Doação oficial de vendas GrapheneOS
Comparação de sistemas operativos baseados no Android
Esta é uma comparação de "ROMs" Android populares (melhor termo: distribuições AOSP ou SO baseado em Android). Tenha em atenção que não sou afiliado a nenhum destes projectos e não estou a fazer nenhuma recomendação específica. Se achar que alguma coisa está factualmente incorrecta, por favor informe-me.
A DivestOS foi inicialmente incluída nesta comparação, mas foi descontinuada no final de 2024.
Comparação de sistemas operativos baseados no Android
Última atualização: 2 de agosto de 2025
GrapheneOS | CalyxOS | IodéOS | /e/ | LineageOS | "Estoque" Android | |
![]() | ![]() | ![]() | ![]() | |||
Com base em | AOSP | AOSP | LineageOS | LineageOS | AOSP | AOSP |
Liberdade | ||||||
Livre e de código aberto (FOSS)? | Sim | Sim | Sim | Sim | Sim | Não |
Deslobado? | Sim, significativamente | Sim, significativamente | Sim, mínimo | Sim, mínimo | Sim, mínimo | Não |
Caraterísticas | ||||||
Controlos de rede para aplicações | Acesso direto e indireto | Apenas acesso direto | Apenas acesso direto | Apenas acesso direto | Apenas acesso direto | Não |
Localização baseada na rede (sem GNSS) | Opt-in com escolha de servidor | Sim, utilizando a localização microG | Sim, utilizando a localização microG | Sim, utilizando a localização microG | Não | Sim, utilizando o Play Services |
Bloqueio de ligação/rastreador em todo o sistema | Definição de DNS privado ou através da aplicação VPN | Definição de DNS privado ou através da aplicação VPN | Aplicação iode-snort, DNS privado ou VPN | Definição de DNS privado ou através da aplicação VPN | Definição de DNS privado ou através da aplicação VPN | Definição de DNS privado ou através da aplicação VPN |
Cópias de segurança telefónicas encriptadas E2E | Sim (Seedvault) | Sim (Seedvault) | Sim (Seedvault) | Sim (Seedvault) | Sim (Seedvault) | Sim, mas requer o início de sessão no Google |
Reencaminhamento de notificações a partir de outros perfis de utilizador | Sim | Não | Não | Não | Não | Não |
PIN de coação (para apagar o dispositivo) | Sim, ver aqui | Não | Não | Não | Não | Não |
Compatível com Android Auto | Sim (em ambiente restrito), ver aqui | Sim (com permissões privilegiadas), ver aqui | Sim (com permissões privilegiadas), ver aqui | Sim (com permissões privilegiadas), ver aqui | Não | Sim (com permissões privilegiadas) |
Compatível com Google Pay | Não | Não | Não | Não | Não | Sim (com permissões privilegiadas) |
Gravação de chamadas | Sim | Apenas em regiões selecionadas, ver aqui | Apenas em regiões selecionadas, ver aqui | Apenas em regiões selecionadas, ver aqui | Apenas em regiões selecionadas, ver aqui | Depende das regiões e do fabricante |
Opção para ativar as capturas de ecrã em todas as aplicações
| Não | Não | Não | Não | Não | Não |
Degoogling (ligações ao Google) CORES | ||||||
Ativação do eSIM | Google eUICC sem partilha de dados | Google eUICC (pré-instalado) | Google eUICC (pré-instalado) | Google eUICC (pré-instalado) | Google eUICC (pré-instalado) | Google eUICC (pré-instalado) |
Fornecedor de localização com base na rede | Nenhum padrão, GrapheneOS, Apple ou Google | Localização do microG | Localização do microG | Localização do microG | n/a | |
SUPL (para GNSS assistido) | GrapheneOS padrão, Google ou nenhum | Google padrão, ou nenhum | Google padrão, ou nenhum | Nenhum padrão, ou Google | Google padrão, ou nenhum | |
PSDS/XTRA ("Standard" depende do chipset GPS) | GrapheneOS padrão, Padrão, ou nenhum | Padrão (exceto Google) padrão, ou nenhum | Padrão (exceto Google) padrão, ou nenhum | Nenhum padrão, ou Padrão | Padrão padrão, ou nenhum | Padrão |
