Informática Mapas
Informática Mapas
Informática Mapas
↳ E F DOS VIRUS s
Nai PROGRAMA MAHADEO QUE SE PROP AGA
-
§
CDPINNDO -
SE ARAI VOS
REP UCAM
( -
SE AUTOMATIC A MENTEE
ANEX ANDO
⑤M
, SE PROGRAM AS
]
-
HOME DANDO -
SE
• CAN MEM MUI TOS REWRSOS COM WAS W' PIAS DEPENDED A EXECNGRTO
ATUAGAJ DO U WA 'Re O .
RETROVIRUS
↳ ATACA O ANTIVIRUS
, EXUUINDO A USTA
AO HOSPEDEIRD OVANDO DE UM
DETERNIINADO EVEN TO .
BOTE BOTNET
= UM PROGRAMA OWE POM Bt UTA AO
@@
.C0NWRSEtRAma
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
TROJAN HORSE
SPYWARE
↳ SOFTWARE Espino OWE VIOLA A Pre VAU DADE
↳ E UM PROGRAMA MANU 080 DISFARGADO ' '
COMO UM APUCATIVO
U'
TIL .
I
MONITOR A AS AT VIDA DES DE UM MAE MA .
'
Red !
'
↳ DEPEND EM DA EXECNGAO DO UWA Lo DEPEND EM DA -0 DO UWA !
EXE WGA Rio
1. KEY LOGGERS →
CAPTOR AM AS TECLAS DIG TADAS
'
2. SCREEN LOGGERS →
CAPTURAM AS PONGO Et DO CURSOR
E A IMAGEN DA TELA .
'
It I theTHING
@ KNW ( CAPTOR AM PA COTES DE DADOS )
4. ADD WARES →
EN BEM PROPAGANDA S INDE SET ADAS
RANSOMWARE
BACKDOOR
↳ PERM HE O RE TORNO DE UM INVASOR ↳ I . REMOVE EVIDENUAS
A um CDMPUTADOR PRE VIAMENTE COM PRO MET DO
2 . Esco NDE An VIDA DET
@@
.C0NWRSEtRAma
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
ANTI SPAM
Antivirus
Ls SE PARA E -
MAILS DETEJADOS DOS
↳ REMOVE VIRUS EXISTENTES E COMBATE
IN DE SE JA DOS .
'
NOVAS IN FEC
GEES .
§
BETE AT BAKA DA EM Heuristic "
IF
!
he
INTERCEPT A GAJ
PROTEGE
DE
CDMPVETA
AT VIDA
QUARENTENA
DE
end-on
flown
ANlTTflMUALhfAREInhtmahaae Fi
convo
cam
'
passive
EM
is
orsservaaai
VI Rvs
ARQUIVOSIDENTFIEADOS
ATE SUA IDENT FICA GN
FIREWALL PENAL
( PO DEM SER
↳ RECNPERADOS ! I
PROTEGE O PC .
DE ACE SDS INDE SETA DOS
VIA INTERNET
@@
.C0NWRSEtRAma
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
Sound
.
UMA PEMA TENTA PERSNADIR DUTRA A EXECUTOR
'
AUTOMATIC ADAL
. PO DE RENTA R EM NE -0
GAGA DE SERVI GO
IP SPOOFING in
DEVI DO 80 BRECARGA DO Sistema .
'
ENGENHARIA
°
O ATALANTE CHONA O IP DE UM UWA Rio
E
. O OBJETIVO MR AR DE OPERA GAO
service
€0LPEcIgolpW
AHE.AE#EEEoEe um F computation
REDE
PING OF DEATH
µ PACOTE ICMP
A DE DADOS PENNS E
FINANCE I Ros
↳ EX .
: ENVIO DE UM E -
Mall
@@
.C0NWRSEtRAua
Lefty
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
@@
.C0NWRSEtRAua
Lefty
SAT
PHARM ING . OS DADOS TROCADOS INTERCEPT a DOL
POR UM TERCERO
Aft
.AE#EEeEE0LPEtIgolptese
DEFACEMENT
.
ALTERA A APRESENTAGAT DE UMA
PIG NA WEB
BOATO
MA SPODE AS INTERN AS TAM BEM
. MENSA GEM 4 CONTEE DO F ALSO ON ALARM ANTE
E , GERALMENTE ,
A PONTA CONN AVTOR UMA
.
TECNICAS :
EMPRESA , OR GAT ON IN TUIGAJ IMPORT ANTE
1. EXP RAR VULNERABIUDADET DA
( FAKE NEWS ! )
↳ ht NGVACEMIPACOTET DE
NORMAVMENTE TEM ALGVMA FINAN DADE
DE OWEN RE CE BE E RE PASHA .
=
( SUITE
EDITOR
DE
)
APUCAGOIZ
PROCERA DOR
OFFICE )
DETEXTOS f
) '¥§TfDaA
) CORRESPOND
tap f I DENUAS
¥xiBiR
Garduno
PATINA DESIGN REFERENUAS
• META DADOS → DADOS SOBRE DADOS
IN IUAL
REVISED IN SE Rtp
( EXIBIDOS NA -0
SEGA PROPRREDADES DO MENU
EXCEL E POWERPOINT )
• docx ( PADMA ) GVIAS
•
MDDOS
1.
• dotm
MODO
I
DE
DE
MODEN
EX
VEITVRA
IBIG AT
HABIUTADO
2
:
. LAYOUT
PI
DE
MACRO
IMPRESARIO
)
GGRNPOS ↳ COMANDO S
( REFEREM SE AO TEMA DO
)
-
3. LAYOUT DA WEB 4 .
RASWNHO
WW①P§dy GRUPO EM QUE INARI Dos .
•
BARRA DE STATUS :
OBS .
: A GUIA ARQUIVO NEO PODE
.
'
'
SER PERSON RTUZADA COMO AS
.
PODE SNCERLR AGO Es AO USNA Rio
DE MAS Gulas .
