domingo, 22 de outubro de 2023

Fórmulas Matemáticas mais usadas no Excel


Fonte da imagem: flaticon.com


MATEMÁTICAS:

=ALEATÓRIOENTRE()
--> Apresenta um valor aleatório entre um determinado intervalo.

=BDSOMA()
--> Adiciona os valores de um intervalo especificado se eles coincidirem com condições específicas.

=FATORIAL()
--> Calcula o fatorial do número inserido.

=FREQÜÊNCIA()
--> Analisa uma matriz e retorna o número de valores encontrados em um determinado intervalo.

=MDC()
--> 
Apresenta o MDC – Máximo Divisor Comum.

=MMC()
--> 
Apresenta o MMC – Mínimo Múltiplo Comum.

=MAIOR()
--> Igual a =MÁXIMO(), mas pode ser usada para identificar outros valores altos na sequência.

=MÁXIMO()
--> Retorna o maior número encontrado em um intervalo.

=MENOR()
--> Igual a =MÍNIMO(), mas pode ser usada para identificar outros valores baixos na sequência.

=MÍNIMO()
--> Retorna o menor número encontrado em um intervalo.

=MULT()
--> Multiplica os valores do intervalo.

=POTÊNCIA()
--> Calcula a potência entre dois números.

=RAIZ()
--> Apresenta a raiz quadrada de um número.

=SOMA()
--> Retorna a soma total entre os valores inseridos.

=SOMASE()
--> Adiciona os valores de um intervalo especificado apenas se elas passarem em um teste lógico.

Fórmulas Financeiras e Estatísticas mais usadas no Excel

Fonte da imagem: flaticon.com

FINANCEIRA:

=TIR()
--> Apresenta a taxa de crescimento de um investimento periódico.

=XTIR()
--> Retorna a taxa de crescimento anual de um investimento.

ESTATÍSTICAS:

=MED()
--> Encontra o valor do meio de uma série de células.

=MÉDIA()
--> Calcula a média entre uma série de entradas numéricas.

=MÉDIASE()
--> Calcula a média entre uma série de entradas numéricas, mas,  ignora qualquer zero encontrado.

=MODO()
--> Analisa uma série de números e retorna o valor mais comum entre eles.

=SOMARPRODUTO()
--> Multiplica os valores equivalentes em duas matrizes e retorna a soma de todos eles.

Como fazer fórmula de Contagem e Conversão no Excel?

Fonte da imagem: flaticon.com

CONTAGEM: 

=ARRED()
--> Arredonda o valor para a quantidade de dígitos determinada pelousuário.

=ARREDONDAR.PARA.CIMA()
--> Arredonda o valor para cima.

=CONT.VALORES()
--> 
Conta o número de células que não estão vazias no intervalo.

=CONT.SE()
--> Conta o número de células que passam em um teste lógico.

=CONTA()
--> Conta o número de células que possuem números e verifica a presença de um número específico nelas.

=INT()
--> Arredonda o valor/número da célula para baixo.

=NÚM.CARACT()
--> Conta o número de caracteres em um determinado intervalo.

=NÚM.CARACTB()
--> Conta o número de caracteres em um determinado intervalo e retorna a quantidade de bytes ocupados.


CONVERSÃO:

=BIN2DEC()
--> Converte números binários para decimal.

=BIN2HEX()
--> Converte números binários para hexadecimal.

=BIN2OCT()
--> Converte números binários para octal.

=CONVERTER()
--> É usada para converter valores de uma unidade para outra. Aceita conversões de tempo, distância, peso, pressão, força, energia, potência, temperatura, magnetismo, volume, área, informações e velocidade.

=DECABIN()
--> Converte números decimais para binário.

=DECAHEX()
--> Converte números decimais para hexadecimal.

=DECAOCT()
--> Converte números decimais para octal.

=HEXABIN()
--> Converte números hexadecimais para binário.

=HEXADEC()
--> Converte números hexadecimais para decimal.

=HEXAOCT()
--> Converte números hexadecimais para octal.

=OCTABIN()
--> Converte números octais para binário.

=OCTADEC()
--> Converte números octais para decimais.

=OCTAHEX()
--> Converte números octais para hexadecimal.

sábado, 26 de agosto de 2023

Home Office vs Presencial


Hoje em dia, tem havido muita discussão sobre o trabalho Home Office e a volta ao modelo já conhecido, o presencial, mas, afinal de contas, por que ainda tem gente que é contra o H.O.?