Verificação da conetividade/portal cativo | GrapheneOS padrão, Google, ou nenhum | Google (pode ser alterado) | Kuketz.de (pode ser alterado) | Murena.io (relacionado com /e/) (pode ser alterado) | Google (pode ser alterado) | Google (pode ser alterado) |
Verificação da conetividade DNS | GrapheneOS padrão, ou Google | |||||
Falha do servidor DNS | Cloudflare | Cloudflare | Quad9 | Quad9 | ||
Hora da rede | GrapheneOS padrão, ou nenhum | Google (pode ser alterado) e transportadora | NTP.org (pode ser alterado) e transportadora | NTP.org (pode ser alterado) e transportadora | Google (pode ser alterado) e transportadora | Google (pode ser alterado) e transportadora |
Fornecimento de atestado de hardware | GrapheneOS padrão, ou Google | |||||
Aprovisionamento DRM (Widevine) | GrapheneOS padrão, ou Google | |||||
Serviços do Google Play | ||||||
Implementação | GmsCompat (Google Play na área restrita) | microG | microG | microG | Nenhum por defeito. É possível instalar o microG manualmente (LineageOS suporta falsificação de assinatura para microG desde 2024). Em alternativa, existem ROMs com microG pré-instalado ou pode-se adicionar aplicações Google durante o processo de instalação, mas isso não é oficialmente suportado pelo LineageOS. | Serviços do Google Play |
Opcional? | Sim (não pré-instalado) | Sim (pré-instalado, mas com opção de exclusão) | Sim (pré-instalado, mas com opção de exclusão) | Pode ser desativado através do modo de programador | Não (pré-instalado sem opção de auto-exclusão) | |
É executado na área restrita de aplicações padrão? | Sim | Não | Não | Não | Não | |
Pode ser limitado ao perfil de utilizador ou de trabalho? | Sim | Sim | ? (A CONFIRMAR) | ? (A CONFIRMAR) | Não | |
A falsificação de assinaturas é necessária/permitida? | Não | Apenas para a assinatura Google | Apenas para a assinatura Google | Apenas para a assinatura Google | Não | |
Notificações push através do Google FCM? | Sim | Opcional | Opcional | Opcional | Sim | |
Integridade do Google Play? | Passa apenas a Integridade Básica, ver aqui | Passa apenas a Integridade Básica | Não, mas espera-se para breve a integridade básica | Não, mas espera-se para breve a integridade básica | Sim | |
Opção para marcar aplicações como instaladas pela Play Store? | Sim, se a assinatura corresponder | Feito se instalado a partir da Aurora Store | Feito se instalado a partir da Aurora Store | Não | Não | Não |
Privacidade | ||||||
Âmbitos de armazenamento | Sim, ver aqui | Não | Não | Não | Não | Não |
Objectivos de contacto | Sim, ver aqui | Não | Não | Não | Não | Não |
Controlos de sensores por aplicação | Sim, ver aqui | Não | Não | Não | Não | Não |
Lavagem do estado DHCP por ligação | Sim | Não | Não | Não | Não | Não |
Aleatorização do endereço MAC | Por ligação, ver aqui | Por rede | Por rede | Por rede | Por rede | Por rede |
SUPL: IMSI ou número de telefone enviado? | Não | Não | Não | Não | Não | Sim |
Qualcomm XTRA: agente do utilizador enviado? | Não | Parcialmente (para chips Qualcomm) | Parcialmente (para chips Qualcomm) | Parcialmente (para chips Qualcomm) | Parcialmente (para chips Qualcomm) | para chips GPS da Qualcomm |
Fugas de pacotes entre perfis fechados? | Sim | Não | Não | Não | Não | Não |
Fugas de identificadores de dispositivos fechados? | Sim, ver aqui | Não | Não | Não | Não | Não |
Remoção de metadados para capturas de ecrã | Sim, ver aqui | Sim, ver aqui | Não | Não | Não | Não |
Remoção de metadados EXIF para fotografias | Sim, ver aqui | Não | Não | Disponível como opção | Não | Não |
Marcação de localização para fotografias | Aceitar | Aceitar, ver aqui para mais informações | Aceitar | Aceitar | Aceitar | Optar por não participar |
