[MEU 50º LIVRO]: BANCOS DE DADOS E ACESS - CURSO COMPLETO - DO BÁSICO AO VBA - 1602 páginas

Páginas: 1602 | Autor: Júlio Battisti | 40% de Desconto e 70h de Vídeo Aulas de Bônus

Você está em: PrincipalArtigosWindows 7 › Capítulo 10 : 15
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 7 - CURSO COMPLETO - 2400 páginas
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 238 - Capítulo 10 - Vírus, trojans, Spywares e outras Pragas Virtuais

Neste tópico vou apresentar alguns aspectos teóricos relacionados à segurança, procurando mostrar o porquê da importância em nos preocuparmos com segurança e quais os principais inimigos da segurança. Será um tópico teórico (daqueles que muitos leitores consideram chatos), mas fundamental para o restante do capítulo e também para o Capítulo 18, onde mostrarei os recursos avançados de segurança do Windows 7.

 

O fato de estarmos todos conectados em rede (leia-se Internet), faz com que a questão de segurança assuma uma importância sem precedentes. Ao estarmos conectados, todos temos “um caminho físico e lógico” para tentar acessar outros computadores e recursos dentro desta imensa rede global. Se não dermos a devido importância a segurança, nossos computadores e sistemas estarão mal configurados e serão presa fácil para acesso de crackers mau intencionados.

 

Quais as Principais Ameaças existentes à Segurança das Informações e à Privacidade do Usuário?

 

Quando tratamos de segurança, existem três conceitos fundamentais que temos que ter em mente:

 

  • Integridade
  • Disponibilidade
  • Confidencialidade

Todo planejamento de segurança deve buscar um equilíbrio e um bom senso entre estes três fatores. Por exemplo, que valor tem um sistema absolutamente seguro, 100% mas ao qual ninguém tem acesso, nem mesmo os usuários que deveriam ter acesso. Neste exemplo o quesito Confidencialidade está 100% garantido, porém o quesito Disponibilidade está 0%, ou seja, os três fatores estão desequilibrados. O grande desafio da segurança é promover um equilíbrio entre estes três fatores, com base nos requisitos reais de uso da informação. A seguir vamos nos deter um pouco mais sobre estes três fatores, antes de passarmos a apresentação das principais ameaças a segurança.

 

Integridade das Informações:

 

As informações tornaram-se, sem dúvidas, o bem mais precioso de uma empresa e também do usuário. Você não pode correr o risco de perder seus arquivos de dados ou ter estes arquivos modificados ou acessados indevidamente por pessoas não autorizadas. Da mesma forma, uma empresa não pode correr o risco de ter suas informações acessadas, alteradas ou excluídas, quer seja intencionalmente ou por engano. A integridade existe e está garantida quando a precisão e a confiabilidade das informações estão garantidas e quando não é possível a modificação ou exclusão não autorizada das informações.

 

Em resumo, a integridade deve garantir que somente deve ter acesso às informações os usuários realmente autorizados e com o nível de acesso autorizado.

 

Por exemplo, vamos supor que você utilize um computador em casa, o qual também é utilizado por seus filhos pequenos e pelo seu marido/esposa. Você quer alguma garantia de que quando os seus filhos estejam usando o computador, não seja possível para eles modificar arquivos importantes que você criou ou até mesmo excluir estes arquivos. Ao fazer isso você está garantindo a integridade da informação contida no seu computador. Já imaginou o seu filho de seis anos, excluindo o arquivo .DOC que contém toda a sua tese de mestrado, na noite anterior a apresentação?? E para piorar você não tem uma cópia de segurança?? Um belo problema, não é mesmo???

 

A boa notícia é que o Windows 7 contém mecanismos eficientes para garantir a integridade da informação. Você já viu nos tópicos sobre Permissões NTFS (Capítulo 7) e sobre Criptografia (Capítulo 7) que você pode proteger arquivos e pastas, de tal forma que usuários não autorizados não possam acessar ou possam acessar os arquivos com um nível reduzido de permissões, como por exemplo somente leitura. Com isso já estamos vendo que o Windows 7 tem recursos importantes (e fáceis de usar), para garantir a segurança e a Integridade das informações.

