória high-speed permitem que as câmeras digitais salvem os arquivos mais rapidamente. Mas isso não quer dizer que você vai poder tirar mais fotos em menos tempo. “Quando você aperta o botão disparador, a câmera tem que capturar e processar a imagem, e só depois salvá-la no cartão”, explica Mike Wonge, gerente de comunicação da SanDisk.

Assim, cartões mais “rápidos” aceleram apenas a última etapa do processo. O mesmo acontece se você usa uma câmera rápida, mas um cartão lento e que gera demora na hora de salvar as imagens capturadas. Mas os cartões rápidos reduzem o tempo necessário para fazer o download das imagens do computador.

40x25Mito 9 - Baterias recarregáveis apresentam melhor relação custo-benefício do que as descartáveis.
Mitômetro: 2,0
Na maior parte dos casos, este não é um mito, mas é preciso levar em conta o tipo de bateria recarregável que se escolhe e a forma de utilização.

As baterias NiCa e híbridas perdem a carga rapidamente quando armazenadas, explica Chris Calwell, da Ecos Consulting. Por esse motivo, não são adequadas para serem utilizadas em equipamentos pouco utilizados, tais como lanternas.

Já as baterias de íons de lítio têm a capacidade de manter a carga por muito mais tempo, mas não são encontradas em muitos formatos. Nesse caso, a melhor alternativa é usar baterias e pilhas convencionais.

O porta-voz da Duracell, Blayne Murphy, concorda que o tipo de utilização é o fator chave. “Para usuários mais freqüentes de equipamentos que necessitam de muita energia, como câmeras digitais, as baterias recarregáveis são a melhor alternativa. Mas se você for um usuário ocasional que não tira muitas fotografias, as baterias recarregáveis podem não servir, já que podem não estar carregadas quando você precisar delas”.
40x25Mito 10 - Acesso 3G ilimitado é realmente ilimitado.
Mitômetro: 3,5
Quando os provedores apresentam seus planos da dados em banda larga, raramente lhe dão o direito de fazer o que você quiser com esse acesso. Mas alguns provedores são piores do que outros.

Até recentemente, a Verizon Wireless anunciava um plano banda larga “ilimitado” que na realidade não era. Embora os usuários da tecnologia EVDO pudessem surfar na web, enviar e receber e-mails, o contrato proibia os usuários de enviar ou receber arquivos, visualizar webcams ou usar serviços de VoIP.

A empresa também utilizava um “medidor” limitado a 5 GB em cada conta. Caso esse limite fosse ultrapassado em determinado período poderia haver rompimento do contrato. Meses negando o fato, a empresa – sem alarde – acrescentou essa informação no contrato e deixou de anunciar o serviço como sendo ilimitado.

Já o contrato da Cingular (atual AT&T) explica que seu plano 3G ilimitado “não pode ser utilizado para upload, download ou streaming de vídeo, música ou jogos”. Diferente da Verizon Wireless, ela não impõe nenhum tipo de limite, embora ainda possa fazer o monitoramento para se assegurar de que o uso da banda não está muito alto.

O pacote ilimitado EVDA da Sprint não impõe restrições no volume de dados nem proíbe download, upload ou streaming. Contudo, a Sprint “se reserva o direito de limitar ou suspender qualquer tráfego pesado e contínuo que impacte na performance da rede”.

De acordo com Miachel Ginsgerg, presidente do portal 3G EVDOinfo, a empresa já enviou alertas sobre uso abusivo da banda, com baixo nível de reclamações por conta disso e sem que tivesse de bloquear o acesso de nenhum usuário até agora.

40x25Mito 11 - Máquinas de raio-X em aeroportos podem apagar ou danificar cartões de memória em câmeras fotográficas.
Mitômetro: 5,0

A segurança aeroportuária é explícita ao afirmar que as máquinas de raio-X não afetam nem as câmeras digitais nem cartões de memória. Na realidade, cartões CompactFlash, SD e Memory Stick podem ser mais resistentes do que você possa supor.

Testes realizados pela revista Digital Camera Shopper mostraram que os cartões de memória saíram ilesos de um mergulho em um copo de refrigerante, de uma sessão completa na máquina de lavar, do atropelo de um skate e das mãos de uma criança de seis anos.

40x25Mito 12 - Uso excessivo do telefone celular pode causar câncer.
Mitômetro: 2,5

De acordo com agências do governo dos Estados Unidos, usar o telefone celular não causa tipo algum de problemas de saúde, a não ser que você o utilize enquanto está dirigindo, uma vez que pode se envolver em um acidente de trânsito.

Entretanto, ele pode causar interferências em marca-passos, aparelho de surdez e desfibriladores. Só isso? Não exatamente.

Muitos estudos sobre o efeito da radiação gerada pelos celulares na saúde não são conclusivos ou são contraditórios, levando entidades de saúde pública a exigir que mais pesquisas sejam realizadas. Um estudo finlandês publicado em agosto pelo jornal Proteomics identificou que algumas pessoas geneticamente predispostas podem sofrer com esse tipo de radiação.

Aproveitando o tema, não há evidências de que falar ao telefone durante o abastecimento do seu carro cause explosões. Mas a FCC, agência da telecomunicações dos EUA, adverte: “Enquanto a ameaça gerada por dispositivos sem fio é remota, existem riscos potencias de ignição em postos de gasolina decorrente de eletricidade estática”.

40x25Mito 13 - Macs são a prova de ataques por malware.
Mitômetro: 5,0

Os mais crédulos viram sua esperança desaparecer quando o perito em segurança Dino Dai Zovi levou para casa o prêmio de 10 mil dólares por ter conseguido seqüestrar remotamente um MacPro rodando Mac OS 10.4.

Ele levou menos de dez horas para encontrar uma vulnerabilidade do QuickTime da Apple e construir uma página na web capaz de explorá-la (mas é preciso ser justo: a versão Windows do QuickTime também é vulnerável a esse ataque). Em entrevista ao Computerworld (EUA), Zovi afirmou aque o Mac OS é menos seguro do que o Vista (deu até para ouvir Steve Jobs ranger os dentes após essa declaração).

Esta não é a única ameaça conhecida no Mac. Em janeiro, outro pesquisador, Kevin Finisterre, e um cracker conhecido apenas como LMH finalizaram o projeto Mês dos Bugs da Apple, o que identificou uma vulnerabilidade de segurança no Mac a cada dia. Em fevereiro, os primeiros worms para o Mac OS 10 foram identificados. Considerados de baixo risco, o OSX/Leap-A  se propagava pelo programa de comunicação instantânea iChat ao encaminhar a si mesmo para a lista de contatos do usuário.

Na realidade, usuários de Mac tem menor probabilidade de encontrar vírus do que usuários Windows, mas só porque malwares para Windows existem em número muito maior.

40x25Mito 14 - Impressoras jato de tinta que usam cartuchos que combinam cores são mais dispendiosas do que aqueles que usam cartuchos com cores separadas.
Mitômetro: 1,0
Eis aqui um exemplo que é verdade. “Em um cartucho de cores combinadas, se a tinta amarela acabar, você terá de substituir o cartucho todo caso queira imprimir algo nesta cor”, afirma Cheryl Taylor, da Epson. Isso quer dizer que os cartuchos com cores individuais maximizam sua eficiência e acabam custando menos.Charlie Brewer, do Hard Copy Supplies Journal, confirma esse fato. “É mais dispendioso imprimir com a maior parte dos cartuchos que combinam cores do que com os trabalham com as cores separadamente. Agora, ha casos em que um único cartucho de uma única cor custa mais do que um cartucho que oferece todas as cores”, diz ele.

Veja como fazer seus cartuchos renderem mais na matéria "Impressão: evite o desperdício".

40x25Mito 15 - Se alguém conseguir invadir seu PC ou se ele se tornar um zumbi, você vai perceber.
Mitômetro: 4,0
Não necessariamente, afirma Lawrence Baldwin, da MyNetWatchman, empresa que faz monitoramento de redes.

Se um hacker transformar o seu PC em um spambot, por exemplo, a bandeja de sistema pode alertá-lo de que o computador está enviando centenas de e-mails. Isso se o seu programa de segurança estiver configurado para analisar as mensagens que são enviadas.

Freqüentemente, os malwares fecham os programas antivírus, firewall e até o Windows Update para que possam tomar conta do seu sistema. Baldwin diz que o usuário nem percebe, até ser advertido pelo provedor de que seu endereço IP foi detectado por um bot ou porque as mensagens enviadas por esse usuário começam a ser rejeitadas. E acrescenta: “Não se pode confiar totalmente em suas soluções de segurança para proteger seu computador”.

Então como dizer se o seu PC está comprometido? Caso a máquina de repente ficar lenta ou demorar para ligar ou desligar, existe uma chance de ela estar infectada. Mas estes também podem ser sintomas de inúmeros outros problemas que não têm nada a ver com malware. “Na web, ou se é esperto, ou é melhor ficar fora dela”, completa Baldwin.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail