Comparação de sistemas operativos baseados no Android

Esta é uma comparação de "ROMs" Android populares (melhor termo: distribuições AOSP ou SO baseado em Android). Tenha em atenção que não sou afiliado a nenhum destes projectos e não estou a fazer nenhuma recomendação específica. Se achar que alguma coisa está factualmente incorrecta, por favor informe-me.

A DivestOS foi inicialmente incluída nesta comparação, mas foi descontinuada no final de 2024.

Comparação de sistemas operativos baseados no Android

Última atualização: 2 de agosto de 2025

 GrapheneOSCalyxOSIodéOS/e/LineageOS"Estoque" Android
 
Com base emAOSPAOSPLineageOSLineageOSAOSPAOSP
Liberdade      
Livre e de código aberto (FOSS)?SimSimSimSimSimNão
Deslobado?Sim, significativamenteSim, significativamenteSim, mínimoSim, mínimoSim, mínimoNão
Caraterísticas      
Controlos de rede para aplicaçõesAcesso direto e indiretoApenas acesso diretoApenas acesso diretoApenas acesso diretoApenas acesso diretoNão
Localização baseada na rede (sem GNSS)Opt-in com escolha de servidorSim, utilizando a localização microGSim, utilizando a localização microGSim, utilizando a localização microGNãoSim, utilizando o Play Services
Bloqueio de ligação/rastreador em todo o sistemaDefinição de DNS privado ou através da aplicação VPNDefinição de DNS privado ou através da aplicação VPNAplicação iode-snort, DNS privado ou VPNDefinição de DNS privado ou através da aplicação VPNDefinição de DNS privado ou através da aplicação VPNDefinição de DNS privado ou através da aplicação VPN
Cópias de segurança telefónicas encriptadas E2ESim (Seedvault)Sim (Seedvault)Sim (Seedvault)Sim (Seedvault)Sim (Seedvault)Sim, mas requer o início de sessão no Google
Reencaminhamento de notificações a partir de outros perfis de utilizadorSimNãoNãoNãoNãoNão
PIN de coação (para apagar o dispositivo)Sim, ver aquiNãoNãoNãoNãoNão
Compatível com Android AutoSim (em ambiente restrito), ver aquiSim (com permissões privilegiadas), ver aquiSim (com permissões privilegiadas), ver aquiSim (com permissões privilegiadas), ver aquiNãoSim (com permissões privilegiadas)
Compatível com Google PayNãoNãoNãoNãoNãoSim (com permissões privilegiadas)
Gravação de chamadasSimApenas em regiões selecionadas, ver aquiApenas em regiões selecionadas, ver aquiApenas em regiões selecionadas, ver aquiApenas em regiões selecionadas, ver aquiDepende das regiões e do fabricante
Opção para ativar as capturas de ecrã em todas as aplicaçõesNãoNãoNãoNãoNãoNão