 

Observe que neste exemplo eu também fiz a seguinte afirmação “E para piorar você não tem uma cópia de segurança??”. As cópias de segurança tem a ver com o próximo fator relacionado a segurança: disponibilidade. A seguir vamos falar um pouco mais sobre disponibilidade.

Disponibilidade das Informações:

As informações tornaram-se, sem dúvidas, o bem mais precioso de uma empresa e também do usuário. Imagine um site que vende pela Internet. Se ele tiver problemas no banco de dados do site, pode correr o risco de ficar fora do ar por horas ou dias. Isso é sinônimo de prejuízo. E se ele perder informações sobre pagamentos e parcelamentos?? Mais prejuízos, pois não terá como cobrar clientes que atrasarem ou deixarem de efetuar pagamentos. Problemas com o acesso às informações é, sempre, sinônimo de PREJUÍZO.

 

A disponibilidade é a garantia de que os usuários e sistemas terão acesso aos seus dados, sempre que for necessário. No exemplo do filho que excluiu o arquivo .DOC com a tese de mestrado da mãe e não havia uma cópia de segurança, temos um problema de disponibilidade da informação, ou seja, a informação que ela tanto precisava (o seu arquivo .DOC com toda a sua tese de mestrado) não está mais disponível, porque não foi seguido uma das recomendações mais básicas sobre segurança: a criação periódica de cópias de segurança (Backup). Por isso que eu citei anteriormente, que as Cópias de Segurança (Backup) estão relacionadas com a disponibilidade da informação. Uma boa estratégia de backup, garante que a informação estará disponível, sempre que for necessária.

Confidencialidade das Informações:

Existem informações que devem ter o acesso restringido, ou seja, somente determinados usuários devem ter acesso a determinadas informações. Além disso, pode ocorrer de haver níveis diferentes de acesso, tais como somente consulta, consulta e alteração, consulta, alteração e exclusão e assim por diante. Todas estas questões estão relacionadas a Confidencialidade da informação, conforme fica fácil de entender, com base na definição de Confidencialidade, apresentada a seguir:

 

Definição de Confidencialidade da Informação: Propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização para pessoas, entidades ou processos. O conceito de garantir a informação sensível confidencial, limitada para um grupo apropriado de pessoas ou organizações. A confidencialidade diz que a informação só deve estar disponível para usuários devidamente autorizados.

 

Em resumo, a confidencialidade, diz que as informações somente devem ser acessadas por usuários explicitamente autorizadas; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso as informações. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas.

 

Neste livro já vimos diversos tópicos, diretamente relacionados com a Confidencialidade. Por exemplo, do parágrafo anterior, extraio o seguinte trecho:

 

  • “O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas.”

A identificação de um usuário, no Windows 7, é feita através da obrigatoriedade do logon do usuário. Para fazer o logon o usuário fornece o seu nome de logon e senha. Com isso, o usuário fica identificado para o Windows 7, conforme discutimos, em detalhes, no Capítulo 6.

Principais Inimigos da Segurança da Informação:

Nos já vimos até agora que estamos em um mundo conectado, todos em rede e que esse ambiente fez com que aumentasse bastante os cuidados que devemos ter em relação s segurança. Pelo que vimos no item anterior, vemos que o principal papel dos recursos de segurança é garantir a Integridade, a Disponibilidade e a confiabilidade da informação.

 

  • A integridade deve garantir que somente deve ter acesso às informações os usuários realmente autorizados e com o nível de acesso autorizado.
  • A disponibilidade é a garantia de que os usuários e sistemas terão acesso aos seus dados, sempre que for necessário.
  • A confidencialidade, diz que as informações somente devem ser acessadas por usuários explicitamente autorizados; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso as informações.

Estas são as características/fatores que devem ser garantidos. Mas quem são os principais inimigos da segurança da informação?? É o que vamos apresentar, brevemente, neste tópico.

Inimigo Número 1: Vírus de computador:

Vamos iniciar pela ameaça mais conhecida, os famigerados “vírus de computador”. Na “Cartilha de Segurança na Internet”, de autoria do NBSO, no endereço a seguir: http://www.nbso.nic.br/docs/cartilha/cartilha-01-conceitos.html#sec7, temos o seguinte conceito para vírus:

 

“Vírus é um programa de computador capaz de infectar outros programas e arquivos de um computador. Para realizar a infecção, o vírus embute uma cópia de si mesmo em um programa ou arquivo, que quando executado também executa o vírus, dando continuidade ao processo de infecção.”

 

Simplificando, um vírus de computador é, em primeiro lugar, um programa de computador. Este programa é capaz de embutir cópias de si mesmo em outros programas e arquivos. Quando um programa infectado com um vírus é executado, o vírus também é executado e passa a atuar. Existem vírus que fazem as mais variadas ações no computador, desde ações inofensivas a segurança, tais como ficar exibindo mensagens na tela, até ações catastróficas, capazes de fazer com que toda a informação do computador seja perdida.

 

Como é que um vírus foi parar no meu computador???

 

O vírus é instalado quando você executa um programa contaminado com o vírus. Pode ser um arquivo que você recebeu anexado, via e-mail, com uma linda mensagem. Você executa o programa e, enquanto você lê a mensagem, o vírus está sendo instalado no seu computador. Depois, cada vez que você abrir um dos arquivos infectados com o vírus, este será executado e poderá infectar novos arquivos, até o ponto em que o vírus esteja disseminado por dezenas ou centenas de arquivos, no seu computador.

 

O exemplo do arquivo anexado via e-mail é apenas uma das maneiras como um computador pode ser infectado por um vírus. Os vírus também podem estar em documentos do Word, planilhas do Excel ou apresentações do PowerPoint. Podem estar em um arquivo que você baixou da Internet e resolveu instalar no seu computador, podem estar em um arquivo em um CD ou Pen Drive, que você usou em outros computadores, os quais estavam infectados e assim por diante.

 

Em resumo, um vírus de computador nada mais é do que um programa de computador, o qual é capaz de instalar cópias de si mesmo, em outros arquivos. Um arquivo que contém uma cópia de um vírus é dito um arquivo infectado. Ao executar um arquivo infectado, o vírus será também executado e passará a atuar no seu computador.

 

Felizmente existem “remédios” bem eficientes para ajudar no combate a estas verdadeiras “pragas virtuais”, que são os vírus. Para combatê-los, usamos os chamados programas anti-vírus. Hoje em dia é “imprescindível” ter um bom anti-vírus instalado no computador e manter este anti-vírus sempre atualizado.

Worms:

Nos podemos considerar o Worm como uma evolução dos vírus. Os vírus são capazes de infectar outros arquivos, no computador onde o vírus está presente. Já os Worms são capazes de se propagar através da rede, ou seja, um Worm é capaz de enviar cópias de si mesmo, para outros computadores da rede. Observem que a capacidade de infecção de um Worm é muito maior do que a de um simples vírus, pois o Worm é capaz de se instalar remotamente, nas máquinas da rede.

 

Um dos exemplos mais conhecidos e recentes de Worm foi o famigerado MS Blast, o qual fez estragos no segundo semestre de 2003. Este é um dos Worms com maior capacidade de propagação, já conhecidos. Ele é capaz de, até mesmo, se propagar via Internet. Computadores com o Windows 2000, Windows XP ou Windows Server 2003, que não estivessem atualizados, com as últimas correções de segurança, seriam infectados pelo MS Blast, simplesmente ao se conectar à Internet. Ao contrário de grande parte dos worms, o Blaster, como também ficou conhecido o MS Blast, não se propaga via e-mail. Em vez disso, ele "escaneia" a Internet à procura do computadores vulneráveis (computadores que não tem instalada as correções de segurança). Quando encontra um, cria uma ligação remota, na porta 4444 usando o protocolo TCP e copia para o computador um arquivo chamado msblast.exe, via FTP. Também altera o registro do sistema para executar o vírus sempre que o computador é reiniciado. O MS Blast chegou a incrível marca de ter infectado 5% de todos os computadores de todo o mundo. Este dado é importante para mostrar o poder de infecção de um Worm.