Rastreio através do Android Advertising ID? | Não faz parte do sistema | ID aleatório | ID aleatório | ID aleatório | Não faz parte do sistema | Sim, mas pode ser eliminado nas definições |
Segurança | ||||||
Arranque verificado (se suportado pelo dispositivo)? | Sim, incluindo actualizações de aplicações do sistema | Sim, mas excluindo actualizações de aplicações do sistema | Sim, mas excluindo actualizações de aplicações do sistema | c/ chaves de teste; excl. actualizações de aplicações de sistema | Não | Sim, mas excluindo actualizações de aplicações do sistema |
Verificação de segurança baseada em hardware | Sim, ver aqui | Não | Não | Não | Não | Alguns dispositivos, ver aqui |
Proteção contra a desativação de aplicações do sistema | Para actualizações e arranque, com fs-verity | Para actualizações (incompletas) | Para actualizações (incompletas) | Para actualizações (incompletas) | Para actualizações (incompletas) | Para actualizações (incompletas) |
Geração segura de aplicações? | Sim (exec) | Não | Não | Não | Não | Não |
Marcação de memória por hardware? | Sim, se suportado pelo dispositivo | Não | Não | Não | Não | Não |
Tempo de execução do Android JIT compilação/perfilagem | AOT compilação sem definição de perfis | Intérprete/JIT com definição de perfis | Intérprete/JIT com definição de perfis | Intérprete/JIT com definição de perfis | Intérprete/JIT com definição de perfis | Intérprete/JIT com definição de perfis |
Prevenção de carregamento de código dinâmico para aplicações | Sistema, opt-in para aplicações não relacionadas com o sistema | Nenhum | Nenhum | Nenhum | Nenhum | Nenhum |
TLS seguro para SUPL? | TLSv1.2 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 | TLSv1.1 ou TLSv1.0 |
Servidor DNS de reserva com DNSSEC? | Sim | Sim | Não | Sim | Sim | Sim |
Ligação segura ao servidor de hora da rede? | HTTPS através do servidor GrapheneOS | NTP sem NTS e tempo baseado na transportadora | NTP sem NTS e tempo baseado na transportadora | NTP sem NTS e tempo baseado na transportadora | NTP sem NTS e tempo baseado na transportadora | NTP sem NTS e tempo baseado na transportadora |
É possível desativar os dados do USB-C e dos pinos pogo? | Predefinição (enquanto bloqueado), ver aqui | Não | Não | Não | Não | Não |
É possível desativar o carregamento por USB-C? | Opt-in (após o arranque), ver aqui | Não | Não | Não | Não | Não |
É possível desativar as ligações USB? | Predefinição (enquanto bloqueado), ver aqui | Predefinição (enquanto bloqueado), apenas software | ? (TBC - como Lineage ou stock?) | ? (TBC - como Lineage ou stock?) | Opt-in, apenas software | API de administração de dispositivos |
Pode desativar automaticamente o WiFi se não for utilizado? | Sim | Sim | Não | Não | Não | Não |
Pode desativar automaticamente o Bluetooth se não for utilizado? | Sim | Sim | Não | Não | Não | Não |
Pode desativar automaticamente o NFC se não for utilizado? | Sim | Não | Não | Não | Não | Não |
Temporizador de reinicialização automática para dispositivos bloqueados | Sim | Sim, com falhas (sem estado BFU adequado) | Não | Não | Não | Não |
Desbloqueio por impressão digital de 2 factores | Sim (impressão digital + PIN), ver aqui | Não | Não | Não | Não | Não |
Componentes do sistema reforçados | Sim, alocador de memória reforçado, kernel, libc, webview (Vanadium), política SELinux e reforços adicionais. Ver aqui | Não (igual ao AOSP) | Não (igual ao AOSP) | Não (igual ao AOSP) | Não (igual ao AOSP) | Não (igual ao AOSP) |
Actualizações | ||||||
Velocidade das actualizações de segurança (subconjunto AOSP do ASB) | Normalmente no mesmo dia | Atualmente sem actualizações | 2-4 semanas, por vezes mais tempo | 1-2 meses, por vezes mais tempo | 1-2 semanas, por vezes mais tempo | Depende do fornecedor do telemóvel |