Degoogling (ligações ao Google) CORES

      
Ativação do eSIMGoogle eUICC sem partilha de dadosGoogle eUICC (pré-instalado)Google eUICC (pré-instalado)Google eUICC (pré-instalado)Google eUICC (pré-instalado)Google eUICC (pré-instalado)
Fornecedor de localização com base na redeNenhum padrão, GrapheneOS, Apple ou GoogleLocalização do microGLocalização do microGLocalização do microGn/aGoogle
SUPL (para GNSS assistido)GrapheneOS padrão, Google ou nenhumGoogle padrão, ou nenhumGoogle padrão, ou nenhumNenhum padrão, ou GoogleGoogle padrão, ou nenhumGoogle
PSDS/XTRA ("Standard" depende do chipset GPS)
GrapheneOS padrãoPadrão, ou nenhumPadrão (exceto Google) padrão, ou nenhumPadrão (exceto Google) padrão, ou nenhumNenhum padrão, ou PadrãoPadrão padrão, ou nenhumPadrão
Verificação da conetividade/portal cativoGrapheneOS padrão, Google, ou nenhumGoogle (pode ser alterado)Kuketz.de (pode ser alterado)Murena.io (relacionado com /e/) (pode ser alterado)Google (pode ser alterado)Google (pode ser alterado)
Verificação da conetividade DNSGrapheneOS padrão, ou GoogleGoogleGoogleGoogleGoogleGoogle
Falha do servidor DNSCloudflareCloudflareQuad9Quad9GoogleGoogle
Hora da redeGrapheneOS padrão, ou nenhumGoogle (pode ser alterado) e transportadoraNTP.org (pode ser alterado) e transportadoraNTP.org (pode ser alterado) e transportadoraGoogle (pode ser alterado) e transportadoraGoogle (pode ser alterado) e transportadora
Fornecimento de atestado de hardwareGrapheneOS padrão, ou GoogleGoogleGoogleGoogleGoogleGoogle
Aprovisionamento DRM (Widevine)GrapheneOS padrão, ou GoogleGoogleGoogleGoogleGoogleGoogle
Serviços do Google Play      
ImplementaçãoGmsCompat (Google Play na área restrita)microGmicroGmicroGNenhum por defeito. É possível instalar o microG manualmente (LineageOS suporta falsificação de assinatura para microG desde 2024). Em alternativa, existem ROMs com microG pré-instalado ou pode-se adicionar aplicações Google durante o processo de instalação, mas isso não é oficialmente suportado pelo LineageOS.Serviços do Google Play
Opcional?Sim (não pré-instalado)Sim (pré-instalado, mas com opção de exclusão)Sim (pré-instalado, mas com opção de exclusão)Pode ser desativado através do modo de programadorNão (pré-instalado sem opção de auto-exclusão)
É executado na área restrita de aplicações padrão?SimNãoNãoNãoNão
Pode ser limitado ao perfil de utilizador ou de trabalho?SimSim? (A CONFIRMAR)? (A CONFIRMAR)Não
A falsificação de assinaturas é necessária/permitida?NãoApenas para a assinatura GoogleApenas para a assinatura GoogleApenas para a assinatura GoogleNão
Notificações push através do Google FCM?SimOpcionalOpcionalOpcionalSim
Integridade do Google Play?Passa apenas a Integridade Básica, ver aquiPassa apenas a Integridade BásicaNão, mas espera-se para breve a integridade básicaNão, mas espera-se para breve a integridade básicaSim
Opção para marcar aplicações como instaladas pela Play Store?Sim, se a assinatura corresponderFeito se instalado a partir da Aurora StoreFeito se instalado a partir da Aurora StoreNãoNãoNão