Os modelos Home Office e Híbrido vieram para ficar e já são realidade muito antes mesmo da pandemia ter iniciado em 2020 no ocidente.
Para esses modelos de trabalhado, existem 3 tipos de visões, há pessoas que são contra, outras que gostariam de trabalhar nessa modalidade e não podem e outras que são totalmente a favor ao H.O..

A grande maioria dos empregadores, entenderam que é uma solução interessante para ambas as partes, já que no ponto de vista do empregador ele pode reduzir e muito os custos do escritório e do ponto de vista da grande maioria dos colaboradores, também entenderam a mesma coisa, e mais, afirmam inclusive, que a produtividade se mantém inalterada e por vezes, até aumenta, por conta do ganho de tempo que seria desperdiçado desde a levantar cedo para se arrumar até a chegada ao trabalho.

Pelo lado dos empregadores, existem vários benefícios, área de escritório reduzida, isso obviamente tem uma redução de custo por m2, economia de luz, eliminação do controle de ponto físico, eliminação de risco de acidentes internos e de trânsito, e um detalhe muito importante, se o colaborador está com uma leve indisposição, na modalidade presencial, ele por vários motivos, acordar mais cedo, se preparar para sair, caminhar até o ponto do transporte público, encarar em pé o trânsito de casa até a empresa e finalmente passar mal e piorar no trabalho, e ainda ter que fazer tudo novamente na volta para a casa e ele não vai render quase nada no escritório, agora, se nesta mesma situação, ele está na modalidade Home Office, o colaborador, acorda um pouco mais tarde, não tem que se preparar para sair, não tem que caminhar até o ponto do transporte público, não tem que encarar um trânsito, não corre o risco de acidente, etc., etc., ele tem a indisposição atenuada e convalesce mais rápido, no conforto e a comodidade de sua casa, então, o seu trabalho pode ser executado muito melhor do que se estivesse na modalidade presencial.

Tem gestores que são contra o home office, porque simplesmente não encontram na empresa uma cultura organizacional estruturada e este mau gestor não tem a mínima competência para gerir e nem definir claramente as metas e as entregas que cada colaborador deve fazer.

Trabalhar home office não significa “não trabalhar” e sim “trabalhar com qualidade”, é verdade que existem profissões que não podem ser realizadas à distância, mas, as que podem, porque não aderir!?
Se a empresa tem um mau colaborador que vive fazendo corpo mole ou é sociável demais mesmo em momento de trabalho, ele será sempre irresponsável e ruim estando presencialmente ou em casa, já que ele vive sem responsabilidades, e pior ainda, faz inclusive na presença do chefe, já que o mau colaborador sabe manipular e maquiar sua falta de comprometimento, fingindo todo o tempo engajamento.

Home Office também é uma espécie de “Salário Emocional”, o funcionário não quer só remuneração, quer também benefícios não monetários, qualidade de vida é sim VIDA.

Um bom gestor vai medir produtividade pelas entregas e não pelas horas na cadeira com olho no olho.

by Angélica Kadja.

sábado, 29 de julho de 2023

O que é o Li-Fi (Light Fidelity) e como pode ser o futuro?


Fonte: https://www.menosfios.com/li-fi/

Você já ouviu falar nessa nova tecnologia que é 100 vezes mais rápida e tem transmissão de dados diferenciada?

Antes de falar como funciona, vamos a sua definição.

Li-Fi poderá substituir o Wi-Fi?

O Li-Fi (Light Fidelity) é uma conexão que utiliza lâmpadas para transmitir dados, utiliza luz visível ou infravermelha para transmissão de dados, enquanto o Wi-Fi que conhecemos utiliza ondas de dados. Há poucos dias atrás IEEE (Instituto de Engenheiros Elétricos e Eletrônicos) aprovou o padrão 802.11bb, que impulsiona a adoção do Li-Fi para uso convencional.

É claro que o Li-Fi não funciona com lâmpadas comuns, como as incandescentes ou fluorescentes – provavelmente elas queimariam nos primeiros segundos, os cientistas utilizaram uma lâmpada baseada em LEDs e, de acordo com Harald Haas, um dos autores da tecnologia e professor da Universidade de Edimburgo, assim que as bilhões de lâmpadas das casas e empresas ao redor do mundo adotarem as lâmpadas LED, o Li-Fi estará disponível em praticamente qualquer lugar.

