sexta-feira, 31 de maio de 2013

Dicas para o Power Point

1-Crie álbuns de fotografia rapidamente
Pouca gente sabe disso, mas o PowerPoint permite a criação de álbuns de fotografia de maneira descomplicada e em poucos minutos. Para isso:
- No PowerPoint 2003, vá em Inserir / Imagem / Novo Álbum de fotografias. Na janela que abrir, clique no botão Arquivo/disco para localizar a pasta que contém as fotos. Note que você pode selecionar todas as imagens do diretório. Quando esse processo for concluído, você pode excluir ou alterar a ordem das fotografias na opção Fotografias no álbum. No campo Layout do álbum, você pode escolher se quer ver uma ou mais fotos por slide;
- No PowerPoint 2007, vá ao menu Inserir, clique em Álbum de Fotografias e, por fim, em Novo Álbum de Fotografias. Clique no botão Arquivo/disco para localizar a pasta que contém as fotos. Note que você pode selecionar todas as imagens de uma só vez. Feita a seleção, você pode excluir ou alterar a ordem das fotografias na opção Fotografias no álbum. No campo Layout do álbum, você pode escolher se quer uma ou mais fotos por slide. Note que também há um botão que permitir exibir slides abaixo da fotografia e outro que faz com que as imagens fiquem todas em preto e branco.
2- Oculte a apresentação sem sair do PowerPoint
Durante a apresentação de slides, você pode deixar a tela do PowerPoint totalmente preta ou totalmente branca. Esse recurso é útil para, por exemplo, fazer os expectadores prestarem atenção em algo que você tem em mãos. Para isso, faça o seguinte:
- Para deixar a tela toda preta, pressione a tecla E em seu teclado;
- Para deixar a tela toda branca, pressione a tecla C em seu teclado.
- Para voltar à apresentação de onde ela parou, simplesmente pressione qualquer tecla.
3- Ao abrir um arquivo do PowerPoint, faça-o iniciar a apresentação imediatamente
Se você salvar seu arquivo do PowerPoint usando a opção de salvamento padrão (extensão .ppt no PowerPoint 2003 e anteriores, extensão .pptx na versão 2007), o programa sempre o abrirá de forma que você possa editá-lo. No entanto, você pode fazer com que o PowerPoint inicie a apresentação dos slides imediatamente, assim que o arquivo for aberto. Para isso, faça o seguinte:
- no PowerPoint 2003, vá ao menu Arquivo, escolha Salvar como e, no campo Salvar como tipo:da janela que surgir, escolha a opção Apresentação do PowerPoint. Note que o arquivo ficará com a extensão .pps;
- no PowerPoint 2007, clique no botão Office (no topo superior esquerdo da tela), escolha a opção Salvar como e, por fim, o item Apresentação de slides do PowerPoint. O arquivo ficará com a extensão .ppsx.
Agora, faça o teste. Feche o PowerPoint e clique no arquivo criado. Note que ele abrirá imediatamente no modo de exibição de slides. Para finalizar a apresentação, clique na tecla ESC de seu teclado.
4 -Salve seus slides como imagem
O PowerPoint pode ser usado como um "quebra galho" para a geração de trabalhos gráficos. Se você fez um cartaz, por exemplo, provavelmente irá querer tê-lo em um formato de imagem. Para isso, faça o seguinte:
- No PowerPoint 2003, vá em Arquivo / Salvar como e, no campo Salvar como tipo:, escolha um dos formatos de imagem disponíveis: GIF, JPEG, PNG, TIFF ou BMP;
- Na versão 2007 do software, clique no botão Office, vá em Salvar Como e selecione Outros Formatos. Depois, escolha um dos tipos de imagem disponíveis (são os mesmos da versão 2003).
Note que se a apresentação tiver mais de um slide, o programa poderá perguntar se você quer salvar todos os slides como imagem ou somente o atual.
Em breve mais dicas...

