domingo, 12 de dezembro de 2021

Resolvendo #DIV/0!

COMO RESOLVER O ERRO #DIV/0!

O retorno #DIV/0! após realizarmos uma fórmula no MS Excel, refere-se a:
1 - Um valor é dividido por zero;
2 - Um valor é dividido por uma célula em branco.

Vamos para o exemplo:
- Abaixo temos uma lista de mercado onde na segunda coluna temos o Valor Total, na teceira coluna temos a quantidade e na quarta coluna temos o Valor Unitário.



- Neste exemplo, vamos supor que a Pêra e o Mamão, consultamos apenas o valor, mas acabamos não comprando.
- Para fazer o cálculo de quanto custou cada item, basta dividirmos o valor total pela quantidade, com isso vamos ter na primeira linha: =B2/C2 
- Após fazer na primeira, basta repetir nas demais.
 

- Repare que o valor da Pêra e do Mamão ficaram com o resultado #DIV/0!

RESOLUÇÃO:
A fórmula SEERRO, é uma fórmula que nos permite colocar um texto ou um número, sempre que a fórmula encontrar um erro ou não encontrar a informação procurada.

Utilizando-a neste exemplo, a mesma ficaria assim: =SEERRO(B2/C2;0)

O que significa a fórmula acima? 
A fórmula SERRO pede duas entradas:
VALOR: resultado que buscamos
VALOR_SEERRO: resultado para caso não encontre o resultado do VALOR.

Com isso, após aplicarmos a fórmula SEERRO, ficará assim:


Se ainda ficar com dúvidas, acesse: FÓRMULA SEERRO








terça-feira, 14 de setembro de 2021

Criando uma Macro no MS Excel

 O QUE SÃO MACROS NO EXCEL?

Macros são códigos que podemos estar criando na linguagem de programação Visual Basic.

Sendo assim, elas traduzem em códigos tudo aquilo que fizemos, todas as ações que temos dentro de programas, como no MS Excel.

PORQUE UTILIZAR UMA MACRO?

MACRO REMETE A AUTOMATIZAÇÃO!
A macro, além de permitir que você crie as tarefas mais complexas no Excel, ela faz com que você consiga enriquecer os seus relatórios, apresentações e dashboards do seu trabalho. 

COMO UTILIZAR UMA MACRO?

Em poucas palavras, para fazermos com que esse recurso funcione, precisamos executar os comandos, ou seja desenhar para o Excel tudo aquilo que queremos que ele faça quando a macro for acionada, para que sejam gravados, e depois basta salvar as ações realizadas.

COMO CRIAR UMA MACRO?

Antes de mais nada, precisamos ter habilitado a função DESENVOLVEDOR no MS Excel.
Se você não tiver essa função habilitada, basta seguir os seguintes passos para habilitar:

Passo 1: Clique em Arquivo, no canto superior esquerdo.

Passo 2: Clique em Opções, no canto inferior esquerdo.


Passo 3: Clique em Personalizar Faixa de Opções.




Passo 4: É necessário que o check-box ao lado do Desenvolvedor seja marcado. Após, bastar clicar em Ok.




Agora que temos o modo desenvolvedor habilitado, vamos para a prática!

PASSOS PARA A GRAVAÇÃO DE UMA MACRO

1- No Excel, clique em Desenvolvedor;
2- Clique em Gravar Macro;


3- Irá abrir a tela onde vamos definir o Nome da Macro, a Tecla de Atalho (basicamente, toda vez que apertarmos as teclas definidas, a macro irá executar), o Armazenamento da Macro e a Descrição (se necessário).

4- Após clicarmos em Ok, automaticamente estará gravando a macro. Então, é nesse momento que vamos realizar as ações que queremos que a macro execute quando for acionada.

5- Quando finalizarmos as ações, basta clicarmos em Parar Gravação, e a macro estará criada.



Agora que você já sabe o que é uma macro e como criar, use sua criatividade para automatizar processos dentro de seus relatórios e dashboards.



domingo, 28 de março de 2021

SLA | Entrega de serviços de TI

 A importância do SLA bem definido


O que é o SLA?