HWANG Certo
E 200M
'
p
FERRA MENTA MAN MIZAR
EFFETELY
FECHAR
EEIIEIIEFIE.IE
'EEI¥EE¥unn!c
↳
rat
;:g¥ 31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES .
s⇐⇐*⇐⇒ .
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES
GRUPO CONVENT A' Rhos E CON TROVE SEVE GAT DE TEX TO
CU QUES DE Soriano
I CU QUE 4 BOTH Pomona O CURSOR NO local
ESQUERDO . DE SE MDO .
0 CURSOR
&
AS ALTERA GOES DOW MENTO
.
NO .
3 Cll 4 BOTH O
'
RO
QUES SE LECUONA PARA GRA FO INTEL
'
4 BOTH
f. I CU QUE ABREO MENU DE OP GEES RABID AS '
→
DIREITO ( DEPEND E DO ITEM SOBRE O QUAL ESTA O MOUSE )
EXCWSOES : TAX ADAS
'
0/2/44
WW cu QUES
BOTH
DE Soriano
I CU QUE 4 SEVE WON A A UNITA
ESQUERDO . INTEIRA
pp q
. NORMAL '
LARGA
°
ESTREITA -
ESPAUTADA
'
MODE RADA MY
HR
An
MEEEE
31276485883 - RAPHAEL HENDRIGO DE SOUZA GONÇALVES It Leave Lill hull Lite
ASPECTOS GERAIS REWRSOS IMPORTANT.ES
{
COMP OR 1 Ash NATURA :
.
.
PERM ITE MENSA GENS Asti NCRONAS
PERM CONTAIN SAUDA GOES
ENVIAR.gg ITE cow CAR 0
.
I I
.
RECEBE
' CARGOS ETC . AO FIN DA MENSA GEM DE
.
EMISSORI RECEPTOR So PREUSAM SE CONECTAR
FORM 'T CA
A ANTONIA .
{
SERVI DOR DE E MAIL OU
BREVEMENTE AO
-
2 U STAS DE EM At
WEBMAIL
.
ELE.RO/V/CItfomcopR0T0cowsDE
.
:
GRNPOS DE CDNTATOS / DIS WHAT
.
SINTAXE DO EN DEREGO
:
@
.
(E ( NOME HOSTIPROVEDOR )
'
CORRE.to EMAIL
RE QUINTOS
. SMTP ( SIMPLE MALL TRANSFER PROTOCOL )
1 POSEN IR UMA CANTA EM UM OR '
" "
.
DE E .
MAIL ( GMAIL ,
HOTMAIL . . .
) '
PROVED
UMA FERRA MENTA DE
.
U
.
,
DEVE
)
.
(
SER
I Nstaeabo Lo PO DEM SER MARCA DAS PI DE LEGAT NO SERVI DOR
°
FUN CtDNA OFF UNE
I MAP ( INTERNET Mall PROTOCOL )
)
NORMAL MENTE
ACCESS
(
.
.
PO SNI Mars RECUR SOS Mars CARO
.
INTERFACE WEB QUE PER MITE O ACE Sto POR
UM NA VEGA DOR .
°
DE 080 MAIS SAMPLES E CONVENIENT 't .
EH
At '
ENVIO DE E -
MAIL
PASTAS DE E -
MAIL
DE : REMETENTE
1. CAIXA DE ENTRADA '
MAILS RECEBIDOS
ICH
{
REMETENTE ASN WTO : COMO UM RE SUMO AMADA
.
ORGAN RADOS POR " "
ASN
At
'
NTO
COM PIA : COMO UM BEST , NATA Ruo
DATA DERECEBIMENTO
( ) )
'
Cc
SECUNDA Rio ( FICA Vlsi VEL AOS DEM Als
Cd
'
"
COM pin Outta : OS DEMARS DESTIN ATA Rws NAO
.
ARMA LENA TEMPORARLAMENTE OS E -
MAILS -
PENDENTES DE EN VIO .
( Cco ) VEEM ESTES .
( cat NWITO ! )
⇒ NNFSHWAIEBstmn-yfjn.sn .
ANEXO : IN CORPORA UM ARQUIVO A MENSA GEM
3 1
TENS ENVIADOS ↳ DOW MENTO IMAGEN
.
A SER EN VI ADA .
, ,
-
ARMA ZENAS E -
Mal US ENVIADOS VIDEO ,
TEXTO . . .
REMETENTE
ORGAN RADOS POR
ftp.ffff?reu--BimenT0
(Jµµ€/①wuced
.
ELLFRDNI.CC#Ihtonh
4 .
UXO EVE TRINI CO ( SPAM )
°
ARM AVENA MENSA GENS IDENMFICADAS COMO SPAM .
MALL
RESPONDER :
.
MENSA GENS EX UNIDAS DE OUTRAS PASTAS ,
RESPONDER A TODOS :
MAS NAO DEF IN 117 VAMENTE .
'
A TODOS OS DE 877 NATA Rios .
•
MENSA GENS At NDA SEN DO RED 1Gt DAS Pl SEREN
A QUEM NAO ESTA VA NA CON VERSA .
( OS REMETENTESIDESTINATA NAI
'
I I 'LL '
ele MY
HR
E-Lille
.AE uol.lu
< 7 CÓDIGOS
] (
a : PALAVRAS FRASES sím
RAHA/
-
, ,
-
CONTROLES FÍSICOS BARREIRAS FÍSICAS QUE IMPEDEM OU °
OCULTAÇÃO DE INFORMAÇÕES : ESTEGANOGRAFIA OU BOLOS QUE SUBSTITUEM ELEMENTOS
↳
:
.
: :::: :::::::
".
:÷÷÷÷÷÷
""""" "
÷::::: ::*
"
. . .. .. . . *
÷
IMPEDEM OU LIMITAM O ACESSO À INFORMAÇÃO POR MEIO
-
SUBSTITUIÇÃO : CADA ELEMENTO É MAPEADO POR OUTRO = EMENTO .