Privacidade      
Âmbitos de armazenamentoSim, ver aquiNãoNãoNãoNãoNão
Objectivos de contactoSim, ver aquiNãoNãoNãoNãoNão
Controlos de sensores por aplicaçãoSim, ver aquiNãoNãoNãoNãoNão
Lavagem do estado DHCP por ligaçãoSimNãoNãoNãoNãoNão
Aleatorização do endereço MACPor ligação, ver aquiPor redePor redePor redePor redePor rede
SUPL: IMSI ou número de telefone enviado?NãoNãoNãoNãoNãoSim
Qualcomm XTRA: agente do utilizador enviado?NãoParcialmente (para chips Qualcomm)Parcialmente (para chips Qualcomm)Parcialmente (para chips Qualcomm)Parcialmente (para chips Qualcomm)para chips GPS da Qualcomm
Fugas de pacotes entre perfis fechados?SimNãoNãoNãoNãoNão
Fugas de identificadores de dispositivos fechados?Sim, ver aquiNãoNãoNãoNãoNão
Remoção de metadados para capturas de ecrãSim, ver aquiSim, ver aquiNãoNãoNãoNão
Remoção de metadados EXIF para fotografiasSim, ver aquiNãoNãoDisponível como opçãoNãoNão
Marcação de localização para fotografiasAceitarAceitar, ver aqui para mais informaçõesAceitarAceitarAceitarOptar por não participar
Rastreio através do Android Advertising ID?Não faz parte do sistemaID aleatórioID aleatórioID aleatórioNão faz parte do sistemaSim, mas pode ser eliminado nas definições
Segurança      
Arranque verificado (se suportado pelo dispositivo)?Sim, incluindo actualizações de aplicações do sistemaSim, mas excluindo actualizações de aplicações do sistemaSim, mas excluindo actualizações de aplicações do sistemac/ chaves de teste; excl. actualizações de aplicações de sistemaNãoSim, mas excluindo actualizações de aplicações do sistema
Verificação de segurança baseada em hardwareSim, ver aquiNãoNãoNãoNãoAlguns dispositivos, ver aqui
Proteção contra a desativação de aplicações do sistemaPara actualizações e arranque, com fs-verityPara actualizações (incompletas)Para actualizações (incompletas)Para actualizações (incompletas)Para actualizações (incompletas)Para actualizações (incompletas)
Geração segura de aplicações?Sim (exec)NãoNãoNãoNãoNão
Marcação de memória por hardware?Sim, se suportado pelo dispositivoNãoNãoNãoNãoNão
Tempo de execução do Android JIT compilação/perfilagemAOT compilação sem definição de perfisIntérprete/JIT com definição de perfisIntérprete/JIT com definição de perfisIntérprete/JIT com definição de perfisIntérprete/JIT com definição de perfisIntérprete/JIT com definição de perfis
Prevenção de carregamento de código dinâmico para aplicaçõesSistema, opt-in para aplicações não relacionadas com o sistemaNenhumNenhumNenhumNenhumNenhum
TLS seguro para SUPL?TLSv1.2TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0TLSv1.1 ou TLSv1.0
Servidor DNS de reserva com DNSSEC?SimSimNãoSimSimSim
Ligação segura ao servidor de hora da rede?HTTPS através do servidor GrapheneOSNTP sem NTS e tempo baseado na transportadoraNTP sem NTS e tempo baseado na transportadoraNTP sem NTS e tempo baseado na transportadoraNTP sem NTS e tempo baseado na transportadoraNTP sem NTS e tempo baseado na transportadora
