Comparação de sistemas operativos baseados em Android GrapheneOS vs CalyxOS vs LineageOS

GrapheneOS vs CalyxOS vs LineageOS

Esta é uma comparação de “ROMs” Android populares (melhor termo: distribuições AOSP ou SO baseado em Android). Se achas que alguma coisa está factualmente incorrecta, por favor avisa-me. O DivestOS foi originalmente incluído nesta comparação, mas foi descontinuado no final de 2024.

Comparação de sistemas operativos baseados no Android

Última atualização: 2 de agosto de 2025

GrapheneOSCalyxOSIodéOS/e/LineageOS“Android “Stock
Baseado emAOSPAOSPLineageOSLineageOSAOSPAOSP
Liberdade
Livre e de código aberto (FOSS)?SimSimSimSimSimNão
Desbobinado?Sim, significativamenteSim, significativamenteSim, mínimoSim, mínimoSim, mínimoNão
Caraterísticas
Controlos de rede para aplicaçõesAcesso direto e indiretoApenas acesso diretoApenas acesso diretoApenas acesso diretoApenas acesso diretoNão
Localização baseada na rede (sem GNSS)Opta por participar com a escolha do servidorSim, utilizando a localização microGSim, utilizando a localização microGSim, utilizando a localização microGNãoSim, utilizando o Play Services
Bloqueio de ligação/rastreador em todo o sistemaDefinição de DNS privado ou através da aplicação VPNDefinição de DNS privado ou através da aplicação VPNAplicação iode-snort, DNS privado ou VPNDefinição de DNS privado ou através da aplicação VPNDefinição de DNS privado ou através da aplicação VPNDefinição de DNS privado ou através da aplicação VPN
Cópias de segurança telefónicas encriptadas E2ESim (Seedvault)Sim (Seedvault)Sim (Seedvault)Sim (Seedvault)Sim (Seedvault)Sim, mas requer o login do Google
Reencaminhamento de notificações de outros perfis de utilizadorSimNãoNãoNãoNãoNão
PIN de coação (para apagar o dispositivo)Sim, vê aquiNãoNãoNãoNãoNão
Compatível com Android AutoSim (em modo sandbox), vê aquiSim (com permissões privilegiadas), vê aquiSim (com permissões privilegiadas), vê aquiSim (com permissões privilegiadas), vê aquiNãoSim (com permissões privilegiadas)
Compatível com Google PayNãoNãoNãoNãoNãoSim (com permissões privilegiadas)
Gravação de chamadasSimApenas em regiões selecionadas, vê aquiApenas em regiões selecionadas, vê aquiApenas em regiões selecionadas, vê aquiApenas em regiões selecionadas, vê aquiDepende da região e do fabricante
Opção para ativar as capturas de ecrã em todas as aplicaçõesNãoNãoNãoNãoNãoNão
Degoogling (ligações ao Google) CORES
Ativação do eSIMGoogle eUICC sem partilha de dadosGoogle eUICC (pré-instalado)Google eUICC (pré-instalado)Google eUICC (pré-instalado)Google eUICC (pré-instalado)Google eUICC (pré-instalado)
Fornecedor de localização com base na redeNenhum padrão, GrapheneOS, Apple ou GoogleLocalização do microGLocalização do microGLocalização do microGn/aGoogle
SUPL (para GNSS assistido)GrapheneOS por defeito, Google ou nenhumGoogle default, ou nenhumGoogle default, ou nenhumNenhum por defeito, ou GoogleGoogle default, ou nenhumGoogle