Patches completos em dispositivos totalmente suportados | Vários dias | Atualmente sem actualizações | Vários a muitos meses | Muitos meses a mais de um ano | Vários a muitos meses | Depende do fornecedor do telemóvel |
Actualizações de segurança parciais (ASB) após a data EdL | até 5 anos após o lançamento | Atualmente sem actualizações | Vários anos | Vários anos | Vários anos | Por definição: Não |
Número de versões Android suportadas | Normalmente 1 versão Android | Atualmente sem actualizações | Normalmente 1 versão Android | 2-3 versões do Android | Normalmente 3 versões do Android | Normalmente 3 versões do Android |
Velocidade de atualização da visualização Web | <2 dias | Atualmente sem actualizações | <2 semanas | Várias semanas/meses | <2 semanas | Depende do fornecedor do telemóvel |
Dispositivos suportados | Requisitos de hardware | Requisitos de hardware | ||||
Asus* | Não | Não | Não | Apenas dispositivos mais antigos | Apenas dispositivos mais antigos | Sim (ZenUI) |
Fairphone | Não | Atualmente não disponível | Sim | Sim | Sim | Sim |
Sim | Atualmente não disponível | Sim | Sim | Sim | Sim | |
Motorola | Não | Atualmente não disponível | Sim | Sim | Sim | Sim |
Oneplus | Não | Não | Sim | Apenas dispositivos mais antigos | Sim | Sim (OxygenOS) |
Samsung* | Não | Não | Apenas dispositivos mais antigos | Apenas dispositivos mais antigos | Apenas dispositivos mais antigos | Sim (OneUI) |
Sony | Não | Não | Sim | Apenas dispositivos mais antigos | Sim | Sim |
Xiaomi | Não | Não | Apenas dispositivos mais antigos | Apenas dispositivos mais antigos | Sim | Sim (HyperOS) |
* estes fabricantes já não suportam o desbloqueio do bootloader para todos ou para a maioria dos seus novos dispositivos. "Apenas dispositivos mais antigos" = nenhum dispositivo lançado desde 2023. |
Apêndice 1: utilização de diferentes perfis no Android
É possível utilizar diferentes perfis para separar aplicações, ficheiros e outros dados entre si. Do menos para o mais separado do perfil do utilizador principal, as opções são: perfil de trabalho, espaço privado (desde o Android 15) e utilizadores secundários. Abaixo está uma comparação de como eles se diferenciam:
Perfil profissional (com Abrigo) | Espaço privado | Perfis de utilizadores secundários | |
Privacidade e acesso aos dados | |||
Acesso aos ficheiros | Separado | ||
Acesso de contacto | Separado | ||
Armazenamento do calendário | Separado | ||
Área de transferência | Partilhado com o perfil principal | Partilhado com o perfil principal (GrapheneOS: a partilha pode ser desactivada) | Separado |
Ligações VPN | Separado | ||
Ligações WiFi e Bluetooth guardadas | Partilhado com o perfil principal | ||
DNS privado (nas definições) | Partilhado com o perfil principal | ||
Definições do sistema | Maioritariamente partilhado com o perfil principal | Completamente separado | |
Histórico de chamadas e SMS | Não é possível aceder a chamadas e SMS | Acesso opcional ("ativar chamadas telefónicas e SMS") | |
Comunicação com outras aplicações | Limitado a outras aplicações no mesmo perfil | ||
Ver que outras aplicações estão instaladas | Limitado a outras aplicações no mesmo perfil | ||
Conveniência | |||
O perfil pode ser executado em segundo plano? | Sim | ||
O perfil pode ser reiniciado automaticamente após a reinicialização? | Sim | Não (primeiro é necessário desbloquear o perfil) | |
Clonar aplicações de/para o perfil principal | Sim, nos dois sentidos (via Shelter) | Apenas GrapheneOS, do principal para o privado | Apenas GrapheneOS, do principal para o secundário |