É possível desativar os dados do USB-C e dos pinos pogo?Predefinição (enquanto bloqueado), ver aquiNãoNãoNãoNãoNão
É possível desativar o carregamento por USB-C?Opt-in (após o arranque), ver aquiNãoNãoNãoNãoNão
É possível desativar as ligações USB?Predefinição (enquanto bloqueado), ver aquiPredefinição (enquanto bloqueado), apenas software? (TBC - como Lineage ou stock?)? (TBC - como Lineage ou stock?)Opt-in, apenas softwareAPI de administração de dispositivos
Pode desativar automaticamente o WiFi se não for utilizado?SimSimNãoNãoNãoNão
Pode desativar automaticamente o Bluetooth se não for utilizado?SimSimNãoNãoNãoNão
Pode desativar automaticamente o NFC se não for utilizado?SimNãoNãoNãoNãoNão
Temporizador de reinicialização automática para dispositivos bloqueadosSimSim, com falhas (sem estado BFU adequado)NãoNãoNãoNão
Desbloqueio por impressão digital de 2 factoresSim (impressão digital + PIN), ver aquiNãoNãoNãoNãoNão
Componentes do sistema reforçadosSim, alocador de memória reforçado, kernel, libc, webview (Vanadium), política SELinux e reforços adicionais. Ver aquiNão (igual ao AOSP)Não (igual ao AOSP)Não (igual ao AOSP)Não (igual ao AOSP)Não (igual ao AOSP)
Actualizações      
Velocidade das actualizações de segurança (subconjunto AOSP do ASB)
Normalmente no mesmo diaAtualmente sem actualizações2-4 semanas, por vezes mais tempo1-2 meses, por vezes mais tempo1-2 semanas, por vezes mais tempoDepende do fornecedor do telemóvel
Patches completos em dispositivos totalmente suportadosVários diasAtualmente sem actualizaçõesVários a muitos mesesMuitos meses a mais de um anoVários a muitos mesesDepende do fornecedor do telemóvel
Actualizações de segurança parciais (ASB) após a data EdLaté 5 anos após o lançamentoAtualmente sem actualizaçõesVários anosVários anosVários anosPor definição: Não
Número de versões Android suportadasNormalmente 1 versão AndroidAtualmente sem actualizaçõesNormalmente 1 versão Android2-3 versões do AndroidNormalmente 3 versões do AndroidNormalmente 3 versões do Android
Velocidade de atualização da visualização Web<2 diasAtualmente sem actualizações<2 semanasVárias semanas/meses<2 semanasDepende do fornecedor do telemóvel
Dispositivos suportadosRequisitos de hardwareRequisitos de hardware    
Asus*NãoNãoNãoApenas dispositivos mais antigosApenas dispositivos mais antigosSim (ZenUI)
FairphoneNãoAtualmente não disponívelSimSimSimSim
GoogleSimAtualmente não disponívelSimSimSimSim
MotorolaNãoAtualmente não disponívelSimSimSimSim
OneplusNãoNãoSimApenas dispositivos mais antigosSimSim (OxygenOS)
Samsung*NãoNãoApenas dispositivos mais antigosApenas dispositivos mais antigosApenas dispositivos mais antigosSim (OneUI)
SonyNãoNãoSimApenas dispositivos mais antigosSimSim
XiaomiNãoNãoApenas dispositivos mais antigosApenas dispositivos mais antigosSimSim (HyperOS)
* estes fabricantes já não suportam o desbloqueio do bootloader para todos ou para a maioria dos seus novos dispositivos. "Apenas dispositivos mais antigos" = nenhum dispositivo lançado desde 2023.      