PSDS/XTRA (“Standard” depende do chipset GPS)
GrapheneOS por defeito, Standard, ou nenhumPredefinição padrão(excl. Google), ou nenhumaPredefinição padrão(excl. Google), ou nenhumaNenhuma predefinição, ou PadrãoPredefinição padrão, ou nenhumPadrão
Verificação da conetividade/portal cativoGrapheneOS por defeito, Google, ou nenhumGoogle (pode ser alterado)Kuketz.de (pode ser alterado)Murena.io (relacionado com /e/) (pode ser alterado)Google (pode ser alterado)Google (pode ser alterado)
Verifica a conetividade DNSGrapheneOS por defeito, ou GoogleGoogleGoogleGoogleGoogleGoogle
Falha do servidor DNSCloudflareCloudflareQuad9Quad9GoogleGoogle
Hora da redeGrapheneOS por defeito, ou nenhumGoogle (pode ser alterado) e transportadoraNTP.org (pode ser alterado) & transportadoraNTP.org (pode ser alterado) & transportadoraGoogle (pode ser alterado) e transportadoraGoogle (pode ser alterado) e transportadora
Provisionamento de atestado de hardwareGrapheneOS por defeito, ou GoogleGoogleGoogleGoogleGoogleGoogle
Provisionamento DRM (Widevine)GrapheneOS por defeito, ou GoogleGoogleGoogleGoogleGoogleGoogle
Google Play Services
ImplementaçãoGmsCompat (Google Play na área restrita)microGmicroGmicroGNenhum por defeito. É possível instalar o microG manualmente (o LineageOS suporta a falsificação de assinaturas para o microG desde 2024). Em alternativa, existem ROMs com o microG pré-instalado ou podes adicionar aplicações Google durante o processo de instalação, mas isto não é oficialmente suportado pelo LineageOS.Google Play Services
Optativo?Sim (não pré-instalado)Sim (pré-instalado, mas opta por não o fazer)Sim (pré-instalado, mas opta por não o fazer)Pode ser desativado através do modo de programadorNão (pré-instalado sem opção de exclusão)
Executa na área restrita de aplicações padrão?SimNãoNãoNãoNão
Pode ser limitado ao perfil de utilizador ou de trabalho?SimSim? (TBC)? (TBC)Não
A falsificação de assinaturas é necessária/permitida?NãoApenas para a assinatura do GoogleApenas para a assinatura do GoogleApenas para a assinatura do GoogleNão
Notificações push através do Google FCM?SimOpcionalOpcionalOpcionalSim
Integridade do Google Play?Passa apenas a Integridade Básica, vê aquiPassa apenas a Integridade BásicaNão, mas espera-se que a integridade básica esteja para breveNão, mas espera-se que a integridade básica esteja para breveSim
Opção para marcar aplicações como instaladas pela Play Store?Sim, se a tua assinatura coincidirConcluído se instalado a partir da Aurora StoreConcluído se instalado a partir da Aurora StoreNãoNãoNão
Privacidade
Âmbitos de armazenamentoSim, vê aquiNãoNãoNãoNãoNão
Escopos de contactoSim, vê aquiNãoNãoNãoNãoNão
Controlos de sensores por aplicaçãoSim, vê aquiNãoNãoNãoNãoNão
Limpeza do estado DHCP por ligaçãoSimNãoNãoNãoNãoNão