Service Level Agreement, ou Acordo de Nível de Serviço, é fundamental para qualquer serviço de TI. Estabelece requisitos contratuais para a execução e entregas de serviços.na TI.

É a especificação de todos os serviços esperados pelo contratante na negociação.

Além disso, apresenta níveis de serviço através de metas, prazos, termos de compromisso, suporte técnico, entre outros. Podemos resumir sendo um esclarecimento técnico do contrato.

O SLA é exigido em toda e qualquer relação contratual de TI. Deve ser revisto periodicamente para que sua efetividade seja a maior possível. Está descrito na ABNT NBR ISO-IEC 20000-1.

Revisando de forma continua, o contratante terá a garantia de que a empresa de TI estará oferecendo suporte em todas as etapas do processo.

Porque utilizar o SLA?

Ao contar com um SLA claro e objetivo, temos a certeza que estaremos trabalhando de forma transparente. Teremos também, noção das consequências caso não sejam cumpridos os termos acordados. 

Para o contratado, o SLA protege contra casos não acordados, pois tudo que será realizado estará descrito no acordo. É também a proteção contra abusos ou cobranças indevidas pelo lado do contratante.

O que é necessário constar em um SLA?
  1. Ferramentas que serão utilizadas.
  2. Tipo de formato de suporte técnico.
  3. Metas mensuráveis.
  4. Prazos dos serviços.
Lembre-se: só ofereça um prazo que você pode cumprir.


Agora que sabemos que é o SLA, podemos perceber que pode ser um diferencial para atrair clientes. Portanto, devemos buscar ferramentas para auxiliar no cumprimento do acordo. Para o suporte estratégico e operacional das atividades, é muito importante utilizar um software que monitore indicadores de TI.



quarta-feira, 9 de outubro de 2019

SPOOFING - O que é? Como se proteger?


O que é Spoofing?

O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS.

Assim como os criminosos e estelionatários do mundo real, os ladrões virtuais podem falsificar informações para roubar dados importantes ou obter acesso a contas bancárias. Essa prática é chamada de spoofing, um termo que engloba a falsificação de endereços IP (enviar mensagens para um computador usando um endereço IP que simula uma fonte confiável), de e-mails (falsificar o cabeçalho de um e-mail para disfarçar sua origem) e de DNS (modificar o servidor de DNS para redirecionar um nome de domínio específico para outro endereço IP).

Por exemplo, hacker podem enviar e-mails se passando por uma pessoa na qual você confia muito para fazer com que você forneça dados confidenciais e/ou sigilosos, como a senha de uma conta bancárias entre outros.

Como funciona?

O hacker utiliza de falhas no protocolo para manipular o que é enviado. Por exemplo: em um spoofing de chamada É alterado o “caller ID”, fazendo com que o número que apareça no telefone da vítima seja diferente do realmente utilizado para realizar a chamada.

Tipos de Spoofing

Spoofing de Email

É o mais comum. O E-mail Spoofing ocorre quando um usuário malicioso consegue alterar o cabeçalho de qualquer endereço de e-mail e modificar o remetente da mensagem original para um outro. Isso permite ao atacante efetuar envios de emails como se fosse de uma determinada conta de e-mail. O serviço de e-mail possui um funcionamento similar ao serviço dos Correios, quando
uma pessoa envia uma carta, ela pode colocar qualquer endereço de remetente - visto
que os Correios não analisam a origem da carta, não tendo como realmente saber se a
carta foi enviada à partir do remetente informado.

No serviço de e-mail não é diferente, não há como impedir que outras pessoas
efetuem envios como se estes fossem efetuados à partir de outras contas de e-mail. O
serviço de e-mail é baseado no domínio, quando enviamos um e-mail, o serviço
entrega a mensagem para o servidor que o domínio aponta, ou seja, para o local em
que o domínio está hospedado.

Como se proteger?

A fim de prevenir esse tipo de ataque, a forma mais eficaz é utilizar um filtro de e-mail com a configuração do tipo “catchall”, que significa filtrar tudo - ele filtra mensagens que chegam nos e-mails que não existem em seu plano, mas que maliciosamente estejam utilizando o seu domínio. Assim as mensagens de retorno de envios não efetuados em sua conta, serão filtradas com esse “catchall”.

