Desenhos criados por vetores
Este desenho é uma representação gráfica de um efeito do Photoshop que reproduz dois cachorros "abraçados".
Segurança Na internet
Aprenda a se defender de ataques de Hackers e saiba o que fazer caso seja infectado por vírus de computador...
Heckers
Como se defender dos hackers de maneiras simples, aprenda a ter cuidados na internet que farão seu computador durar mais.
terça-feira, 17 de novembro de 2015
Tutorial Access
Tutorial
Access
Como
criar um banco de dados no Access
1º
você precisa possuir o Access. Se você não possui click no link de baixo:
1- Click
no botão inicial do Windows:
3- E em
seguida click no Microsoft access:
4- Quando
abrir, o seu access estará assim:
5- Em
modelos disponíveis, click em banco de dados branco:
6- Defina
o nome do seu banco de dados. Obs.: o seu banco de dados estará salvo na PASTA
DOCUMENTOS.
7- Depois
click em criar:
8- O
seu banco de dados criado estará assim:
9- Para
começar a criar o banco de dados, click no símbolo modo Design:
10- Vamos supor que você tenha uma loja que vende
roupas, sapatos, tênis etc. Então, defina o nome da tabela em REFERENCIA LOJA:
11- Depois
click em OK:
12- O
seu banco de dados criado estará assim:
13- Para começar a criar a tabela click em CODIGO
e substituir por referencia, para começar a definir seu banco de dados:
14- Defina o nome referencia como a chave
primaria. A chave primaria serve para não repetir Ex.: O CPF de uma pessoa, o
código e etc.:
15- Agora escolhe o tipo de dados (texto, numero,
data e hora e etc.) como texto:
16- Agora segue o exemplo:
17- Se você quiser que o nome telefone deva conter
(,) e -, primeiro você precisa de uma mascara de entrada, click em mascara de
entrada e novamente click nos três pontos:
18- Ocorrera um aviso prévio dizendo que, antes de
iniciar a mascara de entrada. Click em SIM, para salvar a tabela criada:
19- Aparecera uma janelinha da mascara de
entrada. Click em TELEFONE (21) 9342-1223 e depois click em avançar:
20- Agora Click novamente em avançar:
21- Depois marque em COM SIMBOLOS NA MASCARA,
DESSE MODO e depois avançar:
22- E depois click em concluir:
23- Agora click em modo de exibição:
24- Agora
comece a seguir o exemplo a baixo:
25- A REFERENCIA de azul serve o código do cliente. A DESCRIÇÃO de vermelho serve para dizer qual e o
produto que o cliente estar pedindo. A QUANTIDADE de
roxo diz qual foi a quantia do produto que ele pediu. O
FORNECEDOR de verde diz qual e o estabelecimento comercial fez o pedido
do produto. O TELEFONE de laranja e o numero
do cliente que pediu. Por fim, O CONTATO e o qual o nome do cliente que pediu o
produto de preto. Segue o exemplo:
26- Agora click no disquete para salvar o seu
arquivo. OBS.: o seu arquivo estará salvo e documentos:
Atividade e Banco de Dados Feito Por: Felipe Santos e Thiago Germano, Alunos do Centro Educacional Felicidade do Saber, Matriculados no 7º Ano A
segunda-feira, 4 de maio de 2015
Revisão
Bom galerinha, Como a gente já viu o fundamental em sala, vamos apenas explanar e aproveitar pra podermos revisar a matéria, então senta e presta tenção. Como vimos o CALC é um programa que faz parte da suíte Linux BRoffice ou seja ele foi criado para o Linux, porém ouve adptações para o Windows, a partir deste ponto podemos lembrar que os dois sistemas operacionais possuem formas diferentes de trabalhar que chamamos de “sistema de arquivo” entre os dois sistemas os tipos mais usados são NTFS (Windows) e SWAP(Linux) a versão de Office Linux mais conhecida pra sistema Linux é o Openoffice.org e pra Windows o Broffice ambos os programas possuem em sua suíte os programas: Calc, Impress, Dbase, Draw e writer.
O calc é um programa que serve para criar tabelas e planilhas eletrônicas que ser uteis no nosso dia-dia, Melhor explicando: planilha eletrônica, ou folha de cálculo, é um tipo de programa que utiliza tabelas para realização de cálculos ou apresentação de dados. Cada tabela é formada por uma grade composta de linhas e colunas. O nome eletrônica se deve à sua implementação por meio de software. No Brasil, estas tabelas também são chamadas de planilhas. Em Portugal são chamadas de folhas de cálculo.Para identificarmos uma célula, normalmente utilizamos o nome da coluna seguido do nome da linha. Por exemplo, se tomarmos a coluna de nome A e a linha de número 10, neste cruzamento teremos a célula A10.