 

Veja o que diz a Cartilha de segurança da NBSO sobre os Worms:

 

“Worms são notadamente responsáveis por consumir muitos recursos do computador infectado. Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar. Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.”

Cavalo de Tróia:

Todos conhecem a famosa história da guerra entre Gregos e Troianos, onde os gregos presentearam os Troianos com uma imensa estátua de um cavalo. Só que a estátua estava recheada de soldados gregos, os quais fizeram um verdadeiro estrago aos Troianos. Ou seja um presente nada desejado.

 

Este fato inspirou a nomeação de um tipo de ameaça que haja de forma parecida. Ou seja, o que é um cavalo de tróia em informática? A Cartilha de Segurança na Internet, da NBSO, apresenta a seguinte definição para Cavalo de Tróia:

 

“Na informática, um Cavalo de Tróia (Trojan Horse) é um programa que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário.”

 

Ou seja, um verdadeiro presente de grego. O cavalo de tróia é um programa que você instala, o qual aparentemente não tem maiores problemas. Por exemplo, você baixa da Internet um programa para fazer gráficos de funções matemáticas. Você usa o programa e ele funciona perfeitamente, fazendo gráficos de funções de primeiro grau, de segundo grau, gráficos de funções exponenciais e outros, sem nenhum problema. Só que, ao mesmo tempo em que faz os gráficos, o programa também “abre portas” para que o seu computador possa ser acessado pela rede, por usuários não autorizados. Este é um exemplo típico de Cavalo de tróia, ou seja, o programa executa as suas funções normais, para que o usuário não desconfie de nada. Mas em segundo plano, bem na surdina, fica alterando configurações e abrindo portas para que o seu computador possa ser acessado pela rede.

 

Os cavalos de tróia são muito utilizados pelos estelionatários virtuais. Além de abrir portas para invasão, o cavalo de tróia também pode ser programado para roubar informações importantes do usuário, tais como número de contas bancárias e as respectivas senhas, número do Cartão de Crédito e assim por diante. O estelionatário disponibiliza o programa com o cavalo de tróia como se fosse um programa para executar uma função qualquer, tal como converter CDs para o formato .mp3. O usuário baixa o programa, instala e usa ele. O programa funciona normalmente, ou seja, faz a conversão a qual se propõem. O usuário fica contente e não desconfia de nada. Porém além das funções para o qual se propõem, o programa também executa ações em segundo plano, sem que o usuário saiba. O programa fica tentando roubar informações do usuário e enviá-las para um e-mail do responsável pelo programa. Temos aqui um exemplo típico de um cavalo de tróia.

 

A boa notícia é que os programas anti-vírus são capazes de detectar e eliminar os cavalos de tróia. Mas a melhor proteção ainda é a prevenção. Ou seja, você deve evitar baixar e instalar programas de origens desconhecidas. Se você encontra um programa na Internet, o qual executa algo que você está precisando, mas você não conhece o autor ou a empresa, recomendo tomar maiores cuidados e se informar mais, antes de baixar e instalar o programa. Os falsários são expertos e disponibilizam os programas gratuitamente, para atrair o usuário. Muitas vezes, entre pagar 10 ou 15 dólares por um programa de uma empresa conhecida, o usuário prefere baixar um programa gratuito, de uma fonte desconhecida. Este é o tipo de ação “burra”, que para poupar uma meia dúzia de dólares, pode comprometer toda a segurança do seu computador, fazendo com que um cavalo de tróia seja instalado.