Trabalho

Conforme combinado, alguns ficaram de pegar o trabalho por aqui...
1-Pesquise 3 configurações de computador especificando as peças e suas (capacidades, velocidades e desempenhos). Todas as peças precisam de figuras ilustrativas. E uma das configurações sendo a do seu próprio computador(com foto). Se possível colocar preços.Não se esqueçam que vale ponto! Até a próxima aula.

quarta-feira, 22 de maio de 2013

Vírus


Vírus de computador e outros malwares: o que são e como agem

Introdução
Vírus de computador são pequenos programas capazes de causar grandes transtornos a indivíduos, empresas e outras instituições, afinal, podem apagar dados, capturar informações, alterar ou impedir o funcionamento do sistema operacional e assim por diante. Como se não bastasse, há ainda outros softwares parecidos, como cavalos de troia, worms, hijackers, spywares e outros. Neste artigo, você saberá um pouco sobre como agem essas "pragas digitais" e conhecerá as diferenças básicas entre elas.

Antes, o que é um malware?
É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais", sendo os vírus apenas uma categoria delas.
Atualmente, usa-se um termo mais aquedado para generalizar esses programas: a denominação malware, uma combinação das palavras malicious e software que significa "programa malicioso".
Portanto, malware nada mais é do que um nome criado para quando necessitamos fazer alusão a um programa malicioso, seja ele um vírus, um worm, um spyware, etc.

O que é vírus de computador?
Como você já sabe, um vírus é um programa com fins maliciosos, capaz de causar transtornos com os mais diversos tipos de ações: há vírus que apagam ou alteram arquivos dos usuários, que prejudicam o funcionamento do sistema operacional danificando ou alterando suas funcionalidades, que causam excesso de tráfego em redes, entre outros.
Os vírus, tal como qualquer outro tipo de malware, podem ser criados de várias formas. Os primeiros foram desenvolvidos em linguagens de programação como C e Assembly. Hoje, é possível encontrar inclusive ferramentas que auxiliam na sua criação.

Como os vírus agem?


Os vírus recebem esse nome porque possuem características de propagação que lembram os vírus reais, isto é, biológicos: quando um vírus contamina um computador, além de executar a ação para o qual foi programado, tenta também se espalhar para outras máquinas, tal como fazem os vírus biológicos nos organismos que invadem.






  • Jerusalem (Sexta-feira 13): lançado em 1987, o vírus Jerusalem (apelido "Sexta-Feira 13") era do tipo time bomb", ou seja, programado para agir em uma determinada data, neste caso, em toda sexta-feira 13, como o apelido indica. Infectava arquivos com extensão .exe, .com, .bin e outros, prejudicando o funcionamento do sistema operacional;
  • Melissa: criado em 1999, o vírus Melissa era um script de macro para o programa Word, da Microsoft. Foi um dos primeiros a se propagar por e-mail: ao contaminar o computador, mandava mensagens infectadas para os 50 primeiros endereços da lista de contatos do usuário. O malware causou prejuízo a empresas e outras instituições pelo tráfego excessivo gerado em suas redes;
  • ILOVEYOU: trata-se de um worm que surgiu no ano 2000. Sua propagação se dava principalmente por e-mail, utilizando como título uma frase simples, mas capaz de causar grande impacto nas pessoas: "ILOVEYOU" (eu te amo), o que acabou originando o seu nome. A praga era capaz de criar várias cópias suas no computador, sobrescrever arquivos, entre outros;
  • Code Red: worm que surgiu em 2001 e que se espalhava explorando uma falha de segurança nos sistemas operacionais Windows NT e Windows 2000. O malware deixava o computador lento e, no caso do Windows 2000, chegava inclusive a deixar o sistema inutilizável;
  • MyDoom: lançado em 2004, este worm utilizava os computadores infectados como "escravos" para ataques DDoS. Se espalhava principalmente por programas de troca de arquivos (P2P) e e-mails. Neste último, além de buscar endereços nos computadores contaminados, procurava-os também em sites de busca.


