Até o Windows 2012 era muito fácil identificar quem estava conectado remotamente ao servidor, bastava abrir o Gerenciamento da Área de Trabalho Remota (Remote Desktop Services Manager), porém ele não está mais disponível no Windows Server 2012, então como saber agora?
Há algumas maneiras e vou descrevê-las aqui:
- Usando o Gerenciador de Tarefas (Task Manager)
Abra o gerenciador de tarefas (Pressione Ctrl + Shift + Esc), execute um clique com o botão direito sobre o nome de uma das colunas e selecione Sessão. Pronto, aparecerá a informação sobre a forma que cada conta está conectada ao servidor. Contas com sessão igual a RDP estarão conectadas remotamente.

Estas instruções valem ainda para o Windows 8.1 e o Windows 10.
- Essa informação também pode ser obtida através do Power Shell, usando o comando quser

Os usuários via acesso remoto poderão ser identificados na coluna SESSIONNAME, onde aparecerá rdp-tcp#?, sendo que no lugar da interrogação estará o número da conexão. Caso deseje obter esta informação de um servidor remoto, basta adicionar ao comando: /server e o nome do servidor, por exemplo:
quser /server Teste
- Outro comando útil é o qwinsta
Com ele identificamos quem está conectado juntamente com a informação se a conexão é via console ou acesso remoto.
- Mais uma forma de obter esta informação é através do cmdlet Get-RDUserSession.
Espero que lhe seja útil!
Que o Excel é uma ferramenta excelente que aumenta a produtividade todos sabemos, mas quando conhecemos os atalhos dele, nos tornamos mais produtivos ainda, então aqui vão alguns:
Fórmula | Explicação |
CTRL + ( | Para visualizar dados que não estão próximos, você pode usar a opção de ocultar células e colunas. Usando esse comando você fará com que as linhas correspondentes à seleção sejam ocultadas. Para que aquilo que você ocultou reapareça, selecione uma célula da linha anterior e uma da próxima e depois tecle CTRL + SHIFT + ( |
CTRL + ) | Atalho igual ao anterior, mas oculta colunas e não linhas |
CTRL + SHIFT + $ | Atalho para aplicar a conteúdos monetários o formato de moeda. Ele coloca o símbolo desejado (por exemplo, R$) no número, além de duas casas decimais |
CTRL + SHIFT + Asterisco (*) | Para selecionar dados que estão em volta da célula atualmente ativa. Caso existam células vazias no meio dessas informações, elas também serão selecionadas |
CTRL + Sinal de adição (+) | Para inserir células, linhas ou colunas no meio dos dados |
CTRL + Sinal de subtração (-) | Para excluir células, linhas ou colunas inteiras |
CTRL + D | Quando você precisar que todas as células de determinada coluna tenham o mesmo valor, use esse comando. Por exemplo: o número 2574 está na célula A1 e você quer que ele se repita até a linha 20. Selecione da célula A1 até a A20 e pressione o comando. Todas as células serão preenchidas com o mesmo número. |
CTRL + R | Igual ao comando acima, mas para preenchimento de colunas. Caso deseje preencher uma matriz, basta executar este comando e o anterior, em sequencia. |
CTRL + ALT + V | O comando "colar valores" faz com que somente os valores das células copiadas apareçam, sem qualquer formatação |
CTRL + PAGE DOWN | Muda para a próxima planilha da sua pasta de trabalho |
CTRL + PAGE UP | Similar ao anterior, mas muda para a planilha anterior |
CTRL+SHIFT+& | Aplica o contorno às células selecionadas |
CTRL+SHIFT+_ | Remove o contorno das células selecionadas |
CTRL+SHIFT+Sinal de porcentagem (%) | Aplica o formato porcentagem sem casas decimais |
CTRL+SHIFT+ Sinal de cerquilha (#) | Inclui no arquivo data com dia, mês e ano |
CTRL+SHIFT+ Sinal de arroba (@) | Inclui no arquivo hora com a hora e minutos, AM ou PM |
Neste post deseje apresentar soluções para duas necessidades bem comuns:
- Trabalhar com o aplicativo de linha de comando Robust File Copy, vulgarmente conhecido como Robocopy, através de uma interface de usuário, ou seja, de forma mais amigável;
- Possuir a possibilidade de agendar as cópias do Robocopy, usando-o como uma ferramenta de backup e restauração.
Através do uso do robocopy podemos criar estratégias simples de backup e restauração, de forma gratuita, contando com recursos como cópias multi-thread, espelhamento e sincronização, automatização e a habilidade de retomar uma cópia interrompida.
Apesar de haver outras soluções para isso, gostei de usar o RoboMirror, pois é simples e direto, além de ser um arquivo pequeno.