É possível utilizar a biometria nas aplicações? | Sim | Apenas se estiverem configurados dados biométricos separados para este perfil | |
Integração com o perfil principal | |||
Alternar rapidamente entre aplicações de perfis diferentes? | Sim, as aplicações aparecem na lista de aplicações recentes do perfil principal | Não, é necessário mudar de utilizador ativo | |
Integração no gestor de ficheiros como local de armazenamento | Sim (via Shelter) | Não | |
Partilhar ficheiros entre perfis através do menu "Partilhar | Sim | Não | |
É possível adicionar um atalho de aplicação ao ecrã inicial (do perfil principal)? | Sim | Não | |
É possível adicionar widgets ao ecrã inicial (do perfil principal)? | Não | ||
É possível mostrar notificações de aplicações no perfil principal? | Sim; o mesmo que as notificações de aplicações em execução no perfil principal | se utilizar o bloqueio de ecrã do dispositivo para espaço privado: Sim; se utilizar um PIN/biometria separado para o espaço privado: Sim, mas não é apresentado qualquer conteúdo de notificação, apenas o nome da aplicação | Apenas GrapheneOS e opcional para cada perfil; não é apresentado qualquer conteúdo de notificação, apenas o nome da aplicação |
Proteção e segurança | |||
PIN e biometria | Pode utilizar o mesmo perfil que o principal ou criar uma autenticação separada | Tem de ser configurado separadamente, mas também pode ser utilizado nenhum ("skip") | |
Precisa de introduzir o PIN/impressão digital para desbloquear o perfil? | Apenas se tiver sido definido um PIN de perfil de trabalho separado | Sim (pode ser depois de reiniciar ou depois de desligar o ecrã) | Facultativo (apenas se tiver sido definido um PIN para o perfil) |
Depois de desbloquear o perfil, é necessário introduzir o PIN/impressão digital para iniciar as aplicações? | Não | se estiver a utilizar o bloqueio de ecrã do dispositivo para espaço privado: Não; se utilizar um PIN/biometria separado para o espaço privado: Sim, depois de o ecrã ter sido desligado. | Não |
A sessão de perfil pode ser encerrada ou colocada em pausa? | Sim |
Apêndice 2: Que outros sistemas operativos móveis alternativos existem?
Além disso Android e os sistemas operativos de fonte aberta e gratuita baseados no Android (ver quadro acima), a única viável alternativa para a maioria das pessoas é o iOS. Houve muitas tentativas de criar um terceiro sistema operativo móvel, mas até agora nenhuma delas foi bem sucedida: Segue-se uma lista não exaustiva de sistemas operativos móveis, tanto os que pode experimentar atualmente como os que tentaram e falharam no passado:
- iOS
- Android, tanto distribuições proprietárias pré-instaladas, como o OneUI da Samsung ou o HyperOS da Xiaomi, como bifurcações de código aberto do AOSP, como o GrapheneOS FOSS ou LineageOS FOSS
- Windows Mobile/Phone († 2020)
- BlackBerry OS († 2018)
- Symbian († 2012)
- Distribuições Linux móveis que podem executar aplicações Linux genéricas (desktop), tais como pós-mercadoOS FOSS e PureOS FOSS ou versões móveis de distribuições Linux para computadores de secretária, como Fedora, OpenSUSE, OpenMandriva, Debian (Mobian), Manjaro, etc. FOSS (ver aqui uma boa lista)
- Outros sistemas operativos móveis que utilizam o kernel Linux, mas que não podem executar aplicações Linux genéricas (desktop), pelo que necessitam de aplicações especificamente desenvolvidas para eles (tecnicamente, o Android também se enquadra nesta categoria):
- SailfishOS
- Ubuntu Touch FOSS
- KaiOS
- FirefoxOS († 2015) FOSS
- Tizen († 2017 - pelo menos para smartphones, ainda é utilizado em Smart TVs)
- Meego († 2012) FOSS
- Maemo († 2011)
- webOS († 2011 - pelo menos para smartphones, ainda é utilizado em Smart TVs)
Fonte: https://eylenburg.github.io/android_comparison.htm