Antigamente, os vírus tinham um raio de ação muito limitado: se propagavam, por exemplo, toda vez que um disquete contaminado era lido no computador. Com o surgimento da internet, no entanto, essa situação mudou drasticamente, para pior.
Isso acontece porque, com a internet, os vírus podem se espalhar de maneira muito mais rápida e contaminar um número muito mais expressivo de computadores. Para isso, podem explorar vários meios, entre eles:
Falhas de segurança (bugs): sistemas operacionais e outros programas não são softwares perfeitos e podem conter falhas. Estas, quando descobertas por pessoas com fins maliciosos, podem ser exploradas por vírus, permitindo a contaminação do sistema, muitas vezes sem o usuário perceber;
E-mails: essa é uma das práticas mais exploradas. O usuário recebe mensagens que tentam convencê-lo a executar um arquivo anexado ou presente em um link. Se o usuário o fizer sem perceber que está sendo enganado, certamente terá seu computador contaminado;
Downloads: o usuário pode baixar um arquivo de um determinado site sem perceber que este pode estar infectado.
Os vírus também podem se propagar através de uma combinação de meios. Por exemplo, uma pessoa em um escritório pode executar o anexo de um e-mail e, com isso, contaminar o seu computador. Em seguida, este mesmo vírus pode tentar explorar falhas de segurança de outros computadores da rede para infectá-los.

Outros tipos de malwares
Como você já sabe, os vírus não são os únicos malwares que existem. A definição do que a praga é ou não é depende, essencialmente, de suas ações e formas de propagação. Eis os tipos mais comuns:

Cavalo de troia (trojan)
Cavalos de troia (ou trojans) são um tipo de malware que permitem alguma maneira de acesso remoto ao computador após a infecção. Esse tipo de praga pode ter outras funcionalidades, como capturar de dados do usuário para transmití-los a outra máquina.
Para conseguir ingressar no computador, o cavalo de troia geralmente se passa por outro programa ou arquivo. O usuário pode, por exemplo, fazer um download pensando se tratar de uma ferramenta para um determinado fim quando, na verdade, se trata de um trojan.
Esse tipo de malware não é desenvolvido para se replicar. Quando isso acontece, geralmente trata-se de uma ação conjunta com um vírus.

Worm (verme)
Os worms (ou vermes, nome pouco usado) podem ser interpretados como um tipo de vírus mais inteligente que os demais. A principal diferença está na forma de propagação: os worms podem se esplhar rapidamente para outros computadores - seja pela internet, seja por meio de uma rede local - de maneira automática.
Explica-se: para agir, o vírus precisa contar com o "apoio" do usuário. Isso ocorre, por exemplo, quando uma pessoa baixa um anexo contaminado de um e-mail e o executa. Os worms, por sua vez, podem infectar o computador de maneira totalmente discreta, explorando falhas em aplicativos ou no próprio sistema operacional. É claro que um worm também pode contar com a ação de um usuário para se propagar, pois geralmente esse tipo de malware é criado para contaminar o máximo de computadores possível, fazendo com que qualquer meio que permita isso seja aceitável.

Spyware
Spywares são programas que "espionam" as atividades dos usuários ou capturam informações sobre eles. Para contaminar um computador, os spywares geralmente são "embutidos" em softwares de procedência duvidosa, quase sempre oferecidos como freeware ou shareware.
Os dados capturados são posteriormente transmitidos pela internet. Estas informações podem ser desde  hábitos de navegação do usuário até senhas.

Keylogger
Keyloggers são pequenos aplicativos que podem vir embutidos em vírus, spywares ou softwares de procedência duvidosa. Sua função é a de capturar tudo o que é digitado pelo usuário. É uma das formas utilizadas para a captura de senhas.

Hijacker
Hijackers são programas ou scripts que "sequestram" navegadores de internet. As principais vítimas eram as versões mais antigas do Internet Explorer. Um hijacker pode, por exemplo, alterar a página inicial do browser e impedir o usuário de mudá-la, exibir propagandas em janelas novas, instalar barras de ferramentas e impedir o acesso a determinados sites (páginas de empresas de antivírus, por exemplo). Felizmente, os navegadores atuais contam com mais recursos de segurança, limitando consideravelmente a ação desse tipo de praga digital.

Rootkit
Esse é um dos tipos de malwares mais perigosos. Podem ser utilizados para várias finalidades, como capturar dados do usuário. Até aí, nenhuma novidade. O que torna os rootkits tão ameaçadores é a capacidade que possuem para dificultar a sua detecção por antivírus ou outros softwares de segurança. Em outras palavras, os rootkits conseguem se "camuflar" no sistema. Para isso, desenvolvedores de rootkits podem fazer uso de várias técnicas avançadas, como infiltrar o malware em processos ativos na memória, por exemplo.
Além de difícil detecção, os rootkits também são de difícil remoção. Felizmente, sua complexidade de desenvolvimento faz com que não sejam muito numerosos.

Alguns dos malwares mais conhecidos
Atualmente, práticas de segurança mais rigorosas e recursos de proteção mais eficientes estão limitando consideravelmente as atividades dos malwares, embora este ainda seja um problema longe de ter um fim. Em um passado não muito distante, algumas dessas pragas se destacaram tanto que "entraram para a história". Eis algumas delas:









Falsos antivírus
Não é novidade para ninguém que o meio mais utilizado como proteção contra vírus e outros malwares são os antivírus. Cientes disso, "delinquentes virtuais" passaram a explorar essa característica a seu favor: criaram falsos antivírus.

A propagação desse tipo de software é feita de várias maneiras. Nas mais comuns, sites de conteúdo duvidoso exibem propagandas que se passam por alertas de segurança. Se o usuário clicar na mensagem, será convidado a baixar um programa ou acessar uma página que supostamente faz varreduras em seu computador.

A suposta ferramenta, que inclusive costuma ter interface que lembra os antivírus mais conhecidos do mercado, simula uma varredura que aponta a existência de um ou mais malwares no computador e se oferece para limpar o sistema mediante pagamento. Mas tudo não passa de simulação.

A dica mais recomendada, neste caso, é a de utilizar sempre antivírus de empresas de segurança reconhecidas. Você encontra uma lista desses programas no tópico a seguir.




Os artigos desenvolvidos pelo InfoWester estão sob uma Licença Creative Commons -
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
InfoWester 2012 - Propagando conhecimento - www.infowester.com



Antivírus


Antivírus

O mercado conta com antivírus pagos e gratuitos (estes, geralmente com menos recursos). Alguns programas, na verdade, consistem em pacotes de segurança, já que incluem firewall e outras ferramentas que complementam a proteção oferecida pelo antivírus. Eis uma lista com as soluções mais  conhecidas:
  • AVG: mais conhecida por suas versões gratuitas, mas também possui edições paga com mais recursos - www.avg.com;
  • Avast: conta com versões pagas e gratuitas - www.avast.com;
  • Microsoft Security Essentials: gratuito para usuários domésticos de licenças legítimas do Windows - www.microsoft.com/security_essentials;
  • Norton: popular antivírus da Symantec. Possui versões de testes, mas não gratuitas - www.norton.com;
  • Panda: possui versões de testes, mas não gratuitas - www.pandasecurity.com;
  • Kaspersky: possui versões de testes, mas não gratuitas - www.kaspersky.com;
  • Avira AntiVir: mais conhecida por suas versões gratuitas, mas também possui edições pagas com mais recursos - www.avira.com;
  • NOD32: possui versões de testes, mas não gratuitas - www.eset.com;
  • McAfee: uma das soluções mais tradicionais do mercado. Possui versões de testes, mas não gratuitas - www.mcafee.com;
  • F-Secure: pouco conhecida no Brasil, mas bastante utilizada em outros países. Possui versões de testes, mas não gratuitas - www.f-secure.com;
  • BitDefender: conta com versões pagas e gratuitas - www.bitdefender.com.
Microsoft Security Essentials

Microsoft Security Essentials

Essa lista foi elaborada com base em soluções oferecidas para os sistemas operacionais Windows, da Microsoft, no entanto, praticamente todas os desenvolvedores destes softwares oferecem soluções para  outras plataformas, inclusive móveis. Muitas deles também oferecem ferramentas de verificação que funcionam a partir da internet.

Dicas de proteção

Muita gente pensa que basta ter um antivírus no computador e estará livre de malwares. De fato, esse tipo de software tem um papel importante, mas nem mesmo a melhor solução consegue ser 100% eficiente. A arma mais poderosa, portanto, é a prevenção. Eis algumas dicas simples, mas essenciais para isso:
  • Aplique as atualizações do sistema operacional e sempre use versões mais recentes dos programas instalados nele;
  • Tome cuidado com anexos e link em e-mails, mesmo quando a mensagem vier de pessoas conhecidas;
  • O mesmo cuidado deve ser dado a redes sociais (Facebook, orkut, Twitter, etc) e a serviços como o Windows Live Messenger;
  • Antes de baixar programas desconhecidos, busque mais informações sobre ele em mecanismos de buscas ou em sites especializados em downloads;
  • Tome cuidado com os sites que visita. É muito comum, por exemplo, a propagação de malwares em páginas de conteúdo adulto;
  • Ao instalar um antivírus, certifique-se de que este é atualizado regularmente, do contrário, o programa não será capaz de identificar novos vírus ou variações de pragas já existentes;
  • Faça uma varredura com o antivírus periodicamente no computador todo. Também utilize o programa para verificar arquivos baixados pela internet;
  • Vírus também podem ser espalhar por cartões SD, pendrives e aparelhos semelhantes, portanto, sempre verifique o conteúdo dos dispositivos removíveis e, se possível, não utilize-os em computadores públicos (faculdade, escola, lan house, etc)..

Finalizando

Antes de encerrarmos este artigo, é conveniente desmentirmos uma crença: a de que vírus e afins podem danificar o hardware do computador. Malwares são softwares, portanto, não podem queimar ou fazer com que um componente exploda, por exemplo.
O que pode acontecer é de uma praga conseguir danificar o *firmware de algum dispositivo, isto é, o software que o faz funcionar. Mas esse é um procedimento bastante complexo e, consequentemente, muito difícil de ocorrer.
É importante esclarecer também que o simples ato de baixar um vírus não contamina imediatamente o computador. É necessário que alguma ação - um clique do usuário, por exemplo - o faça entrar em ação.
Escrito por Emerson Alecrim - Publicado em 11/07/2011 - Atualizado em 11/07/2011

*firmware é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico. É armazenado permanentemente num circuito integrado (chip) de memória de hardware, no momento da fabricação do componente. Muitos aparelhos simples possuem firmware, entre eles: controle-remoto, calculadora de mão, algumas partes do computador, como disco rígido, teclado, cartão de memória, muitos instrumentos científicos e robôs. Outros aparelhos mais complexos como celulares, câmeras digitais, sintetizadores, entre outros, também possuem um firmware para a execução de suas tarefas.

Clique aqui para saber sobre Vírus de computador e outros malwares: o que são e como agem

Os artigos desenvolvidos pelo InfoWester estão sob uma Licença Creative Commons -
http://creativecommons.org/licenses/by-nc-sa/3.0/br/
InfoWester 2012 - Propagando conhecimento - www.infowester.com

sábado, 11 de maio de 2013

Conhecendo o Microsoft PowerPoint 2007

Veja abaixo a Janela do Microsoft Office Power Point 2007

1 - Barra de Título - Responsável pelo nome do aplicativo, sempre quando o usuário utilizar o power point pela 1ª vez,  o nome padrão, será: Apresentação 1, porém se o usuário salvar a apresentação e digitar um nome, como exemplo, Informática. Feito isso, o nome que irá aparecer na Barra de Título, será Informática - Microsoft Power Point.]

2 - Botão Office - Ao clicar neste botão, o usuário poderá salvar a sua apresentação ou abrir uma apresentação na qual já tenha feito algum trabalho ou começar uma nova apresentação clicando em Novo e até mesmo imprimir uma apresentação existente.

3 - Barra de Ferramentas de Acesso Rápido - Ao clicar neste botão (que é uma seta preta apontando para baixo), o usuário irá visualizar uma série de comandos  e ao escolher um comando, como por exemplo, o comando imprimir. Do lado direito da seta azul apontando para a direita (esta seta azul, o nome é Refazer Automático) aparecerá o ícone da impressora.

4 - Faixa de Opções - São guias organizadas, de acordo com o Menu escolhido pelo usuário, no exemplo da figura acima, o usuário está visualizando a guia que aparece o Layout, Novo Slide, além de alguns comandos essenciais, como: fonte, tamanho, cor da fonte; pois está no Menu Início, entretanto, se estivesse em outro Menu, o usuário visualizaria outros comandos.

5 - Guia de Slides e de Estrutura de Tópicos - Esta área que fica localizada à esquerda da janela do Power Point, é onde o usuário criará ou visualizará slides em miniaturas e o conteúdo da estrutura de cada slide.

6 - Painel de Slides - Local onde o usuário criará ou visualizará o conteúdo de cada slide. Quando o usuário abre a janela do Microsoft Office Power Point pela 1ª (primeira) vez, ele visualiza o Layout Slide de Título, que é o que está sendo mostrado na figura acima, porém se quiser, começar com outro Layout, é só o usuário, clicar no botão Layout, que irá aparecer os outros Layouts, que no caso, do Power Point, o usuário visualizará no máximo 9 Layouts diferentes.

7 - Painel de Anotações - Painel, no qual, o usuário poderá digitar as suas anotações para cada slide da apresentação.

8 - Modos de Visualização do Power Point - O Power Point apresenta um modo diferente do usuário visualizar a apresentação. Na figura acima, está no modo de apresentação Normal. No máximo, no Power Point, conseguimos visualizar 4 modos de Apresentação, que são: Normal, Classificação, Apresentação de slides e Anotações.

9 - Barra de Status - Ao posicionar o cursor do mouse nesta barra que fica localizada na parte inferior da janela do Power Point, ela mostra mensagens como o número do slide ativo e o nome do modelo utilizado na apresentação.

10 - Barra de Rolagem Vertical - Nesta barra, o usuário poderá avançar ou retroceder para outro slide, desde que tenha mais de 1 (um) slide na apresentação do usuário.


sábado, 4 de maio de 2013

O guia do 4G no Brasil

Obedecendo o prazo estabelecido pela Anatel, as quatro maiores operadoras brasileiras de celular anunciaram, até o final de abril, seus planos 4G. Com promessa de velocidade até 10 vezes maior, agora começa o primeiro estágio do 4G no Brasil.
O que o 4G oferece?

MSN acaba oficialmente no Brasil; conheça as funções do Skype

Nesta terça-feira (30) o Windows Live Messenger (antigo MSN) encerra suas atividades oficialmente no Brasil. O comunicador instantâneo dá lugar ao Skype, comprado pela Microsoft em 2011. Desta data em diante, os usuários que tentarem entrar no programa serão impedidos por uma mensagem que pede para que seja feita a migração.
Assim como o MSN, o Skype é uma plataforma de comunicação na internet. Nela, os usuários também podem conversar por texto, imagem, voz, adicionar novos amigos, criar grupos, entre outras funções. O diferencial do programa é o recurso de ligações pela internet para telefones comuns e celulares.
Related Posts Plugin for WordPress, Blogger...