Ainda há muito o que melhorar, no entanto, lâmpadas adequadas para o Li-Fi serão mais caras, entretanto, os cientistas acreditam que o volume de vendas pode diminuir os custos de fabricação e até o momento, a velocidade de transmissão não é tão animadora, ficando apenas na casa dos kilobits por segundo – com algumas lâmpadas especiais, eles esperam atingir até 10 Gbps..

O quão rápida pode ser a Li-Fi?

A Li-Fi pode transmitir velocidades até 100 Gbps e, possivelmente ainda mais, mas isso exigiria uma mudança na tecnologia de iluminação. Relatórios de testes recentes mostram que Li-fi é 100 vezes mais rápido do que Wi-Fi tradicional, onde atuam em velocidades médias de WiFi a 10 Mbps.


Como é a funcionalidade do Li-Fi?

A tecnologia Li-Fi usa uma lâmpada real para estabelecer uma comunicação de dados. A partir de lâmpadas de LED, você será capaz de: Enviar dados, ouvir música, olhar os vídeos e, finalmente, para se conectar à Internet. A tecnologia (CLV) Visible Light Communications, funciona com piscadas das lâmpadas, a famosa frequência. Onde são ligadas e desligadas as lâmpadas em períodos de nanossegundos, o que torna imperceptível aos olhos e ouvidos humanos.

Os LEDs são diferentes de qualquer outro tipo de lâmpadas, pois são semicondutores. Esta característica dá aos LEDs a capacidade de ligar e desligar em nanossegundos. Um receptor capta esta frequência de piscadas, através de um foto detector, e consegue identificar as informações que estão sendo enviadas. Assim como um modem faz hoje com os sinais eletromagnéticos que são transmitidos através de cabos par trançados ou coaxiais, e também como as fibras ópticas atuam.

Segurança da informação - como proteger seus dados!


Fonte da imagem: flaticon

Qualquer pessoa que acesse a internet, independente da constância, tempo de acesso ou quantas vezes na semana, deve ter em mente um conjunto de boas práticas para navegar.
Para se manter protegido é preciso tomar uma série de medidas e prestar muia atenção em alguns pontos, sendo no celular, tablet ou computador, ainda assim estamos vulneráveis e digo mais, essas medidas reduzem, mas, alguma coisa ainda pode escapar.

Vamos lá as medidas mais importantes!

1. Mantenha seu antivírus sempre atualizado em todos os dispositivos:
Invista e atualize regularmente os softwares de antivírus/firewall do computador e do celular, já que são os responsáveis por barrar qualquer tipo de ameaça ao sistema.

2. Investigue o histórico de sites e empresas:
Sempre que precisar incluir algum dado pessoal em qualquer página da internet, verifique se ela é confiável, o básico de uma página é ter o endereço iniciado pelo http:// ou https:// e o ícone de cadeado ou certificado de segurança.
Fique atento a promoções, sorteios e outros grandes atrativos, pois, são usados como iscas para que você preencha seus dados em locais perigosos, o phishing é o caminho mais fácil para os cibercriminosos roubarem informações, sempre desconfie de promoções imperdíveis e mesmo que seja redundante, repito, nunca clique em links ou faça downloads apontados nessas mensagens.

3. Busque mais privacidade nas redes sociais:
Páginas como Facebook, Instagram, LinkedIn, TikTok e WhatsApp são excelentes fontes para os criminosos virtuais, por isso, nunca exponha seus dados nas redes e sempre configure a privacidade em suas postagens, tome cuidado com a segurança mesmo em sites e apps que julgue confiáveis.

4. Saiba quais dados estão sendo compartilhados:
Existem vários app's ou sites que fazem varredura geral para saber quais são os dados que algumas plataformas estão divulgando suas informações, um desses sites é o Jumbo, o único problema é que ele é pago.
Entretanto, sites podem rastrear suas informações e dados pessoais e a plataformas DuckDuckGo que é concorrente do Google oferece buscas diárias e todas as pesquisas de forma privada, sem que nenhum site colete suas informações com cookies ou rastreadores.