 

Uma nova “praga” chamada Spyware, Adware ou Malware:

 

Não bastassem os vírus, os e-mails falsos e os problemas de segurança do Windows, agora temos mais uma “indigesta” novidade, os chamados Spyware ou Adware.

 

Um spyware, basicamente, é uma configuração ou programa que foi instalado no seu computador, sem a permissão e sem o conhecimento do usuário. Por exemplo, você acessa um site na Internet e depois disso, começam a ser abertas, automaticamente e sem que você tenha solicitado, dezenas de janelas pop-up com propagandas de sites, dos mais variados tipos. Este é um dos sintomas típicos de que o seu computador foi infectado com um Spyware.

 

Definição de Spyware Adware) Fonte: Site da Microsoft de Portugal: http://www.microsoft.com/portugal

 

O que é um Spyware & Adware?

 

Spyware & Adware são arquivos que estão instalados em seu computador e que secretamente recolhem suas informações pessoais ou da sua organização e enviam para anunciantes, terceiros ou outra parte interessada sem sua autorização nem conhecimento. Spyware & Adware utiliza sua conexão de Internet em um baixo nível (background, também conhecido como 'backchannel') sem o seu conhecimento ou permissão explícita.

 

Spyware & Adware permite que companhias monitorem sua navegação na Internet e ainda possibilita que elas enviem SPAM ou janelas pop-up com anúncios diversos. Exemplo: Lembra daquela vez que você estava acessando a Internet e seu navegador não parava de abrir um monte de janelas de forma descontrolada sem a sua solicitação? Isto é um bom exemplo de um spyware e adware trabalhando em conjunto. Se esta situação já aconteceu ou está acontecendo, seu computador certamente está infectado por algum tipo de spyware e adware.

 

O spyware é um software que recolhe as suas informações pessoais sem o consentimento do usuário e sem que você possa decidir se o aceita, ou recusa. As informações que o spyware recolhe podem ir desde informação relativa a todos os sites que o usuário visitou, até informações mais sensíveis, tais como nomes de logon e senhas. O computador  do usuário pode ser infectado por um spyware a partir de diversas fontes:

 

  • Download de arquivos a partir de programas de compartilhamento de arquivos, tais como o Kazaa e o E-mule.
  • Acessar sites não conhecidos ou suspeitos.
  • Instalar arquivos não confiáveis ou de origem desconhecidas.
  • Instalar arquivos ilegais, tais como os que tentam quebrar as proteções de software, para poder usar versões pirata.

O spyware está muitas vezes associado a software que apresenta anúncios, conhecido como 'adware'. Alguns anunciantes podem instalar de forma oculta um 'adware' no seu sistema e gerar um fluxo de anúncios não solicitados que podem inundar a sua área de trabalho e afetar a sua produtividade. Os anúncios podem igualmente conter material pornográfico, ou de outra natureza, que você poderá considerar ofensivo. O esforço adicional de processamento que o spyware necessita para seguir os seus movimentos, ou apresentar os anúncios, pode sobrecarregar o seu computador e afetar o desempenho do sistema como um todo.

 

Isso não significa que todo o software que gere informação publicitária e controla as suas atividades on-line seja mau. Se assinar um serviço de música gratuita e, em troca desse serviço gratuito, a empresa oferecer anúncios específicos, pode ser um negócio justo. Da mesma forma, controlar as atividades on-line pode ser útil quando é usado para apresentar resultados de pesquisa adaptados ao seu perfil de usuário ou uma seleção de preferências personalizadas numa loja online.  A questão é saber se o usuário foi adequadamente informado sobre o que fará esse software e se concordou que esse software fosse instalado no seu computador. Ou seja, o software está a de alguma maneira, enganando o usuário, nos procedimentos que executa, ou na forma como entrou no seu computador? Se a resposta for sim, então pode ser considerado um Spyware & Adware.