Apêndice 1: utilização de diferentes perfis no Android

É possível utilizar diferentes perfis para separar aplicações, ficheiros e outros dados entre si. Do menos para o mais separado do perfil do utilizador principal, as opções são: perfil de trabalho, espaço privado (desde o Android 15) e utilizadores secundários. Abaixo está uma comparação de como eles se diferenciam:

 Perfil profissional (com Abrigo)Espaço privadoPerfis de utilizadores secundários
Privacidade e acesso aos dados
Acesso aos ficheirosSeparado
Acesso de contactoSeparado
Armazenamento do calendárioSeparado
Área de transferênciaPartilhado com o perfil principalPartilhado com o perfil principal (GrapheneOS: a partilha pode ser desactivada)Separado
Ligações VPNSeparado
Ligações WiFi e Bluetooth guardadasPartilhado com o perfil principal
DNS privado (nas definições)Partilhado com o perfil principal
Definições do sistemaMaioritariamente partilhado com o perfil principalCompletamente separado
Histórico de chamadas e SMSNão é possível aceder a chamadas e SMSAcesso opcional ("ativar chamadas telefónicas e SMS")
Comunicação com outras aplicaçõesLimitado a outras aplicações no mesmo perfil
Ver que outras aplicações estão instaladasLimitado a outras aplicações no mesmo perfil
Conveniência
O perfil pode ser executado em segundo plano?Sim
O perfil pode ser reiniciado automaticamente após a reinicialização?SimNão (primeiro é necessário desbloquear o perfil)
Clonar aplicações de/para o perfil principalSim, nos dois sentidos (via Shelter)Apenas GrapheneOS, do principal para o privadoApenas GrapheneOS, do principal para o secundário
É possível utilizar a biometria nas aplicações?SimApenas se estiverem configurados dados biométricos separados para este perfil
Integração com o perfil principal
Alternar rapidamente entre aplicações de perfis diferentes?Sim, as aplicações aparecem na lista de aplicações recentes do perfil principalNão, é necessário mudar de utilizador ativo
Integração no gestor de ficheiros como local de armazenamentoSim (via Shelter)Não
Partilhar ficheiros entre perfis através do menu "PartilharSimNão
É possível adicionar um atalho de aplicação ao ecrã inicial (do perfil principal)?SimNão
É possível adicionar widgets ao ecrã inicial (do perfil principal)?Não
É possível mostrar notificações de aplicações no perfil principal?Sim; o mesmo que as notificações de aplicações em execução no perfil principalse utilizar o bloqueio de ecrã do dispositivo para espaço privado: Sim;
se utilizar um PIN/biometria separado para o espaço privado: Sim, mas não é apresentado qualquer conteúdo de notificação, apenas o nome da aplicação
Apenas GrapheneOS e opcional para cada perfil; não é apresentado qualquer conteúdo de notificação, apenas o nome da aplicação
Proteção e segurança
PIN e biometriaPode utilizar o mesmo perfil que o principal ou criar uma autenticação separadaTem de ser configurado separadamente, mas também pode ser utilizado nenhum ("skip")
Precisa de introduzir o PIN/impressão digital para desbloquear o perfil?Apenas se tiver sido definido um PIN de perfil de trabalho separadoSim (pode ser depois de reiniciar ou depois de desligar o ecrã)Facultativo (apenas se tiver sido definido um PIN para o perfil)
Depois de desbloquear o perfil, é necessário introduzir o PIN/impressão digital para iniciar as aplicações?Nãose estiver a utilizar o bloqueio de ecrã do dispositivo para espaço privado: Não;
se utilizar um PIN/biometria separado para o espaço privado: Sim, depois de o ecrã ter sido desligado.
Não
A sessão de perfil pode ser encerrada ou colocada em pausa?Sim

Apêndice 2: Que outros sistemas operativos móveis alternativos existem?

Além disso Android e os sistemas operativos de fonte aberta e gratuita baseados no Android (ver quadro acima), a única viável alternativa para a maioria das pessoas é o iOS. Houve muitas tentativas de criar um terceiro sistema operativo móvel, mas até agora nenhuma delas foi bem sucedida: Segue-se uma lista não exaustiva de sistemas operativos móveis, tanto os que pode experimentar atualmente como os que tentaram e falharam no passado:

  • iOS
  • Android, tanto distribuições proprietárias pré-instaladas, como o OneUI da Samsung ou o HyperOS da Xiaomi, como bifurcações de código aberto do AOSP, como o GrapheneOS FOSS ou LineageOS FOSS
  • Windows Mobile/Phone († 2020)
  • BlackBerry OS († 2018)
  • Symbian († 2012)
  • Distribuições Linux móveis que podem executar aplicações Linux genéricas (desktop), tais como pós-mercadoOS FOSS e PureOS FOSS ou versões móveis de distribuições Linux para computadores de secretária, como Fedora, OpenSUSE, OpenMandriva, Debian (Mobian), Manjaro, etc. FOSS (ver aqui uma boa lista)
  • Outros sistemas operativos móveis que utilizam o kernel Linux, mas que não podem executar aplicações Linux genéricas (desktop), pelo que necessitam de aplicações especificamente desenvolvidas para eles (tecnicamente, o Android também se enquadra nesta categoria):
    • SailfishOS
    • Ubuntu Touch FOSS
    • KaiOS
    • FirefoxOS († 2015) FOSS
    • Tizen († 2017 - pelo menos para smartphones, ainda é utilizado em Smart TVs)
    • Meego († 2012) FOSS
    • Maemo († 2011)
    • webOS († 2011 - pelo menos para smartphones, ainda é utilizado em Smart TVs)
Fonte: https://eylenburg.github.io/android_comparison.htm