-
[
CHAVE DE ENCRIPTAÇÃO
i
CRIPTOGRAFIA HMÉTRICA : USA UMA CHAVE se MÉTRICA COMPARTILHADA TANTO PI
✓
CODIFICAR QUANTO PARA DECODIFICAR .
.
GARANTE CONFIDENCIALIDADE ,
MAS NÃO GARANTE INTEGRIDADE E AUTENTICIDADE .
( PRIVACIDADE ) .
DESVANTAGEM :O INCONVENIENTE DE TER QUE COMPARTILHAR A CHAVE .
]
-
CONFIDENCIALIDADE :
NÃO PERMITIR QUE INFORMAÇÕES ESTEJAM
]
"
PRINCIPAIS ALGORITMOS : DES , IDES
,
AES BLOWFISH ,
CIFRAGEM DE JÚLIO CÉSAR , ETC .
, ,
÷.in?:::::::::::...
"
: Iiiiiiiiiiiiíiiiioma
marram . mar . .
. . .im. .. .mu ..
QUE VOCÊ É ? -
DESTINATÁRIO →
UTILIZA NA CHAVE PRIVADA PARA DESCRIPTOGRAFAR
DISPONIBILIDADE : INFORMAÇÃO ESTARÁ Acessível O BIOMETRIA
.
'
GARANTIR QUE
.
A .
- GARANTE AUTENTICIDADE SE :
E UTILIZÁVEL SOB DEMANDA POR UMA ENTIDADE AUTORIZADA .
-
EMISSOR → UTILIZA SUA CHAVE PRIVADA PARA CRIPTOGRAFAR
MÉTODOS
.
2
{
- UTILIZA A
COMBINAÇÃO DE PELO MENOS
DESTINATÁRIO PÚBLICA DESCRIPTOGRAFAR
-
→ UTILIZA A CHAVE DO EMISSOR PI .
) nA§#
" CRIPTOGRAFIA HÍBRIDA CRIPTOGRAFIA ASSIMÉTRICA APENAS
QUE O EMISSOR DA MENSAGEM OU PARTICIPANTE DE UM PROCESSO
.
INTEGRIDADE :
USA A PARA
URA
NAO Negue posteriormente sua autoria . NÃO -
Repúdio trocar cppaveg simétricas ↳ Aves de sessão) de forma segura
⑦
.
. .
- AUTENTICIDADE -
UTILIZADO POR PROTOCOLOS COMO O SSL CTEWRE SOCKETS LAYER )
]
. ALGORITMO CRIPTOGRÁFICO QUE TRANSFORMA UMA ENTRADA
(
DE TAMANHO FIXO ,
III.III.ifeng.EE?;jjeauesai
resuma os "
III.Iii .me :
www.oa.aamo.eu . "
assinatura
.
O TAMANHO FIXO DE
- AUTENTIUDADE : CRIPTOGRAFANDO COM A CHAVE PRIVADA .
SAÍDA ( PELO
~
- USA CHAVES ASSIMÉTRICAS :O EMISSOR USA SUA CHAVE PRIVADA PI ENCRIPTAR & NÃO CRIPTOGRAFA O CONTEÚDO DA MENSAGEM
PÚBLICA
.
PRINCIPAIS ALGORITMOS :
MA L ( HASH DE 160 bits) , MDS ( HAM DE 128 bits ) , ETC
NASH
-
ÍNTEGRAE1RREFUTÁV
MENSAGEM AUTÊNTICA ,
CÁLCULO
|
a
2. DO HAHI DA MENSAGEM PI GARANTIR INTEGRIDADE ;
{
6. HAM DECRIPTADO ( COM A CHAVE PÚBLICA DO EMISSOR) ;
CAÍUID
receptamos]
7. DO HAM DA MENSAGEM RECEBIDA
;
8. HAM DECRIPTADO CONFRONTADO COM O HASH DA MENSAGEM RECEBIDA PARA VERIFICAÇÃO s DECRIPTA O MAHI
|
^
RECEBIDO
DE INTEGRIDADE
;
&
9. SE OS HASAIS FOREM IGUAIS → MENSAGEM AUTÊNTICA ,
ÍNTEGRA E IRREFUTÁVEL .
COM A CHAVE
ACOMPANHA A
PÚBLICA JOÃO
MENSAGEIRO
DE
NÍÍÍO f
"
" →
emissoras -
FEITIO :[Era:*; ⇐
PRIVADA DE JOÃO assinatura
MG ITAL
7.
<
ÍÍ
.tn?gL:: : : i: :
A-
DOCUMENTO ELETRÔNICO ASSINADO DIGITALMENTE POR UMA
PRIMEIRA AUTORIDADE NA CADEIA DE CERTIFICAÇÃO ; ' EMITE
, DISTRIBUI ,
RENOVA ,
REVOGA E GERENCIA CERTIFICADOS DIGITAIS ;
POLÍTICAS
i
BUSA VERIFICAR SE O TITULAR DO CERTIFICADO POSSUI A CHAVE PRIVADA
TERCEIRA CONFIÁVEL ( AUTORIDADE CERTIFICADORA ) E QUE
-
EXECUTA AS E NORMAS DEFINIDAS PELO Icp
-
BRASIL
PARTE ;
:*.im
÷: ::*:
!! in:{÷:: : :: :c:*:c
""
.. .mn . . .in .
-
ewwgn.ae
TERCEIRA
que
PARTE
magoem
CONFIÁVEL
uma
/
⇒ www.ageemgggafgewn.ve#wag.f /
~ _ É RESPONSÁVEL
TORIDADE CERTIFICADORA
PELA
;
INTERFACE ENTRE O USUÁRIO E A AU -
•
,
)
/
DE CERTIFICADOS ;
• ICP -
BRASIL =
AUTORIDADES CERTIFICADORAS + AUTORIDADES DE REGISTRO
IDENTIFICA DE FORMA PRESENCIAL , OS SOLICITANTES ;
.
-
,
ICP-Brasil
|
a
Atira
~ ~ .
CERTIFICADOS DE ASSINATURA DIGITAL (A) :
CONFIRMAÇÃO DE IDENTIDADE NA WEB
,
EM E-MAILS
,
EM VPNS E
ELETRÔNICOS
¥Ê¥ Â¥ÊIÍÊ
DOCUMENTOS
AC -
NÍVEL 1 AC -
NÍVEL 1
-
CERTIFICADOS DE sigilo (s ) :
CODIFICAÇÃO DE DOCUMENTOS, DE BASES DE DADOS E OUTRAS INFORMAÇÕES stcolhosas .
÷ii÷
| TIPO GERAÇÃO DO TAMANHO
ARMAZENAMENTO
VALIDADE
÷÷i;
AC -
NÍVEL 2 PAR DE CHAVES MÍNIMO IANOS )
AR-AUTORIDADE.RS/S3HARDWARtMARTKENUBs
DE 4/54 REGISTRO A HARDWARE 2048 Bits SMARTCARD OU TOKEN USB
6
Colunas
×
Planilha Linhas
Identificadas por letras localizadas
na parte superior.
As pastas de trabalho podem ter uma ou Máximo de colunas: 16.384 (XFD);
mais planilhas; Identificadas por números localizados
É possível criar tantas planilhas quanto no canto esquerdo da planilha.
a memória do computador permitir. Máximo de linhas: 1.048.576;
Por padrão são nomeadas como Planilha1,
Planilha2, etc, mas podem ser renomeadas
Célula
pelo usuário.
de Trabalho
interseção de uma linha com uma
Formatos
coluna, na qual se pode armazenar
e manipular dados.
Principais formatos de Pastas de Trabalho: O endereço é formado pela letra da
.XLS: Excel 97 - 2003; coluna e o número da linha.
.XLSX: Versões Posteriores. do Excel Ex: A1, B5, D3, etc.
Intervalo de células
.XLS, .XLT, .XML, .XLAM, .XLA, .XLW, que contém planilhas.
.XLR, .PRN, .TXT, .CSV, .DIF, .SLK,
i
.DBF, .ODS, .PDF, .XPS. Utilizado para manipular dados que estão em
um conjunto de células.
→A1:C4
Intervalo de A1 (primeira célula à esquerda)
até C4 (última célula à direita).
Constantes Operadores
Valor fixo ou estático que Especificam o tipo de cálculo que se pretende efetuar.
não é modificado no Excel. Ex: + (adição), % (porcentagem), ^ (exponenciação).
Fórmulas
Funções Referências
Fórmulas predefinidas capazes de efetuar Localização de uma célula ou intervalo de células;
cálculos utilizando argumentos em uma Permite utilizar em uma fórmula dados espalhados
sintaxe específica.
do Excel pela planilha ou até de outra.
7
Adição
÷ Subtração/Negação
Multiplicação
Igual a
Maior que
Menor que
: Divisão
Porcentagem
Exponenciação ÷
Maior ou igual a
Menor ou igual a
Diferente de
Operadores
-
- Precedência de
de Referência do Excel operadores
Operador de intervalo (ATÉ)
É
1 Operadores de referência
f Ê
Operador de união (E)
2 Negação
" " Operador de interseção
3 Porcentagem
4 Exponenciação/Radiciação
5 Multiplicação e Divisão
de Concatenação de Textos 6 Adição e Subtração
7 Concatenação de texto (&)
←
, Liga dois valores e produz um valor de texto contínuo
8 Comparação
A fórmula é calculada da
esquerda p/ a direita
Relativa Absoluta
?
Estilo de Referência A1:
A fórmula de uma determinada célula Colunas identificadas por letras e Utiliza-se o operador $ (cifrão) p/
÷
depende de sua posição relativa às linhas identificadas por números. congelar uma referência ou endereço
referências originais. (linha ou coluna) de modo que ele não
Estilo de Referência L1C1: seja alterado ao copiar ou colar.
Alça de Preenchimento: permite copiar
Linhas e colunas identificadas por
o conteúdo de uma célula em outras e Sintaxe: $[coluna]$[linha]
números.
preencher números, datas e outros Ex: $C$7
elementos com base em um padrão
(existente ou personalizado). Não há diferenciação entre letras
maiúsculas e minúsculas.
Referências
Alça de Preenchimento + CTRL:
apenas copia e cola.
do Excel Mista
A outras planilhas Linha absoluta e coluna relativa (A$1)
Utiliza-se o operador ! (exclamação). Ao copiar, a linha permanecerá inalterada e
a coluna mudará.
-
Na mesma pasta de trabalho: Identifica a localização de uma célula (ou
Sintaxe: =PLANILHA!CÉLULA intervalo de células) em uma planilha e informa Linha relativa e coluna absoluta ($A1)
ao Excel onde procurar pelos valores/dados a Ao copiar, apenas a linha mudará e a coluna
Em outra pasta de trabalho aberta: serem usados em uma fórmula. permanecerá inalterada.
. =[PASTA]PLANILHA!CÉLULA
i . Iii
CONT.NÚM() Conta o número de células que
ALEATÓRIO() Retorna um número aleatório contém números e conta os números na lista de
maior ou igual a 0 e menor que 1. argumentos.
Sintaxe: =NOMEDAFUNÇÃO[ARGUMENTO]
ARRED() Arredonda o número para um número CONT.VALORES() Conta quantas células de
especificado de dígitos. Excepcionalmente as funções podem iniciar um intervalo não estão vazias.
com @(arroba), + (soma) ou - (subtração).
MOD() Retorna o resto depois da divisão. CONT.SE() Conta quantas células em um in-
tervalo satisfazem a um critério ou condição.
MULT() Multiplica todos os números especi-
ficados como argumentos e retorna o produto. CONT.SES() Aplica critérios a células em vá-
Principais
Funções
rios intervalos e conta o número de vezes que
POTÊNCIA() Retorna o resultado de um nú- todos os critérios foram atendidos.
mero elevado a uma potência.
MÉDIA() Retorna a média aritmética dos argu-
SOMA() Soma todos os números em um inter- mentos.
Parte 1
valo de células.
do Excel MÍNIMO() Retorna o menor número da lista de
SOMASE() Soma os valores em um intervalo argumentos.
que atenderem aos critérios especificados.
MAXIMO() Retorna o valor máximo de uma lista
SOMASES() Adiciona todos os argumentos de argumentos.
que atendem a vários critérios. Função Aninhada: quando uma função
MENOR() Retorna o k-ésimo menor do conjunto
contém outra função como argumento.
TRUNCAR() Remove a parte decimal ou fra- de dados (terceiro menor, segundo menor...).
cionária de um número. Não arredonda, apenas
descarta. MAIOR() Retorna o k-ésimo maior do conjunto
de dados (terceiro maior, segundo maior...).
Texto
CONCATENAR() Agrupa várias cadeias de texto em Data/Hora
i
uma única sequência de texto (Usa-se aspas para
acrescentar um espaço entre as palavras). HOJE() Retorna a data atual (dinâmica).
Também é possível utilizar o operador & para
este fim. AGORA() Retorna a data e a hora atual (dinâmica)
ESQUERDA() Retorna o(s) primeiro(s) caractere(s) DIA.DA.SEMANA() Retorna o dia da semana correspon-
em uma cadeia de texto baseado no número de carac- dente a uma data (dado por um número inteiro de 1 a 7).
teres especificado. Ex: Domingo (1), Segunda-feira (2), Terça-feira (3)...
Principais
Funções
DIREITA() Retorna o(s) último(s) caractere(s) em
uma cadeia de texto baseado no número de caracteres
especificado.
ir
Gráfico de Combinação
Gráficos Gráfico de Superfície
do Excel
Gráfico de Gráfico de
Caixa Estreita Explosão Solar Gráfico de Histograma
Gráfico de Dispersão
Gráfico de Cascata
Gráfico de Treemap
Gráfico de Áreas Gráfico de Bolhas Gráfico de Ações Gráfico de Mapa
Funil de Gráficos
Tabelas Dinâmicas
Classificação de Dados
II.
Objetivo: realizar um resumo rápido da quantidade de dados
Ajuda a: do arquivo;
"
visualizar e a compreender os dados de modo Funções:
mais rápido e melhor; consulta amigável a grandes quantidades de dados;
organizar e localizar dados desejados; e reunião de cálculos e fórmulas personalizados;
tomar decisões mais efetivas. expansão e contração de níveis de dados;
dinamização da organização da tabela;
:
É possível classificar dados por: criação de filtros, classificações, grupos e formatações
Conceitos
texto (A a Z ou Z a A); de acordo com pré-condições;
:números (ordem crescente ou decrescente);
datas e horas (da mais antiga para a mais
apresentações de relatórios virtuais ou impressos.
Avançados
recente ou o contrário).
'
de acordo com uma lista personalizada pelo
usuário.
do Excel ]
Macros
t São sequências de procedimentos executados com
Filtros
Permite selecionar células com base em
: a finalidade de realizar e automatizar tarefas re-
petitivas ou recorrentes.
A maioria utiliza a linguagem Visual Basic Applications
(VBA ou VB).
e
Conexão ODBC
I
Utilizada para conectar o Excel a um
software que gerencia bases de dados.
< s
ÍÍL :÷É÷÷÷÷÷÷÷÷
- SCRIPT =
UM CONJUNTO DE INSTRUÇÕES QUE DEVEM SER EXECUTADAS .
. TIPO ESPECÍFICO DE VÍRUS DE SCRIPT .
>
- ESCRITO EM LINGUAGEM DE KRIPTCEX :
VBSCRIPT E JAVA SCRIPT ) - VÍRUS DE PROGRAMA OU VÍRUS PARAHTÁRLO
-
i
ESCRITO EM LINGUAGEM DE MACRO .
.
ARQUIVO ANEXO OU COMO PARTE DO PRÓPRIO E-MAIL ESCRITO EM INFECTA ARQUIVOS EXECUTÁVEIS SOBRESCREVENDO O CÓDIGO ORIGINAL
DO WORD
,
DO POWER POINT , ETC ) .
.
,
.
÷:÷÷÷:÷÷:÷:*::::*:*:: : -
>
-
BOOT =
PROCEDIMENTO DE INICIALIZAÇÃO DO COMPUTADOR DURANTE - PROJETADO PARA NÃO SER DETECTADO PELO ANTIVÍRUS .
- ESCONDE SE -
ÇAI COMPLETA DO VÍRUS APÓS INFECTAR A MÁQUINA , FICA LATENTE (OCULTO) E REPLICANDO
1
-
/
. , .
>
-
VÍRUS MUTANTE .
V
-
SE PROPAGA ANEXANDO TE -
OU HOSPEDANDO
-
TE EM
- É CAPAZ DE ASSUMIR MÚLTIPLAS FORMAS A CADA INFECÇÃO COM O INTUITO DE
ARQUIVOS E PROGRAMAS ;
BURLAR O ANTIVÍRUS
NÃO É
.
-
AUTOEXECUTÁVEL ;
e
MUDA NA ASSINATURA MANTENDO SUAS FUNCIONALIDADES MAS ALTERANDO O É UMA VARIAÇÃO DO VÍRUS POLIMÓRFICO NÃO É AUTOSSUFICIENTE
,
,
_ •
.
;
SEU PADRÃO DE BITS SE A CADA INFECÇÃO
.
. REESCREVE COMPLETAMENTE . .
COMPOSTO DE 3 PARTES : MECANISMO DE INFECÇÃO ,
-
ALTERAM A ROTINA DE ENCRIPTAÇÃO E A DE DECRIPTAÇAÕ . . PODE MUDAR DE TAMANHO E DE COMPORTAMENTO . MECANISMO DE ATIVAÇÃO E CARGA ÚTIL .
SE DE CHAVES DE ENCRID -
TAÇÁO DIVERSAS .
→ PORTA DOS FUNDOS
>
.in:1/: : : : :n :[
↳ SOFTWARE ESPIÃO
) -
PROGRAMA QUE PERMITE O RETORNO DE UM
VERME
µ INVASOR COMPUTADOR COMPROMETIDO
-
SOFTWARE ESPIÃO QUE COLETA DADOS DA MÁQUINA OU A UM .
{ DA REDE E DISPONIBILIZA OS -
A TERCEIROS .
- PODE SER INCLUÍDO POR OUTROS CÓDIGOS MALICIOSOS QUE
÷:*::÷÷÷÷÷÷÷:::::::::::
÷÷i÷:÷ :::::::::: ::::
'
SÃO CAPAZES DE ENTRAR EM UMA MÁQUINA SEM '
SCREENLOGGER : CAPTURA A POSIÇÃO DO WRSOR E A
ÚMERO "
" """ " " " " "° " ""^^ " " "" " " " °" "
" " "" ° "ANN " " " """ " " °" COMPUTADORES -
CÓDIGO
/
OU DE OUTRO MALICIOSO EM UM COMPUTADOR .
-
COMPROMETE O METEM A OPERACIONAL
,
ALTERANDO
t-s.mo.mn
TUDO QUE ELE INFORMA , DE ACORDO COM O QUE
.÷ií÷í÷÷
QUER O INVASOR .
" arma. . -
PROGRAMA QUE , ALÉM DE EXECUTAR AS FUNÇÕES PARA AS QUAIS FOI APARENTEMENTE
INVASOR QUE PERMITEM QUE A MÁQUINA INVADIDA SEJA CONTROLADA PROJETADO , TAMBÉM EXECUTA FUNÇÕES MALICIOSAS .
PROGRAMAS .
"
PODE SER CONSIDERADO UM TIPO DE VÍRUS .
.
BOTNET = REDE DE ZUMBIS PRONTA PARA EXECUTAR
AÇÕES EM MASSA DE OUTROS MALWARES .
BANKER .
FAREJADOR
> µ
fin
>
.fi
-
SOFTWARE MANHOSO PROGRAMADO PARA CAUSAR
DANOS QUANDO SATISFEITA UMA DETERMINADA CONDIÇÃO - ANALISADOR DE PACOTES DE DADOS CAPAZ DE
c)
÷:: iii. :: : :*:÷÷ :::::*::
:: : : ::::: ::* . ..mn. ..
- RANSOMNARE LOOKER :
IMPEDE O ACESSO AO MODO PROMÍSCUO
EQUIPAMENTO .
" "" " " "" ""°" "" " ^^ " " "
-
MODIFICA O REGISTRO DO MstEMA OPERAAONAL ALTERANDO
] ,
✓
|
÷::* : ::: ::* :* :*:*:÷ :*:*::
AVANÇADO POSSAM FAZER INVASÕES .
O FUNCIONAMENTO DO NAVEGADOR .
-
MODIFICA A PÁGINA INIUAH , ABRE PÁGINAS AUTOMATICAMENTE ,
-
PODEM EXPLORAR VULNERABILIDADES ZERO -
DAY .
INSERE BOTÕES ,
ETC .
DESCONHECIDAS
- O DESENVOLVEDOR DO HIJAOKER GERALMENTE GANHA DINHEIRO POR
PELOS ADMINISTRADORES
REDIRECIONAR O USUÁRIO PARA PÁGINAS PATROCINADAS .
DE UM SISTEMA
EX : MAO 123
>
É
}
÷÷÷É: ÷ ÷÷÷÷÷
.
ADVINHAR , POR TENTATIVA E ERRO ,
"
O ATACANTE UTILIZA UMA ARMADILHA VIRTUAL UM NOME DE USUÁRIO E SENHA .
< PARA OBTER INFORMAÇÕES SENSÍVEIS COMO SENHAS - MESMO QUE O ATACANTE NÃO DESCUBRA A
[
,
DE BANCO
÷ :*: :[ Iii:* : : ::
" " " " "" " " " " " " e. nem . ""
"
" :*: iii. iii.%:L:
"
SOLICITAÇÃO DE RECADASTRAMENTO .
FAHHFIAÇAÕ ( MASCARAMENTO DE IP
µ
<
:L
.ie
DENIAL OF SERVICE
TÉCNICA
µ
' USADA QUANDO O MECANISMO DE
AUTENTICAÇÃO
PASSAR POR ELE OU UMA REDE CONECTADA À INTERNET ESGOTANDO SEUS RECURSOS
.mn#s.moeme-f |
. , .
÷:.si?:::::::::::::::::::::i:*
§
÷:::: :*:*
. .
LHO DE UM EMAIL , PARA APARENTAR QUE . MENSAGEM QUE POSSUI CONTEÚDO ALAR -
"
TRÁFEGO PODE CONTER CÓDIGOS SÃO PROPAGADOS
"
- É POSSIVEL GRAÇAS A CARACTERÍSTICAS DO PROTOCOLO - EXEMPLO : VOCÊ DIGITA www.BB.COM.BR NA BARRA DE ENDEREÇOS , - ESPALHAM REHNFORMAÇÃO NA INTERNET .
FALSIFICADOS .
TRANSPARENTE (SEM PERCEBER) .
NA PAGINA FALSA O GOLPISTA PODE CONSUMO DA BANDA DE REDE .
MENSAGEM .