 

A boa notícia é que existem excelentes programas e gratuitos para combater esta verdadeira epidemia de Spyware e adware. Estes programas funcionam de maneira muito semelhante ao anti-vírus. Quando você instala um programa Anti spyware & Adware, é instalada uma base de dados com informações sobre milhares de Spyware & Adware conhecidos e como eliminá-los. O programa também permite que esta base de dados seja atualizada pela Internet, para que novos Spyware & Adware e suas variantes, possam ser eliminados, a medida que forem surgindo. Observem que o funcionamento é exatamente igual ao dos anti-vírus.

 

O Windows 7 vem com um programa de combate a estas pragas virtuais: Windows Defender. Em versões anteriores do Windows, o Windows Defender tinha que ser baixado como um download separado. Com o Windows 7, o Windows Defender já vem com o Windows e é instalado, por padrão, durante a instalação do Windows. No próximo tópico aprenderemos a utilizar o Windows Defender. Existem também outros programas, gratuitos, que são excelentes ferramentas para o combate aos spyware e adwares. Na minha opinião, o melhor removedor de Spyware & Adware que existe é o Spybot - Search & Destroy 1.4, o qual é gratuito e pode ser copiado do seguinte endereço:

 

http://superdownloads.uol.com.br/download/93/spybot-search-and-destroy/

 

Outro excelente programa para o combate a Spywares e adware é o Spyware Terminator, o qual também é gratuito e pode ser copiado do seguinte endereço:

 

http://superdownloads.uol.com.br/download/38/spyware-terminator/

 

Muito bem, com isso apresentamos uma descrição das principais ameaças a segurança do seu computador, dos seus dados e da sua privacidade. No próximo tópico mostrarei como utilizar o Windows Defender, para combater spywares e adware.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Quer Aprender VBA no Excel, Sem Dificuldades, com Exemplos
Práticos Passo a Passo e com Explicações Detalhadas?

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passos

Junto com o livro você Recebe 11 Bônus Incluindo 50 horas de Vídeo Aulas.

Mesmo que Você não Saiba Nada de Programação VBA ou já Tenha Tentado
Aprender VBA e Desistiu ou Achou Difícil, com Este Livro EU GARANTO que Você Aprenderá, SEM DIFICULDADES. APRENDIZADO GARANTIDO.

Clique Aqui Para Todos os Detalhes sobre Esta Oferta

- É com alegria que Comunico o lançamento do meu 42º Livro.

 

- Perfeito para Iniciantes em Programação VBA.

 

- Abordo desde o Básico até Comandos Avançados.

 

- Códigos detalhadamente explicados, linha por linha.

 

- Criação de Funções e Procedimentos com VBA.

 

- O Modelo de Objetos do Excel - Exemplos Práticos.

 

- Criação de Formulários - UseForms.

 

- Criação de um Sistema de Cadastro Completo, com Foto.

 

- Como trabalhar com Tabelas Dinâmicas na Programação VBA.

 

- Como trabalhar com Gráficos na Programação VBA.

 

- Rotina que Escreve um número por Extenso usando VBA.

 

- E muito, muito mais mesmo...

 

- Junto com o livro você recebe 50 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas, Dashboards e Muito mais.

 

[Bônus]: 60 horas de Vídeo Aulas sobre Macros, Programação VBA, Fórmulas e Funções Avançadas no Excel, Recursos Avançados, Dashboards e Muito mais.

 

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

Aprenda com Júlio Battisti: "Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Uteis - Passo a Passos

A BÍBLIA DA
PROGRAMAÇÃO
VBA NO EXCEL

 

Livros Que O Júlio Battisti Indica:

Todos com excelentes bônus e pode parcelar no cartão!

Windows Server 2012 R2 e Active Directory

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 2100 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Redes

Curso Online: Universidade de Redes

 

Autor: André Stato | Carga horária: 170h

 

Curso Online: Universidade de Redes

A Bíblia do Excel

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Access 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1164 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Macros e VBA no Excel 2010

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Universidade Java

 Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Neri Zeritzke | Duração: 250h | Aulas: 1922

 

[Livro]: Aprenda com Júlio Battisti: Access 2010 Básico em 140 Lições - Através de Exemplos Práticos

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI