quarta-feira, 12 de junho de 2013

GAM 0170 PAPER MÓDULO 2

Estimados alunos da Gestão Ambiental de quarta..iniciamos os trabalhos do módulo 2, segue abaixo informações sobre o paper do módulo e na sequência assuntos referentes as disciplinas que serão trabalhadas.

Atte.

Prof. Eduardo


Acessem esse vídeo sobre o paper:
http://www.youtube.com/watch?v=ezNJzeu_Oqk

Sugestões de temas para o paper do módulo 2:

Gostaria de ver se alguém deseja pesquisar sobre o Delete Certo quem for trabalhar a sugestão 1.
  1. Resíduos Tecnológicos;Logística Reversa;
  2. Selo EnergyStar;
  3. Novas Tecnologias e seu Impacto na Natureza: Estudo de Caso;
  4. O Silício: Uso e Impacto Ambiental;
  5. Ouso da tecnologia LED;
  6. Princípios da Administração Ambiental: Modelos e Aplicabilidade;Estudo de caso de empresas;
  7. Poluição do Ar: Legislação e Aplicação; Remediação Ambiental: Modelos e Aplicabilidade.
NOVOS TEMAS PARA QUEM AINDA ESTÁ PROCURANDO....

DEGRADAÇÃO
Por atividades MINERADORAS, AGRICULTURA E PECUÁRIA, ÁREAS CONTAMINADAS POR RESÍDUOS OU REJEITOS PERIGOSOS E ÁREAS URBANIZADAS.

O PAPER TEM QUE ABORDAR O CONCEITO DE DEGRADAÇÃO, ALÉM DO CONCEITO DA DEGRADAÇÃO EM QUESTÃO, LOCAL DE FONTE DE ESTUDO E POSSÍVEL SOLUÇÃO.

DATAS: ENTREGA E SOCIALIZAÇÃO: 16/10/2013


Outubro 2013
DSTQQSS
12345
6789101112
13141516171819
20212223242526
2728293031
DATAATIVIDADE
02Primeiro Encontro Presencial (Controle de Poluição do Ar)
09Atividades Acadêmicas 1
Reposição de conteúdos, orientação pedagógica (Prática, TG, Estágio) e operacional individualizada, realização de eventos (palestras, seminários, oficinas, visitas técnicas) pesquisas, estudo em grupo, atividades de laboratório, reuniões.
09Formação continuada de Tutores Externos
16Entrega do Paper
16Seminário de Socialização das Práticas
23Segundo Encontro Presencial (Controle de Poluição do Ar)
30Atividades Acadêmicas 2
Reposição de conteúdos, orientação pedagógica (Prática, TG, Estágio) e operacional individualizada, realização de eventos (palestras, seminários, oficinas, visitas técnicas) pesquisas, estudo em grupo, atividades de laboratório, reuniões.
30Formação continuada de Tutores Externos
30Período para responder a AVALIAÇÃO INSTITUCIONAL
30Postagem e validação da Prática do módulo, pelo Tutor Externo


ITENS OBRIGATÓRIOS DO PAPER:

FORMATAÇÃO DO ARTIGO: (MÍNIMO 6 FOLHAS - MÁXIMO 12 FOLHAS)

CABEÇALHO:
RESUMO:
PALAVRAS-CHAVE:
INTRODUÇÃO:
CORPO DO TEXTO:
CONCLUSÃO:
REFERÊNCIAS:

*****DICA PARA ELABORAÇÃO DE REFERÊNCIAS , ACESSEM O LINK:

http://www.bibli.fae.unicamp.br/download/apostila_abnt.pdf



COMO ELABORAR UM MINI ARTIGO( Título fonte 20 em negrito centralizado)

Acadêmico (fonte 12 em negrito)
Professor Me. Eduardo de Almeida
IERGS - UNIASSELVI
Curso MBA em Gestão Ambiental e Sustentabilidade
Disciplina Fundamentos de Sustentabilidade
dd/mm/aa


RESUMO


O resumo deve ter um parágrafo de, no máximo, 250 palavras (aproximadamente 15 linhas), sem recuo na primeira linha. Use espacejamento simples, justificado, tamanho 12, itálico. O resumo deve apresentar o objetivo geral da pesquisa, o método utilizado, os resultados e as conclusões do trabalho, formando uma sequência corrente de frases concisas, e não de uma.

Palavras-chave: Artigo científico. Normalização. NBR 6022. 


1 INTRODUÇÃO


É a apresentação inicial do trabalho. Possibilita uma visão global do assunto tratado (contextualização), com definição clara, concisa e objetiva do tema e da delimitação precisa das fronteiras do estudo em relação ao campo selecionado, ao problema e aos objetivos a serem estudados.

O objetivo geral refere-se diretamente ao objeto – problema – do trabalho. Inicia-se a frase com um verbo abrangente e na forma infinitiva, envolvendo o cenário pesquisado e uma complementação que apresente a finalidade.

O autor aponta os seus propósitos e as linhas gerais que orientaram seu pensamento, ou seja, apresenta o problema ou tema central do estudo ou da pesquisa, contextualiza-o, destacando sua importância e seus limites quanto à extensão e à profundidade. Na introdução, também deve ser mencionado as principais etapas (a partir de títulos e subtítulos) do trabalho.


2 DESENVOLVIMENTO


É a parte principal, mais extensa e consistente do trabalho. São apresentados os conceitos, teorias e principais ideias sobre o tema focalizado, além de aspectos metodológicos, resultados e interpretação do estudo (ABNT, NBR 6022, 2003).
           
Da mesma forma que na Introdução, os elementos que integram o Desenvolvimento do Trabalho poderão variar nas suas divisões e subdivisões, em função da sua natureza e da área de conhecimento a que pertencem.

Independente do trabalho, o acadêmico deve utilizar recursos complementares no corpo do texto, especialmente no desenvolvimento.

A numeração deve ser progressiva e alinhada à esquerda. As seções com seus títulos de primeiro nível (3 FUNDAMENTAÇÃO TEÓRICA) não devem iniciar em folha distinta. Não se utiliza nenhuma pontuação ou caractere entre o número e o título (ABNT, NBR 6024, 2003). Os títulos das seções e das subseções são destacados gradativamente, usando-se os recursos apresentados no quadro 1.

TÍTULO
FORMATAÇÃO
3 ADMINISTRAÇÃO
Letras maiúsculas, em negrito
3.1 ADMINISTRAÇÃO CIENTÍFICA
Letras maiúsculas, sem negrito
3.1.1 Histórico da administração científica
Apenas a 1ª letra maiúscula, sem negrito
     QUADRO 1 – TÍTULOS E FORMATAÇÃO
     FONTE: Elaborado pelos autores (2008)


3 CONSIDERAÇÕES FINAIS

A parte final do texto consiste na revisão sintética dos resultados e da discussão do estudo realizado. Tem como objetivo destacar as principais questões tratadas no trabalho acerca do estudo desenvolvido.

As considerações finais devem apresentar deduções lógicas correspondentes aos propósitos previamente estabelecidos do trabalho, apontando o alcance e o significado de suas contribuições. Também podem indicar questões dignas de novos estudos, além de sugestões para outros trabalhos.

Salienta-se que, nessa etapa do trabalho, não se devem utilizar citações (diretas ou indiretas), pois este momento é único e exclusivo para a reflexão do acadêmico.
Nas considerações, igualmente, não se devem acrescentar elementos que não foram tratados no desenvolvimento.


REFERÊNCIAS


ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 6022: artigo em publicação periódica científica impressa: apresentação. Rio de Janeiro, 2003.


______. NBR 6024: numeração progressiva das seções de um documento. Rio de Janeiro, 2003.


TAFNER, Elisabeth Penzlien; SILVA, Everaldo da. Metodologia do Trabalho Acadêmico. Indaial: Ed. Grupo UNIASSELVI, 2008.


____________________________________________________________________________

DISCIPLINA : REVEGETAÇÃO E FITORREMEDIAÇÃO:

Revetação ...acessem o artigo abaixo no link.

http://www.consultoriaambiental.com.br/artigos/revegetacao.pdf

Fitorremediação - uso de plantas para descontaminação ambiental


A técnica da fitorremediação consiste no uso de plantas para ajudar a diminuir a poluição de solos, águas e até mesmo do ar. Como explica o pesquisador da Embrapa Solos durante o Prosa Rural desta semana, Sílvio Tavares, embora o termo fitorremediação seja mais recente, essa técnica já era utilizada na antiguidade, por exemplo, pelos egípicios para auxiliar na despoluição de esgotos urbanos que desembocavam nas águas do Rio Nilo.
O princípio de atuação da fitorremediação é a capacidade de absorção das raízes das plantas. Além de absorver águas e nutrientes que as fazem crescer, algumas espécies são capazes de absorver do ambiente elementos poluentes, funcionando como filtros biológicos.
Sílvio Tavares foi um dos primeiros cientistas brasileiros a estudar e introduzir a técnica no País para a descontaminação de solo e água por metais pesados e petróleo. Entre outras informações, o pesquisador fala sobre as espécies de plantas mais adequadas para promover a descontaminação de rios, lagos, represas e açudes dentro das propriedades rurais. “Muitas plantas que o produtor rural já cultiva em sua propriedade podem ser usadas na fitorremediação. Para a descontaminação da água, temos o junco, o aguapé, o lírio-do-campo, entre outras”.
Muitas pessoas acham que essas plantas são pragas mas, segundo Tavares, o crescimento natural desses espécies em determinada área é um indicador da existência de poluição, geralmente, uma poluição orgânica. “A planta tem um papel fundamental de se estabelecer nesses locais, absorver os poluentes e incorporá-los à sua biomassa. Esse é um processo natural de fitorremediação. A gente pode aumentar esse poder das plantas, colocando espécies mais específicas, que aturem melhor a bioacumulação desses poluentes”, explica o pesquisador.
Antes de adotar a fitorremediação, o produtor deve identificar as substâncias que estão poluindo o solo ou a água da sua propriedade. Só então ele vai definir que espécies de plantas serão usadas para colocar a técnica em prática. Para isso, é preciso contar com a ajuda de um profissional capacitado.


DISCIPLINA : INFORMÁTICA BÁSICA:




Dica da semana:

Assistam o vídeo e comentem aqui...ok!!!!

Unidade 1 do livro ..o vídeo ajuda entender melhor tudo....
http://www.youtube.com/watch?v=Sx1Z_MGwDS8

Tb assistam:

http://www.youtube.com/watch?v=8pWDXLT3zBw
http://www.youtube.com/watch?v=hP9UczRIIAs

DICAS DE ESTUDO PARA REDAÇÃO....

1. A evolução dos computadores tornou-se possível graças ao desenvolvimento da eletrônica, proporcionando a colocação de ideias teóricas em prática. Os computadores, em geral, são compostos basicamente por três partes: Unidades de Entrada, Unidade Central de Processamento e Unidades de Saída. Com base neste preceito, escreva uma redação com o tema: O COMPUTADOR E A FUNCIONALIDADE DE SEUS DIVERSOS PERIFÉRICOS.

1. Cada parte do trabalho, ou arquivo, pode ser armazenada em uma pasta. Imaginando que seu desktop seja uma mesa de trabalho, as pastas são como se fossem as gavetas desta mesa. Dentro de cada gaveta, você tem várias folhas, documentos ou fotos, que equivalem aos arquivos que estão dentro das pastas. Com base nisso, escreva uma redação com o tema: FUNÇÃO DO TRABALHO COM ARQUIVOS E PASTAS NO COMPUTADOR.

1. A partir do estudo da Unidade 1 de nosso Caderno de Estudos, como avaliação, que deverá ser feita individualmente, faça uma redação tendo como tema: PREVENÇÃO DE VÍRUS ELETRÔNICOS.

1. A partir do estudo da Unidade 1 de nosso Caderno de Estudos, como Avaliação, que deverá ser feita individualmente, faça uma Redação tendo como temática:CARACTERÍSTICAS DO WINDOWS XP.



GABARITO DA REDAÇÃO REALIZADA NO DIA 26/06/2013


QUESTÃO:
1. Um vírus eletrônico é um programa que se instala em um sistema operacional de um computador, comprometendo o seu funcionamento e consequentemente atrapalhando os trabalhos do usuário. Com base nesta afirmativa, escreva uma redação com o tema: PREVENÇÃO DE VÍRUS ELETRÔNICOS.
RESPOSTA ESPERADA:
O acadêmico deve mencionar que o vírus eletrônico é um programa ou software que se instala em uma máquina e, sem que o usuário perceba, inicia a sua reprodução, distribuindo cópias dele mesmo em diversas áreas do sistema de arquivos.
A forma de contágio mais comum é a execução de programas piratas: jogos, aplicativos distribuídos na internet, download de redes de transferência de arquivos.
O utilitário utilizado para sua remoção é chamado de antivírus. Existem casos em que o computador nem inicializa devido ao vírus ou até mesmo o conteúdo das memórias secundárias (Hard Disk, Pendrive, Cartão de Memória) são eliminados.
Prevenção:
- não utilize programas piratas;
- sempre que utilizar um programa novo pesquise a existência de vírus, efetuando sua limpeza ou remoção;
- faça sempre cópias de segurança (backup) de seus arquivos, pois assim você terá como recuperá-los em caso de ataque de vírus ou até mesmo de danos ao disco;
- controle seu sistema quanto ao seu uso por pessoas estranhas ou não autorizadas;
- sempre verifique seu sistema logo após terem sido instalados ou executados novos programas/sistemas.

DICA  PARA AVALIAÇÃO 2
video


DICA DE LEITURA PARA A PROVA FINAL



QUESTÃO:
1. Com base nos estudos realizados, descreva para que servem as fórmulas nas planilhas eletrônicas.
RESPOSTA ESPERADA:
A criação de fórmulas em planilhas serve para analisar dados em um determinado trabalho. Através de uma fórmula é possível executar operações como adição, multiplicação, comparação de valores da planilha etc. Sempre use uma fórmula quando desejar incluir valores calculados em uma planilha de dados.
Uma fórmula pode incluir qualquer um dos seguintes elementos: operadores, referências
de células, valores, funções de planilha e nomes. Para incluir uma fórmula em uma célula da
planilha, digite uma combinação desses elementos na barra de fórmulas. Pode-se pensar em uma fórmula como um lado de uma equação cujo resultado é mostrado nas células. Uma fórmula sempre é iniciada com um sinal de igual (=).
QUESTÃO:
2. Com base nos estudos realizados, descreva o que é uma planilha, uma linha, uma coluna e uma célula.
RESPOSTA ESPERADA:
A planilha funciona como uma tabela, dentro da qual são inseridos e manipulados valores para serem calculados. Com as fórmulas e funções aplicadas de forma correta, o resultado dos cálculos, além de certo e imediato, é automaticamente exibido.
A planilha é dividida em linhas e colunas, cuja interseção recebe o nome de célula.
Dentro da janela da planilha, as linhas são identificadas por números no canto esquerdo da tela. As colunas são identificadas com letras de A a Z e combinações de letras. As primeiras 26 colunas são identificadas pelas letras A a Z, cada uma. As próximas são identificadas por AA a ZZ e assim por diante.
A célula é a unidade de uma planilha na qual se inserem e armazenam os dados. A interseção de cada linha e coluna em uma planilha forma uma célula. Sabemos que as linhas são identificadas por números e as colunas por letras; assim, o encontro da coluna A com a linha 14 é o endereço A14 ou a célula A14. É possível inserir um valor constante ou uma fórmula em cada célula. Um valor constante é normalmente um número (incluindo uma data ou hora) ou texto, mas pode também ser um valor lógico ou valor de erro.
Célula ativa é a célula exibida com uma borda em negrito, indicando que ela está selecionada e onde os próximos dados digitados serão inseridos ou o próximo comando escolhido será aplicado. Se for selecionada mais de uma célula ao mesmo tempo, a primeira será a célula ativa e as outras serão destacadas na cor escura.
QUESTÃO:
3. Com base nos estudos realizados sobre Editores de Planilhas, descreva a função da: I) Barra de Fórmulas; II) Barra de Título; e III) Barra de Ferramentas Padrão.
RESPOSTA ESPERADA:
Barra de Título: exibe o nome do aplicativo e o nome do arquivo.
Barra de Ferramentas Padrão: é um conjunto de botões que permite agilizar as operações mais utilizadas no editor de planilhas, evitando-se percorrer pelo interior dos menus.
Barra de Ferramentas Formatação: permite a utilização da maioria dos recursos de formatação encontrados no editor de planilhas.
Caixa de Nomes: exibe a localização da célula ativa, o nome da célula ou objetos selecionados e o tamanho de uma seleção.
Barra de Fórmulas: localizada na parte superior da janela do editor de planilhas, é usada para digitar ou editar valores ou fórmulas em células ou gráficos. Exibe a fórmula ou o valor da constante usado na célula ativa. Use o comando Barra de Fórmulas do menu.
Exibir: para exibir ou ocultar a barra de fórmulas. Para digitar dados, selecione uma célula, digite os dados e clique na caixa de entrada na barra de fórmulas ou tecle ENTER. Os dados são exibidos na barra de fórmulas à medida que são digitados.
Para editar dados, clique na barra de fórmulas com o "mouse" ou pressione a tecla . Em seguida, digite suas mudanças e clique sobre a caixa de entrada ou pressione ENTER. Você também pode clicar duas vezes sobre uma célula para editar dados diretamente nela.
Para cancelar as mudanças, clique na caixa de cancelamento na barra de fórmulas ou tecle ESC.


O que são vírus de computador?


São programas desenvolvidos para alterar nociva e clandestinamente softwares instalados em um computador. Eles têm comportamento semelhante ao do vírus biológico: multiplicam-se, precisam de um hospedeiro, esperam o momento certo para o ataque e tentam esconder-se para não serem exterminados.

Os vírus de computador podem anexar-se a quase todos os tipos de arquivo e espalhar-se com arquivos copiados e enviados de usuário para usuário. Uma simples rotina, ou comando, pode disparar o gatilho do vírus, que pode mostrar apenas mensagens ou imagens (sem danificar aquivos da máquina infectada), ou destruir arquivos e reformatar o disco rígido. Se o vírus não contém uma rotina de danos, ele pode consumir capacidade de armazenamento e de memória ou diminuir o desempenho do PC infectado.

Até sete anos atrás, a maioria dos vírus se espalhava por meio do compartilhamento de arquivos em disquete, mas a popularização da Internet trouxe novas formas de contaminação e de vírus: por e-mail, por comunicadores instantâneos e por páginas html infectadas.

Segundo a International Security Association (ICSA), mais de 60 mil vírus já foram identificados, e 400 novas pragas são criadas mensalmente, o impede que os usuários estejam 100% imunes a vírus.

Quais são os tipos de vírus?

Existem atualmente 14 categorias de vírus de computador. Veja a seguir quais são os tipos de vírus e suas características:

ARQUIVO - Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente .com e .exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados.

ALARME FALSO - Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente.

BACKDOOR - Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e-mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito.

BOOT - Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro.

CAVALO DE TRÓIA (TROJAN) - São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno.

ENCRIPTADOS - Tipo recente que, por estarem codificados, dificultam a ação dos antivírus.

HOAX - Vírus boato. Mensagens que geralmente chegam por e-mail alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes.

MACRO - Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair.

MULTIPARTITE - Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos.

MUTANTE - Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado.

POLIMÓRFICO - Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.

PROGRAMA - Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro.

SCRIPT - Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg

STEALTH - Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado.



Antes de 2005, todos os vírus tinham o mesmo objetivo: danos sobre os discos rígidos, corrompendo arquivos, acabando com empresas e trazendo muita dor de cabeça as vítimas. Nessa época, a segurança de computadores se transformou em um grandenegócio, e também foram criados alguns dos vírus mais famosos de todos os tempos. Confira os 10 piores:
1 – STONED
Eis o início do problema: antes mesmo da era do www, os primeiros vírus de computador se espalhavam através de disquetes. Um dos primeiros surgiu em 1987 e era conhecido como Stoned. Os usuários infectados recebiam a seguinte mensagem na tela: “Seu computador está agora apedrejado”.
Diversos variantes do vírus foram criados, dando início à prática dos hackers de atualizarem o código de um vírus existente para criar mais infecções.
2 – JERUSALÉM
No final de 1987, o vírus Jerusalém começou a se espalhar. Esse vírus foi muito mais destrutivo do que o Stoned, pois infectava arquivos dos tipos .exe e .com.
Como o vírus era lançado sempre nas sextas-feira 13, a propagação era lenta comparada ao Stoned. Mesmo assim, o Jerusalém teria destruído dezenas de milhares de programas dos usuários infectados.
3 – MORRIS WORM
Em novembro de 1988 surgiu o primeiro “worm”, um programa que se espalha independentemente, sem a intervenção humana, infectando redes públicas. Na época, estima-se que o vírus infectou cerca de 10% dos computadores conectados à internet, que estava ainda em seus primórdios.
O criador, Robert Tappan Morris, filho de um famoso cientista da computação, tornou-se a primeira pessoa condenada sob Fraude Informática e Lei de Abuso.
4 – CONCEPT
Os anos 90 viram o desenvolvimento de uma série de novos “bugs” (que causam erros e defeitos), incluindo os chamados vírus polimórficos, que poderiam mudar de forma a cada nova infecção, tornando difícil para o antivírus detectar a presença da ameaça.
Em 1995, o vírus Concept inovou ao ser o primeiro a infectar documentos do Microsoft Word. Usuários que compartilhavam documentos infectados via email ajudaram a tornar o vírus um dos mais rápidos a se disseminarem na época.
5 – MELISSA
Melissa apareceu em meados de 1999 e foi o primeiro vírus projetado para se espalhar de computador para computador, sem depender da ação dos usuários. Para cada PC infectado por email, o vírus identificava outros 50 usuários da lista de contatos da vítima.
O aumento do tráfego de email forçou empresas como a Intel e a Microsoft a desligarem temporariamente seus servidores de email até que o vírus fosse eliminado.
6 – LOVE BUG
O Love Bug é considerado um dos vírus mais destrutivos que já existiram: ele infectou mais de 50 milhões de computadores em apenas nove dias. Ele funcionava como o Melissa, usando o email para agir e se espalhar para contatos do destinatário.
Uma suposta carta de amor de um admirador secreto era enviada por email. Quando a vítima abria, o script anexado excluía arquivos pessoais e mudava a página inicial do Internet Explorer, desencadeando uma montanha de lixo eletrônico. Várias instalações militares desligaram suas redes até que o vírus fosse eliminado.
7 – ANNA KOURNIKOVA
Não era preciso ser fã de tênis para se tornar uma vítima desse vírus, que circulou na internet em 2001. Ele inaugurou o que se tornou uma tática comum: o vírus Kournikova atraia os destinatários prometendo uma imagem anexada da tenista escultural. Não havia nenhuma imagem por trás da mensagem – apenas um obcecado jovem programador da Holanda, que rapidamente se entregou às autoridades.
8 – CODE RED
Em 2001, os pesquisadores de antivírus se frustraram com um novo worm, chamado de Code Red. O vírus atacou servidores da Microsoft e infectou mais de 350 mil computadores. Foi difícil eliminar o Code Red, que era capaz de infectar sistemas que tinham acabado de ser limpos.
9 – NIMDA
Nimda não foi somente um vírus (uma alteração em programas ou arquivos), mas também um worm e um cavalo de Tróia (programa que finge ser benigno). Ele apareceu em 18 de setembro de 2001, levando a imprensa a ligar o vírus com o grupo Al Qaeda. Embora as estimativas variem, é relatado que o Nimda tenha causado prejuízos de milhares de milhões de dólares.
10 – NETSKY E SASSER

Com tantos vírus interferindo um no outro na época, os worms Netsky e Sasser se destacaram ao tentar limpar outros worms no PC da vítima, antes de instalarem-se. O Sasser chamou a atenção por ter entrado no sistema de comunicação por satélite da agência de notícias francesa France-Presse, e pelos problemas causados à companhia Delta Air Lines, fazendo com que alguns voos fossem cancelados. Os dois vírus foram rastreados. O criador foi um estudante de ciência da computação alemão.