CONCEITOS Ba 'S COS
•
KERNEL → NO CEO DO SISTEMA OPERA Cro Nah
A SPEEDS GERMS
↳ Conn NICA .
SE COM
•
CAR ACTERISTICAS : CONTROL A } O HARDWARE
•
Multi USNA
'
°
NWCTITAREFA
•
•
TEM
MUUTIPROCESSAMENTO
MENU 'Re A VIRTUAL
. E UMA ALTERNATIVA
{ ?uARtNn~ DO UNIX .
POR PA 61 NA AT .
•
E PREEMPT VO
L.lt//V#K
around
A
{ ppzostzsan.ae
,
EM
§f§FEMAtm .
Tiros :
OYNERAA.AE/t0MAlLmtalsACESt0
EX Ewg at NA NEMO 'Re A RAM .
•
Su PORTA DI SPOHN VOS E PERE FE Rico s
Posset DE PERMING DE
.
CONDOLES OP 60¥ DE INTERFACE CON HEAD AS :
ACE Sso .
. GNOME
. SOFTWARE UVRE
• E UM SOFTWARE UVRE
°
EN FA SE t U SABI U DADE , ACERB 16 DADE
↳ Co 'D 160 -
FONTE ABE Rto E E INTER NACO NAN ZAGAT
KDE
DI SPO Ni VEL SOB UCE Nga
.
°
AMBIENTE NWUT PLATA FORM A
GPL ( GENERAL PUBLIC Le CENSE )
°
CONFIG U RAVEL E FLEX IVEL
↳ DESENVO WI DO POR PRO GANADO RET
'
VOW . X ECE
NTA Rios
.
RAPIDO E EVE
•
UM U2 ADO EM SERVI DORES E FILOSOFIA MODULAR DADE E REUM UEA GAO
.
:
• UNITY
.
P1 FACER UM USO Mass EFICIENTE
DO ESPAGO DA TELA .
•
PI O AMBIENTE DESKTOP .
At
I
39644383591 - Normand Viana
TIPOS DE Usv A' Rio
' DISTRLBU 160¥ UNUX
•
Uwa Rio conium
• O UNUX E PRODUCED O POR VA 'Re as
•
POSSNEMCONTAS P1 USO DO
•
POSSNEM UM DIRE TORO BASE .
DISTRRBU IGAD UNUX → COM PICA O CO 'D 160
.
PODE RE all CAR TA RE FAS SIMPLES DOS VA Rios PROTEINS EM UM SISTEMA
( MANIPULAR
AEQUI VOS DOCUMENTS INSTA LIVER
, ,
OPERA Crowne .
Rios DE SHELL ,
.
,
•
NAO DODE REHEAR TAREFAS A Ni VEL
SERVI DOR X , DESKTOP .
DE SISTEMA .
TORNAL UNICA .
'
°
USNA Rio ADMINISTRATOR ( ROOT )
°
PODEM SER COME Rams ou u v RES
•
PODE CONTROL AR TODO O Sistema
•
NAT Pom QUAEQUER RESTREPO Principals JES
flickr.fm
:
Distribute
•
'
COMANDO
'
SUDO .
µµµµµ#hhm
ftp.Afpfpyyffynmonal
-
UBUNTU
FEDORA
( t POPULAR !)
•
SO O Uwa Rio ROOT POPE crease
•
MINT
ARAU VOS / PASTAS EM UM DIRE Tired
°
MANDRAKE
QUE NATO O SEU PE Stone .
°
DEBIAN
• RED HAT
'
•
SUSE
•
USNA Reo DE SISTEMA
•
CENTOS
° NAT PREW SAM E STAR LDGADOS NO SISTEMA
°
USADA 's P1 UM PRO PO'S TO E specific DO
At
I
39644383591 - Normand Viana
Nivens DE PERM issno
PERM Issrto DESCRRGRIO
ASPECTS GERAIS
PERM lssrto DE LET TURA DE
°
P1 RESTRLNGIR / PERMIT R O ACEH E O LEI TURA ( R ) ARQUIVOS Eustace EM DE
°
AR QUI VOS
•
DIRE torus
Killman
Executives
§f§tTEMAm
.
.
OYMERFA.AE/t0HAlLwnals
• COMANDO Cttnhb →
AMBU 1650
DE PERUSSE ES DE ARQUIVOS .
GERENA AMEND
DE PRIVILEGE OS
NA UNHA DE COMANDO
TIPO DE
OBTETO
privilege
[
CLASSES DE OS -
r w X r w X r WX
•
USNA Rios QUE TEN ACEBO DO FROU ' VO -
IPOS DE OBTETOS
ARQUIVO NORMAL
At
I
39644383591 - Normand Viana
DECORANDO A LEI SECA
DIREITO CIVIL - PARTE GERAL
OS PRÓDIGOS
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ART. 5º, CÓDIGO CIVIL
LEI SECA
SERÃO REGISTRADOS a emancipação por outorga dos pais ou por sentença do juiz
EM REGISTRO PÚBLICO
o divórcio
sentenças que decretarem
a separação judicial
o restabelecimento da
SERÃO AVERBADOS
sociedade conjugal
EM REGISTRO PÚBLICO
DIREITOS DA
PERSONALIDADE
é possível exigir que cesse a ameaça, ou a lesão,e reclamar perdas
e danos, sem prejuízo de outras sanções previstas em lei
Ausência
ocorre quando uma pessoa desaparece, sem deixar notícias, nem
representante ou procurador para administrar seus bens
O COMPANHEIRO (CÓDIGO CIVIL COMENTADO, DOUTRINA E JURISPRUDÊNCIA / ANDERSON SCHREIBER, ED. FORENSE, 2019)
ROL DE INTERESSADOS
PARA REQUERER A
DECLARAÇÃO DE AUSÊNCIA OS HERDEIROS PRESUMIDOS, LEGÍTIMOS OU TESTAMENTÁRIOS
E ABERTURA PROVISÓRIA
DA SUCESSÃO
UNIÃO
Art. 45. Começa a existência legal das pessoas jurídicas de direito privado com a inscrição do ato constitutivo no respectivo registro, prece-
dida, quando necessário, de autorização ou aprovação do Poder Executivo, averbando-se no registro todas as alterações por que passar o
ato constitutivo.
Parágrafo único. Decai em três anos o direito de anular a constituição das pessoas jurídicas de direito privado, por defeito do ato respectivo,
contado o prazo da publicação de sua inscrição no registro.
O REGISTRO DA
PESSOA JURÍDICA O MODO POR QUE SE ADMINISTRA E REPRESENTA, ATIVA E PASSIVAMENTE, JUDICIAL E EXTRAJUDICIALMENTE
DECLARARÁ
SE O ATO CONSTITUTIVO É REFORMÁVEL NO TOCANTE À ADMINISTRAÇÃO, E DE QUE MODO
Art. 49. Se a administração da pessoa jurídica vier a faltar, o juiz, a requerimento de qualquer interessado,
nomear-lhe-á administrador provisório.
qualquer
interessado,
administrador
nomear-lhe-á provisório
Art. 49-A. A pessoa jurídica não se confunde com os seus sócios, associados, instituidores ou administradores.
Parágrafo único. A autonomia patrimonial das pessoas jurídicas é um instrumento lícito de alocação e segregação de riscos, estabelecido
pela lei com a finalidade de estimular empreendimentos, para a geração de empregos, tributo, renda e inovação em benefício de todos.
sócios
Autonomia patrimonial
das pessoas jurídicas geração de empregos, tributo, renda
tem como finalidade estimular e inovação em benefício de todos.
empreendimentos, para a
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A
ART. 50, CC
LEI SECA
DESVIO DE FINALIDADE
OCORRERÁ EM CASO DE ABUSO
DA PERSONALIDADE JURÍDICA, OU
CARACTERIZADO PELO
CONFUSÃO PATRIMONIAL
LEI SECA
ARTS. 62 E 63, CÓDIGO CIVIL CONSULPLAN 2017 - CARTÓRIOS (TJ-MG)
MPE-SC 2016 - PROMOTOR DE JUSTIÇA
ESCRITURA PÚBLICA
TESTAMENTO
FUNDAÇÕES
QUANDO INSUFICIENTES PARA CONSTITUIR A FUNDAÇÃO, OS BENS A ELA DESTINADOS SERÃO, SE DE OUTRO MODO NÃO
DISPUSER O INSTITUIDOR, INCORPORADOS EM OUTRA FUNDAÇÃO QUE SE PROPONHA A FIM IGUAL OU SEMELHANTE
DOMICÍLIO
SERVIDOR PÚBLICO: LUGAR EM QUE EXERCER PERMANENTEMENTE SUAS FUNÇÕES
NECESSÁRIO
CONSULPLAN 2019 - CARTÓRIOS - PROVIMENTO (TJ-MG) AS JANELAS RETIRADAS DE UMA CASA PARA A REALIZAÇÃO DE OBRAS DE
EXPANSÃO, COM A INTENÇÃO DE REPOSIÇÃO EM OUTRO LOCAL DO MESMO IMÓVEL, NÃO PERDEM A QUALIDADE DE BENS IMÓVEIS.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
CAIU: FCC (TRE-SE 2015)
ANALISTA JUDICIÁRIO
BENS MÓVEIS
PARA OS EFEITOS direitos reais sobre objetos móveis
LEGAIS e as ações correspondentes
QUANTIDADE OS DESTINADOS
À ALIENAÇÃO
BENS
MÓVEIS CUJO USO IMPORTA DESTRUIÇÃO IMEDIATA DA
CONSUMÍVEIS PRÓPRIA SUBSTÂNCIA, SENDO TAMBÉM CONSIDERADOS
TAIS OS DESTINADOS À ALIENAÇÃO
COMPLEXO DE RELAÇÕES
PLURALIDADE DE BENS JURÍDICAS, DE UMA
SINGULARES QUE, UNIVERSALIDADE DE FATO
PERTINENTES À X
PESSOA,
MESMA PESSOA,
UNIVERSALIDADE DE DIREITO
DOTADAS DE VALOR
TENHAM ECONÔMICO.
DESTINAÇÃO
UNITÁRIA. EXEMPLO
ESTABELECIMENTO MASSA
EXEMPLO : EMPRESARIAL FALIDA
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A LEI SECA
DIREITO CIVIL
ART. 94, CÓDIGO CIVIL
ART. 94. OS NEGÓCIOS JURÍDICOS QUE DIZEM RESPEITO AO BEM PRINCIPAL NÃO ABRANGEM
AS PERTENÇAS, SALVO SE O CONTRÁRIO RESULTAR DA LEI, DA MANIFESTAÇÃO DE VONTADE, OU
DAS CIRCUNSTÂNCIAS DO CASO.
OS NEGÓCIOS JURÍDICOS BEM PRINCIPAL PERTENÇAS, SALVO
QUE DIZEM RESPEITO AO NÃO ABRANGEM AS SE O CONTRÁRIO
DA LEI,
RESULTAR
DA MANIFESTAÇÃO DE VONTADE,
OU DAS CIRCUNSTÂNCIAS DO CASO.
JAIR EDUARDO ARRUDA GUIMARAES [email protected] 00719194229
DECORANDO A LEI SECA
DIREITO CIVIL - PARTE GERAL
EM REGRA, É IMUTÁVEL
CARACTERÍSTICAS
DO NOME É UM DIREITO DA PERSONALIDADE.
SÃO PÚBLICOS OS BENS DO DOMÍNIO NACIONAL PERTENCENTES ÀS PESSOAS JURÍDICAS DE DIREITO PÚBLICO
INTERNO; TODOS OS OUTROS SÃO PARTICULARES, SEJA QUAL FOR A PESSOA A QUE PERTENCEREM