Aleatoriedade do endereço MACPor ligação, vê aquiPor redePor redePor redePor redePor diagrama de rede
SUPL: Enviaste o IMSI ou o número de telefone?NãoNãoNãoNãoNãoSim
Qualcomm XTRA: agente do utilizador enviado?NãoParcialmente (para chips Qualcomm)Parcialmente (para chips Qualcomm)Parcialmente (para chips Qualcomm)Parcialmente (para chips Qualcomm)para chips GPS da Qualcomm
Fechaste as fugas de pacotes entre perfis?SimNãoNãoNãoNãoNão
Fugas de identificadores de dispositivos fechados?Sim, vê aquiNãoNãoNãoNãoNão
Remoção de metadados para capturas de ecrãSim, vê aquiSim, vê aquiNãoNãoNãoNão
Remoção de metadados EXIF para fotografiasSim, vê aquiNãoNãoDisponível como opçãoNãoNão
Marcação de localização para fotografiasOpta por aderirOpta por aderir, vê aqui para mais informaçõesOpta por aderirOpta por aderirOpta por aderirOptar por não participar
Rastreio através do Android Advertising ID?Não faz parte do sistemaID aleatórioID aleatórioID aleatórioNão faz parte do sistemaSim, mas pode ser eliminado nas definições
Segurança
Arranque verificado (se suportado pelo dispositivo)?Sim, incluindo actualizações da aplicação do sistemaSim, mas exclui actualizações de aplicações do sistemaSim, mas exclui actualizações de aplicações do sistemac/ chaves de teste; excl. actualizações de aplicações de sistemaNãoSim, mas exclui actualizações de aplicações do sistema
Verificação de segurança baseada em hardwareSim, vê aquiNãoNãoNãoNãoAlguns dispositivos, vê aqui
Proteção de downgrade de aplicações do sistemaPara actualizações e arranque, com fs-verityPara actualizações (incompletas)Para actualizações (incompletas)Para actualizações (incompletas)Para actualizações (incompletas)Para actualizações (incompletas)
Gera aplicações seguras?Sim (exec)NãoNãoNãoNãoNão
Marcação de memória por hardware?Sim, se for suportado pelo dispositivoNãoNãoNãoNãoNão
Compilação/criação de perfil JIT do tempo de execução do AndroidCompilaçãoAOT sem criação de perfilInterpretador/JIT com criação de perfilInterpretador/JIT com criação de perfilInterpretador/JIT com criação de perfilIntérprete/JIT com criação de perfilInterpretador/JIT com criação de perfil
Prevenção de carregamento de código dinâmico para aplicaçõesSistema, opt-in para aplicações não relacionadas com o sistemaNão tensNão tensNão tensNão tensNão tens
Protege o TLS para o SUPL?TLSv1.2TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0
Servidor DNS de reserva com DNSSEC?SimSimNãoSimSimSim
Ligação segura ao servidor de hora da rede?HTTPS através do servidor GrapheneOSNTP sem NTS e hora baseada em portadoraNTP sem NTS e hora baseada em portadoraNTP sem NTS e hora baseada em portadoraNTP sem NTS e hora baseada em portadoraNTP sem NTS e hora baseada em portadora
Podes desativar os dados do USB-C e dos pinos pogo?Predefinição (enquanto bloqueado), vê aquiNãoNãoNãoNãoNão
Podes desativar o carregamento por USB-C?Opção de adesão (após o arranque), vê aquiNãoNãoNãoNãoNão
Podes desativar as ligações USB?Predefinição (enquanto bloqueado), vê aquiPredefinição (enquanto bloqueado), apenas software? (TBC – como Lineage ou stock?) ? (TBC – como Lineage ou stock?) Aceita, apenas softwareAPI de administração de dispositivos
Podes desativar automaticamente o WiFi se não for utilizado?SimSimNãoNãoNãoNão
Podes desativar automaticamente o Bluetooth se não for utilizado?SimSimNãoNãoNãoNão
Podes desativar automaticamente o NFC se não for utilizado?SimNãoNãoNãoNãoNão
Temporizador de reinício automático para dispositivos bloqueadosSimSim, com falhas (não há um estado BFU adequado)NãoNãoNãoNão
Desbloqueio por impressão digital de 2 factoresSim (impressão digital + PIN), vê aquiNãoNãoNãoNãoNão
Componentes do sistema reforçadosSim, alocador de memória reforçado, kernel, libc, webview (Vanadium), política SELinux, e reforços adicionais. Vê aquiNão (igual ao AOSP)Não (igual ao AOSP)Não (igual ao AOSP)Não (igual ao AOSP)Não (igual ao AOSP)
Actualizações
Velocidade das actualizações de segurança (subconjunto AOSP do ASB)
Normalmente no mesmo diaAtualmente não há actualizações2-4 semanas, por vezes mais tempo1-2 meses, por vezes mais1-2 semanas, por vezes mais tempoDepende do fornecedor do telefone
Patches completos em dispositivos totalmente suportadosVários diasAtualmente não há actualizaçõesVários a muitos mesesMuitos meses a mais de um anoVários a muitos mesesDepende do fornecedor do telefone
Actualizações de segurança parciais (ASB) após a data EdLaté 5 anos após o lançamentoAtualmente não há actualizaçõesVários anosVários anosVários anosPor definição: Não
Número de versões Android suportadasNormalmente, 1 versão do AndroidAtualmente sem actualizaçõesNormalmente, 1 versão Android2-3 versões do AndroidNormalmente 3 versões AndroidNormalmente 3 versões Android
Velocidade de atualização da visualização Web<2 diasAtualmente sem actualizações<2 semanasVárias semanas/mêses<2 semanasDepende do fornecedor do telemóvel
Dispositivos suportadosRequisitos de hardwareRequisitos de hardware
Asus*NãoNãoNãoApenas dispositivos mais antigosApenas dispositivos mais antigosSim (ZenUI)
FairphoneNãoAtualmente não disponívelSimSimSimSim
Procura no GoogleSimAtualmente não disponívelSimSimSimSim
MotorolaNãoAtualmente não disponívelSimSimSimSim
OneplusNãoNãoSimApenas dispositivos mais antigosSimSim (OxygenOS)
Samsung*NãoNãoApenas dispositivos mais antigosApenas dispositivos mais antigosApenas dispositivos mais antigosSim (OneUI)
SonyNãoNãoSimApenas dispositivos mais antigosSimSim
XiaomiNãoNãoApenas dispositivos mais antigosApenas dispositivos mais antigosSimSim (HyperOS)
* estes fabricantes já não suportam o desbloqueio do bootloader para todos ou para a maioria dos seus novos dispositivos. “Apenas dispositivos mais antigos” = não há dispositivos lançados desde 2023.

Apêndice 1: utilização de diferentes perfis no Android

É possível utilizar perfis diferentes para separar aplicações, ficheiros e outros dados entre si. Do menos para o mais separado do perfil do utilizador principal, as opções são: perfil de trabalho, espaço privado (desde o Android 15) e utilizadores secundários. Compara abaixo as diferenças entre eles:

Perfil de trabalho (com Abrigo)Espaço privadoPerfis de utilizador secundários
Privacidade e acesso aos dados
Acesso aos ficheirosSepara
Acesso aos contactosSepara
Armazenamento do calendárioSepara
Área de transferênciaPartilha com o perfil principalPartilha com o perfil principal (GrapheneOS: a partilha pode ser desactivada)Separa
Ligações VPNSepara
Guarda as ligações WiFi e BluetoothPartilha com o perfil principal
DNS privado (nas definições)Partilha com o perfil principal
Definições do sistemaPartilha maioritariamente com o perfil principalCompletamente separado
Histórico de chamadas e SMSNão podes aceder a chamadas e SMSAcesso opcional (“ativar chamadas telefónicas e SMS”)
Comunicação com outras aplicaçõesLimitado a outras aplicações no mesmo perfil
Vê que outras aplicações estão instaladasLimitado a outras aplicações no mesmo perfil
Conveniência
O perfil pode ser executado em segundo plano?Sim
O perfil pode iniciar-se automaticamente após o reinício?SimNão (tens de desbloquear o perfil primeiro)
Clonar aplicações de/para o perfil principalSim, em ambos os sentidos (via Shelter)Apenas GrapheneOS, do perfil principal para o privadoGrapheneOS apenas, do principal para o secundário
Podes utilizar a biometria nas aplicações?SimApenas se estiverem configurados dados biométricos separados para este perfil
Integração com o perfil principal
Alternar rapidamente entre aplicações de perfis diferentes?Sim, as aplicações aparecem na lista de aplicações recentes do perfil principalNão, tens de mudar de utilizador ativo
Integração no gestor de ficheiros como local de armazenamentoSim (via Shelter)Não
Partilha ficheiros entre perfis através do menu “PartilharSimNão
Podes adicionar um atalho de aplicação ao ecrã inicial (do perfil principal)?SimNão
Podes adicionar widgets ao ecrã inicial (do perfil principal)?Não
Podes mostrar as notificações de aplicações no perfil principal?Sim; o mesmo que as notificações de aplicações em execução no perfil principalSe utilizares o bloqueio de ecrã do dispositivo para o espaço privado: Sim;
se utilizar um PIN/biometria separado para o espaço privado: Sim, mas não é apresentado qualquer conteúdo de notificação, apenas o nome da aplicação
GrapheneOS apenas e opcional para cada perfil; não é apresentado qualquer conteúdo de notificação, apenas o nome da aplicação
Proteção e segurança
PIN e biometriaPode utilizar o mesmo perfil que o perfil principal ou configurar uma autenticação separadaNecessita de ser configurado separadamente, mas também pode não utilizar nenhum (“ignorar”)
Precisas de introduzir o PIN/impressão digital para desbloquear o perfil?Só se tiveres definido um PIN separado para o perfil de trabalhoSim (pode ser depois de reiniciar ou depois de desligar o ecrã)Opcional (apenas se tiver sido definido um PIN para o perfil)
Depois de desbloquear o perfil, precisas de introduzir o PIN/impressão digital para iniciar as aplicações?Nãose utilizar o bloqueio de ecrã do dispositivo para o espaço privado: Não;
se utilizar um PIN/biometria separado para o espaço privado: Sim, depois de o ecrã ter sido desligado.
Não
A sessão de perfil pode ser encerrada ou colocada em pausa?Sim

Apêndice 2: Que outros sistemas operativos móveis alternativos existem?

Para além do Android e dos sistemas operativos gratuitos e de código aberto baseados no Android (ver quadro acima), a única alternativa viável para a maioria das pessoas é o iOS da Apple. Houve muitas tentativas de criar um terceiro sistema operativo móvel, mas até agora nenhuma delas foi bem sucedida: A lista abaixo é uma lista não exaustiva de sistemas operativos móveis, tanto os que podes experimentar hoje como os que tentaram e falharam no passado:

  • iOS
  • Android, tanto as distribuições proprietárias pré-instaladas, como a OneUI da Samsung ou o HyperOS da Xiaomi, como as bifurcações de código aberto do AOSP, como o GrapheneOS FOSS ou o LineageOS FOSS
  • Windows Mobile/Phone († 2020)
  • BlackBerry OS († 2018)
  • Symbian († 2012)
  • Distribuições Linux móveis que podem correr aplicações Linux genéricas (desktop), tais como postmarketOS FOSS e PureOS FOSS ou versões móveis de distribuições Linux para desktop, tais como Fedora, OpenSUSE, OpenMandriva, Debian (Mobian), Manjaro, etc. FOSS(vê aqui uma boa lista)
  • Outros sistemas operativos móveis que utilizam o kernel Linux, mas que não podem executar aplicações Linux genéricas (desktop), pelo que necessitam de aplicações especificamente desenvolvidas para eles (tecnicamente, o Android também se enquadra nesta categoria):
    • SailfishOS
    • Ubuntu Touch FOSS
    • KaiOS
    • FirefoxOS († 2015) FOSS
    • Tizen († 2017 – pelo menos para smartphones, continua a ser utilizado em Smart TVs)
    • Meego († 2012) FOSS
    • Maemo († 2011)
    • webOS († 2011 – pelo menos para smartphones, continua a ser utilizado em Smart TVs)

Fonte: https://eylenburg.github.io/android_comparison.htm