Spoofing de IP

Esse tipo tem como objetivo modificar o endereço correto do IP de origem para que o sistema para o qual um pacote é direcionado não consiga identificar corretamente o remetente.

Utilizando o IP Spoofing, um agente malicioso pode:

  • Passar despercebido pelos sistemas de detecção de IP (a origem do ataque não poderá ser identificada);
  • Evitar alertas dos sistemas baseados em assinaturas de reputação de IP (whitelists, blacklists).

Como se proteger?

Configurando corretamente o firewall. Proteção contra IP Spoofing por Zona de Rede (Zone Protection): Garante que o sistema só aceite pacotes com endereços IP originados da Zona de Rede conhecida; Firewall Autenticado: As políticas que exigem que um usuário esteja autenticado no
firewall para trafegar na rede.

Spoofing de DNS

O envenenamento ou spoofing de DNS (Domain Name Server, servidor de nomes de domínio) é um tipo de ataque virtual que explora vulnerabilidades no servidor de nomes de domínio para desviar o tráfego dos servidores legítimos e direcioná-lo a caminhos falsos.

Como funciona?

O código para envenenamento de cache de DNS é normalmente encontrado em URLs enviadas via e-mails de spam. Esses e-mails tentam assustar usuários para que cliquem na URL fornecida que, por sua vez, infecta seu computador. Anúncios em banners e imagens, tanto em e-mails como em sites não confiáveis, também podem direcionar os usuários para esse código. Uma vez envenenado, o computador de um usuário irá direcioná-los para sites falsos que são mascarados para parecerem reais, expondo-os a riscos como spyware, keyloggers ou worms.

Como se proteger?

Para evitar o envenenamento de DNS, os usuários nunca devem clicar em um link que não reconheçam, e regularmente realizar verificação de malware em seu computador. Sempre faça isso usando um programa local em vez de uma versão hospedada, já que o envenenamento poderia falsificar os resultados com base na Web. O spoofing de Email é possível devido a características do protocolo SMTP, que permitem que campos do cabeçalho, por exemplo, sejam falsificados.
Já o spoofing de DNS é possível quando o usuário é redirecionado a uma página espelho em que o atacante obterá as suas senhas. Esse ataque ocorre nos sites que criptografam a conexão, ou seja, que utilizam protocolo HTTPS.

Dicas de como se proteger do ataque Spoofing:

  • Ligue seus filtros de spam: ​​quase todos os serviços de e-mail oferecem filtros de spam e caixas de lixo que direcionam e-mails falsos para o seu lixo eletrônico.
  •  Aprenda a ler cabeçalhos de mensagens de e-mail e endereços IP de rastreamento: rastrear a origem do spam é uma boa prática.
  •  Quando você receber um e-mail suspeito, abra o cabeçalho, veja se o endereço IP do remetente corresponde aos de e-mails anteriores da mesma pessoa. 
  • Nunca clique em links suspeitos ou baixe um anexo sem saber o seu propósito: sempre preste atenção para os e-mails que você recebe e evite clicar em links de e-mail ou download de anexos. 
  • Vá para o site oficial do seu banco ou outros sites diretamente do seu navegador e acesse a sua conta para encontrar o que eles querem que você veja. 
  • Desconfie de mensagens que solicitam dados pessoais e especialmente senhas. Não é comum que as empresas realizem solicitações desta natureza por e-mail.















terça-feira, 8 de outubro de 2019

DNS- O que é? Como funciona?


DNS (Domain Name System)

O DNS funciona como um sistema de tradução de endereços IP para nomes de domínios. É graças ao DNS que podemos digitar www.google.com.br na barra de endereços no navegador para acessar o Google, e não um monte de nomes e números.

Por padrão utilizamos os servidores DNS fornecidos pelo provedor de acesso ou empresa responsável pela nossa conexão, mas não somos obrigados a utilizá-los. Existem servidores que podem nos atender melhor conforme nossa necessidade, oferecendo mais segurança, como por exemplo:

OPEN DNS: 208.67.222.222 ou 208.67.220.220 

GOOGLE PUBLIC DNS: 8.8.8.8 ou 8.8.4.4

CLOUDFLARE: 1.1.1.1

Em geral, não é necessário definir um servidor DNS para sua conexão, pois o provedor se encarrega em realizar as transações que convertem endereços de sites em cada IP deles.