As planilhas são utilizadas principalmente para aplicações financeiras e pequenos bancos de dados mais podem também ser usadas no nosso dia-dia com orçamentos financeiros como Gasto do mês/trimestre/ano ou até mesmo para programações e pequenos bancos de dados.
Além de toda a parte de cálculos o calc também nos permite criar gráficos que deixam o visual de uma planilha mais robusta e atrativa, os gráficos demonstram os números postos em uma planilha de uma forma mais visual.
terça-feira, 28 de abril de 2015
ViRuS dE CoMpUtAdOr
Em uma de minhas mais novas postagens não serei eu e sim dois alunos que se saíram muito bem que são os alunos ANTHONY e JOÃO VICTOR com uma das melhores postagens
Tipos de vírus
Cavalo de tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Fish "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador.
Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Worms
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
Keylogger
Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que a vítima digita, a fim de capturar suas senhas, números de cartão de crédito e afins. Muitos casos de phisshing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.
O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.
Spyware
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um craker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".
Tipos de vírus
Cavalo de tróia
Certos vírus trazem em seu bojo um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário. Estes códigos são denominados de Trojans ou cavalos de Tróia.
Inicialmente, os cavalos de Tróia permitiam que o micro infectado pudesse receber comandos externos, sem o conhecimento do usuário. Desta forma o invasor poderia ler, copiar, apagar e alterar dados do sistema. Atualmente os cavalos de Tróia agora procuram roubar dados confidenciais do usuário, como senhas bancárias.
Os vírus eram no passado, os maiores responsáveis pela instalação dos cavalos de Tróia, como parte de sua ação, pois eles não têm a capacidade de se replicar. Atualmente, os cavalos de Tróia não mais chegam exclusivamente transportados por vírus, agora são instalados quando o usuário baixa um arquivo da internet e o executa. Prática eficaz devido a enorme quantidade de e-mails fraudulentos que chegam nas caixas postais dos usuários. Fish "pescar" em inglês. Atualmente, a maioria dos cavalos de Tróia visam a sites bancários, "pescando" a senha digitada pelos usuários dos micros infectados. Há também cavalos de Tróia que ao serem baixados da internet "guardados" em falsos programas ou em anexos de e-mail, encriptografam os dados e os comprimem no formato ZIP. Um arquivo. txt dá as "regras do jogo": os dados foram "seqüestrados" e só serão "libertados" mediante pagamento em dinheiro para uma determinada conta bancária, quando será fornecido o código restaurador.
Também os cavalos de tróia podem ser usados para levar o usuário para sites falsos, onde sem seu conhecimento, serão baixados trojans para fins criminosos, como aconteceu com os links do google, pois uma falha de segurança poderia levar um usuário para uma página falsa. Por este motivo o serviço esteve fora do ar por algumas horas para corrigir esse bug, pois caso contrário as pessoas que não distinguissem o site original do falsificado seriam afetadas.
Worms
Como o interesse de fazer um vírus é ele se espalhar da forma mais abrangente possível, os seus criadores por vezes, deixaram de lado o desejo de danificar o sistema dos usuários infectados e passaram a programar seus vírus de forma que apenas se repliquem, sem o objetivo de causar graves danos ao sistema. Desta forma, os seus autores visam a tornar suas criações mais conhecidas na Internet. Este tipo de vírus passou a ser chamada de verme ou worm. Eles estão mais aperfeiçoados, já há uma versão que ao atacar a máquina hospedeira, não só se replica, mas também se propaga pela internet,pelos e-mail que estão registrados no cliente de e-mail, infectando as máquinas que abrirem aquele e-mail, reiniciando o ciclo.
Keylogger
Key logger (que significa registrador do teclado em inglês) é um programa de computador do tipo spyware cuja finalidade é registrar tudo o que a vítima digita, a fim de capturar suas senhas, números de cartão de crédito e afins. Muitos casos de phisshing, assim como outros tipos de fraudes virtuais, se baseiam no uso de algum tipo de keylogger, instalado no computador sem o conhecimento da vítima, que captura dados sensíveis e os envia a um cracker que depois os utiliza para fraudes.
Existem softwares apropriados para se defender deste tipo de ameaça. É sempre oportuno que um computador conectado à internet seja protegido através de um software antispyware de um firewall e de um antivírus.
O key logger também é um programa utilizado muito por empresas para monitorar o que seus funcionários fazem em sua máquina, porém em muitos casos as pessoas utilizam o programa de forma mal-intencionada.
Spyware
Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Diferem dos cavalos de tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um craker.
Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.
Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.
Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.
Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".
03:25
Adb




