5. Tenha cuidado ao acessar redes Wi-Fi públicas:
Sabe quando você chega ao shopping ou a uma cafeteria e lá se depara com uma plaquinha brilhando aos olhos Wi-Fi grátis?
Pois bem, caso a rede não tenha segurança na troca de dados, é bem provável que algum cibercriminoso interceptar a informação e invada seu aparelho e roube suas informações.
Se você tem o hábito de armazenar documentos na nuvem, é bom prestar muita atenção ao acesso deles enquanto estiver na rede pública.

6. Mantenha sempre suas senhas atualizadas:
- Crie senhas fortes, com letras maiúsculas e minúsculas, intercaladas a números e símbolos e para cada conta uma senha diferente.
- Nunca em hipótese alguma repita senhas.
- Evite utilizar somente letras ou somente números e palavras fáceis.

7. Ative os sistemas de validação dupla:
Sistemas de validação dupla ou autenticação de dois fatores garantem maior proteção aos seus dados. Funciona assim: dois passos são necessários para completar uma operação feita pela internet.

8. Leia a política de privacidade:
Confirme a existência de tratamento das informações coletadas e se são coletadas o motivo pelo qual seus dados estão sendo coletados (finalidade) e quanto tempo seus dados serão eliminados;
Entidades públicas e privadas devem informar com quem realizou uso compartilhado dos dados;
Informar sobre o que fundamenta a coleta dos dados (a sua base legal);
Quando a coleta dos dados for baseada no consentimento, deve ser informado sobre a possibilidade do não fornecimento e das consequências disso, além da possibilidade de revogação do consentimento no futuro.

9. Use janelas anônimas nos navegadores:
Fuja dos cookies, que armazenam temporariamente suas informações e navegue de forma anônima, ao abrir uma janela anônima, nada será registrado e você não deixará rastros.
Entretanto, só essa medida não é suficiente, já que ela vai evitar o histórico de navegação, não vai registrar seus downloads, logins, senhas, dados preenchidos e vai evitar os anúncios personalizados de acordo com suas buscas, mas, permitirá baixar arquivos e alguns sites tem conseguem burlar essa barreira, além de que se estiver em um computador com Administração de TI, ele pode ter configurado um software Keylogger (veremos a frente o que é).

10. Desligue os dispositivos que não estiver usando:
Terminou de usar o computador, tablet, celular ou qualquer outro dispositivo conectado, feche o que abriu, desconecte tudo e desligue.
Ao sair, não se esqueça de:
Fazer logout
Limpar seus rastros
Desativar contas que você não utiliza mais

by Angélica Kadja.

Quais são os pilares da segurança da informação?


É embasada em três pilares:

Confidentiality (Confidencialidade):
É o objetivo de garantir que determinado dado não seja disponibilizado nem divulgado a pessoas, processos ou entidades não autorizadas.
Por exemplo, senhas e número de cartão de crédito.

Integrity (Integridade):
Mantém e garante a precisão das informações durante todo o seu ciclo de vida. Na prática, isso quer dizer que os dados não podem ser modificados, a menos que recebam autorização.

Availability (Disponibilidade):
Os sistemas que armazenam, processam, fazem o controle de segurança e protegem os dados devem estar funcionando corretamente, sem interrupções, como as atualizações no sistema operacional, falhas no hardware, quedas de energia e ataques que derrubem o acesso a serviços essenciais.

Fonte da matéria acima: www.vivo.com.br

O que é segurança da informação?

Fonte: findect.org.br

    Hoje em dia é extremamente fácil ficar vulnerável, então, é muito bom abrir os olhos e ficar atento ao menor sinal possível, uma vez que, as vezes seus dados estão sendo vazados em sua frente, mas, de forma imperceptível.

    Em Jan/2021, o Brasil teve um dos maiores vazamentos de dados da história, foi chamado de megavazamento, onde gerou investigação e prisões de vários suspeitos.
    Esse vazamento teve exposições de CPF's, nomes completos, CNPJ's, datas de nascimento, endereços pessoais residenciais e dados de veículos de 223 mi de pessoas, incluindo dados de quem já faleceu.

    Esse megavazamento ocorreu não por vazamentos pontuais em diversos computadores pessoais e sim de um banco de dados de uma empresa, e foi com esse erro que surgiu a necessidade de conhecer e aplicar a segurança da informação pelas organizações, além de cada pessoa ter que adotar um comportamento consciente enquanto navega na internet.

    Em 2020 entra em vigor a Lei Geral de Proteção de Dados (LGPD), que serve para dar transparência no tratamento de dados pessoais tanto por empresas públicas quanto privadas. Quem descumprir pode ser punida com advertências e multas de até 2% do faturamento (limitadas a R$ 50 mi).

    Então, muito se fala de segurança, mas, afinal de contas, "O que é segurança da informação?".

    Em resumo, são medidas voltadas para proteger dados, principalmente os pessoais, já que são os mais sensíveis, tanto de pessoas quanto de empresas, assim protegendo de invasões e práticas maliciosas que comprometam o sigilo, o valor e a integridade das informações.

    E para que a segurança seja eficiente, é importante aplicar métodos, processos, estratégias e comportamentos que façam com que a circulação de dados seja segura e controlada, protegendo-se de todo tipo de malwares.

by Angélica Kadja.

quinta-feira, 6 de julho de 2023

Subgrupos dos Hackers


Fonte da imagem: wikipedia

Algumas pessoas se valem de práticas duvidosas para alcançar o que é considerado um “bem maior”. Por isso, os hackers também se dividem em subgrupos, que são:

White Hats (Chapéu Branco)

São os hackers interessados em segurança e que, em boa parte das vezes, utilizam suas habilidades em favor de empresas. Esses hackers são 100% éticos em suas ações. Nesse sentido, eles são contratados por empresas para ocupar cargos de analista de sistemas, especialistas em TI, entre outros.
Volta e meia, navegadores, softwares e sistemas operacionais lançam pacotes de atualizações para corrigir brechas de segurança. Normalmente, essas brechas de segurança são descobertas pelos hackers White Hats.

Black Hats (Chapéu Preto)

São os hackers que burlam sistemas e são especializados em invasões maliciosas de sites, quase sempre com intenções duvidosas. Esses também são malvistos por seus colegas, inclusive sendo considerados tão criminosos quanto os crackers.

Gray Hats (Chapéu Cinza)

Os gray hats, assim como os white hats, são muito bem-intencionados. Contudo, acabam se perdendo um pouco na ansiedade de fazer valer sua vontade de ajudar, usando ações que podem ser eticamente questionáveis. Um exemplo é quando eles realizam testes de segurança em uma rede de computadores antes de pedir permissão aos envolvidos.

Script Kiddies

Os script kiddies são pessoas que têm pouco ou nenhum conhecimento sobre hacking. Eles atuam utilizando os recursos desenvolvidos por outros profissionais para cometerem crimes (são crackers, portanto).

Phreakers

Os phreakers são os crackers especializados na área de telefonia e dispositivos móveis. Assim, fazem mau uso das linhas telefônicas fixas ou móveis, também para causar dano ou obter vantagens para si.

Fonte da matéria acima: www.rickweb.com.br 

Você sabe a diferença entre hacker e cracker?

Fonte da imagem: rickweb

De forma reduzida diria que:

Para atuar na área, ambos precisam necessariamente possuir as mesmas habilidades e conhecimentos profundos de tecnologias, computadores e dispositivos móveis, mas, se diferenciam na forma em que atuam.

Então, vamos a distinção?

Hackers:

São pessoas cuja mentalidade e dedicação de tempo tem como finalidade conhecer um sistema, para cria, otimizar e modificar softwares, hardwares e redes de computadores. Seus conhecimentos são usados para obterem soluções que aumentem a segurança dos sistemas, eles usam seus conhecimentos profundos em informática de forma positiva sem tentar levar vantagem, além de desenvolverem novas funcionalidades para os sistemas.
Os Hackers se subdividem em 3 categorias (postagem aqui desse Blog, clique aqui e saiba mais).

Crackers:

Já os Crackers possuem o mesmo conhecimento profundo, mas, são considerados criminosos digitais ou cibercriminosos, por procurarem usar seus conhecimentos de forma a burlar sistemas, quebrando (cracking) sistemas de segurança de softwares para sequestrar dados confidenciais, afim de obter vantagem ou causar dano, usam seus grandes conhecimentos de forma menos honesta.
Essa prática é ilegal.

Os termos Hacker e Cracker foram criados pelos próprios Hackers por volta de 1985 para diferenciar ambos os grupos, para que a mídia e os leigos em geral não caracterizem generalizando que 100% é dos hackers praticam atividades criminosas.
Os Hackers não são criminosos, tratam-se de pessoas que utilizam sua sabedoria de forma benéfica, sem tentar levar vantagem.

by Angélica Kadja.