Porém, a vantagem de possuir um servidor DNS na sua rede podem ser cruciais para definir a segurança e rapidez em sua rede. Maior desempenho e privacidade são perceptíveis em Playstation, XBOX, entre outros

Procure saber quais os DNS que a empresa provedora do seu serviço de internet utiliza, e veja qual o melhor em sua rede. Você pode ir alternando e testando qual deixa sua conexão melhor. 

quinta-feira, 3 de outubro de 2019

O que significa "BRIDGE"?

O QUE É UM ROTEADOR EM BRIDGE?

Bridge provém do inglês que significa ponte. Ponte pode ser um bom exemplo para definirmos bridge, pois uma ponte liga duas estradas, e a bridge é nada mais nada menos que uma ligação entre duas redes de comunicação entre si. Quando um modem ou access point estiver conectado em modo bridge, significa que nele não há autenticação e que os dados apenas passam por ele. Muitas pessoas confundem com hub, porém são duas coisas bem distintas. O bridge é capaz de examinar pacotes e transmitir apenas para o destinatário correto, prevenindo assim, uma saturação na rede. 

Resumindo: qualquer dispositivo em modo bridge tem como função receber os dados de um lado e entregar pelo outro.

Exemplo:
No exemplo temos um modem realizando a autenticação do PPPoE, no IP pré determinado em 192.168.1.1, distribuindo DHCP do IP 192.168.1.100 até o 192.168.1.200. A partir deste, a conexão vai para o Roteador que está configurado em bridge, com IP pré determinado em 192.168.1.254 (esse IP pode ser definido em qualquer número, estando fora do DCHP para evitar conflitos). O ponto mais importante do roteador é que ele esta em MODO BRIDGE, com o DHCP DESABILITADO. Isso significa que os dados apenas passam por ele até o destinatário final.
OBS: podemos habilitar o DHCP no roteador também, mas o ideal é definir apenas um DHCP para rede, se necessitar mais que 100 clientes na sua rede, podemos aumentar o número no DHCP.

Mas porque utilizar o Roteador em Modo Bridge então?
Se colocássemos um hub no lugar do roteador, não teríamos a função Wireless, sendo assim, a internet funcionaria apenas via cabo. Mas se fossemos usar somente conexão cabeada, poderíamos tirar o Roteador e colocar um Switch.

terça-feira, 23 de outubro de 2018

Como mudar a senha do Wi-Fi pelo celular?


Você deverá saber qual é o IP em que o seu roteador está, ou seja, descobrir o Gateway Padrão.

 Como descobrir qual é o Gateway do seu roteador pelo celular?
Primeiramente, você deverá ir em configurações e procurar por Wi-Fi. Feito isso, você deverá apertar em cima da sua rede e procurar por Gateway. Após encontrado, decore-o ou, anote-o, e vá até o seu navegador web. Digite no navegador o IP que você anotou e aguarde carregar a interface do roteador. Para acessar o roteador, você terá que colocar o login e a senha do mesmo. Por padrão, se você não mudou, é:
login: admin 
senha: admin 
(Caso não consiga acessar com esse usuário e senha, contate seu provedor para saber qual usuário e senha que foi colocado para acessá-lo). 

Dessa forma, você irá procurar por "Wireless". Nessa opção você encontrará "security" ou "segurança". Feito isso, apenas mude a chave de segurança da sua rede e aperte em "salvar alterações". Reinicie seu roteador e entre na sua rede com a nova senha. 

Caso não consiga entrar com a nova senha, vá até as configurações do seu celular e procure por WiFi.
Novamente, procure a sua rede e aperte em "esquecer rede". Feito isso, quando for conectar novamente, irá pedir a chave de segurança. Você já poderá colocar a sua nova senha e acessar a sua rede Wi-Fi.

Resolvendo #DIV/0!

COMO RESOLVER O ERRO #DIV/0! O retorno #DIV/0! após realizarmos uma fórmula no MS Excel, refere-se a: 1 - Um valor é dividido por zero; 2 - ...