Basta que você defina as pastas de origem e destino, bem como os atributos NTFS que desejar. Ainda é possível apagar os arquivos no destino, que não estejam na origem, criando desta forma uma imagem da origem. Para completar, você pode definir que sejam copiados mesmos os arquivos que estejam bloqueados por algum processo, através do uso do VSC (Volume Shadow Copy). Para completar, você pode usar os switches do Robocopy (neste link você encontra eles: https://technet.microsoft.com/en-us/library/cc733145(WS.10).aspx).
.jpg)
Caso deseje excluir alguns arquivos ou pastas do backup, isso pode ser feito clicando em Excluded items..., depois é só definir os arquivos a excluir (em Excluded files) ou as pastas (em Excluded folders).
.jpg)
Uma vez criada a tarefa, ela pode ser iniciada, clicando em Backup ou Restore, ou agendado, clicando em Schedule.
.jpg)
Caso a opção seja o agendamento, este poderá ser diário, semanal ou mensal.
Ficou interessado? Faça o download da ferramenta em: https://sourceforge.net/projects/robomirror/?source=navbar
Muitas vezes, ao desenvolver nossas atividades nos deparamos com planilhas de cálculo onde são inseridos dados diariamente e em algumas destas situações, precisamos que seja calculada uma média móvel dos valores inseridos nelas. Digamos, por exemplo, a média dos 20 últimos valores inseridos.
Esta seria uma tarefa relativamente fácil usando o VBA (macros), contudo resolvendo desta forma estaríamos adicionando um problema.
Qual problema?
A planilha não funcionaria corretamente em alguns cenários, por não permitirem a execução de macros, por exemplo: Tablets Surface RT, Smartphones e Excel Online (nuvem).
Para que funcione em qualquer um destes cenários, precisamos usar exclusivamente fórmulas do Excel!
A solução é a fórmula abaixo:
=ARREDONDAR.PARA.CIMA(MÉDIA(ÍNDICE(K:K; CORRESP(1E+99; K:K)-20):ÍNDICE(K:K; CORRESP(1E+99; K:K)));2)
Agora passo a explica-la, passo-a-passo:
=ARREDONDAR.PARA.CIMA( ... ;2) -> Apenas arredonda o resultado para duas casas decimais;
MÉDIA( ... : ... ) -> Calcula a média das células que estão entre as duas referências;
ÍNDICE( ... ; ... ) -> o primeiro item identifica a coluna a ser verificada, o segundo identifica a linha, em resumo, retorna uma referência de célula
CORRESP( ... ; ...) -> retorna a linha onde se encontra o número indicado na primeira parte, dentro da coluna indicada na segunda parte. A busca inicia na última linha digitada e vai subindo, caso não encontre o número exato, refaz buscando o mais próximo. Como o número informado na solução é muito inferior a zero e não será localizado, retornará a linha do último número inserido.
Espero que tenha ficado claro, qualquer dúvida é só postar!
Precisando ligar para outro país, mas não sabe o código dele?
Agora temos a solução: http://www.countrycode.org
Você já desejou gravar uma imagem ISO em um USB e torná-lo inicializável, sem precisar utilizar nenhum aplicativo para isto?
Veja como:
- Insira o seu USB;
- Abra um Prompt de Comando (Iniciar -> Executar -> CMD -> ENTER);
- Digite diskpart;
- Digite list disk e identifique o número de seu USB;
- Acesse o disco do seu USB com o seguinte comando: select disk 1 (caso o número dele seja 1);
- Digite clean para limpar o conteúdo dele antes de iniciar;
- Agora digite create partition primary para criar uma partição primária;
- Acesse a partição que criou com o comando: select partition 1;
- Torne ela ativa com o comando: active;
- Formate a partição como FAT32 ou NTFS através do comando: format fs=fat32 ou format fs=ntfs;
- Digite assign;
- Agora saia desta ferramenta digitando: exit;
- Acesse a imagem ISSO que deseja copiar, o próprio Windows Explorer monta ela para você com dois cliques;
- Verifique qual letra a imagem ISSO recebeu;
- Execute o comando bootsect /nt60 z: (onde z representa a letra de seu USB);
- Copie os arquivos para o USB com o comando: xcopy d:\*.* /s/e/f z:\ (onde d representa a letra da imagem e z a do USB);
- Digite exit.
Seu USB está pronto!
Você já esqueceu a senha de seu roteador, resetou ele e não lembrou a senha de fábrica?
Já conectou em uma rede wi-fi que ainda estava com a senha de administrador padrão de fábrica?
Bem está mais fácil de saber a senha padrão agora, pois temos: http://www.routerpasswords.com/
Se você está usando o Windows 10 já deve ter notado que algumas ferramentas administrativas não estão muito fáceis de serem encontradas e já deve ter desejado uma forma mais direta de acessá-las, pois isto é possível.
Com apenas três passos simples, podemos atingir este objetivo, criando a pasta do Administrador Total. Os passos são os seguintes:
- Dê um clique com o botão direito do mouse em um espaço livre de sua área de trabalho;
- Selecione Novo e depois selecione Pasta;
- Agora dê o seguinte nome para a sua pasta:
AdminTotal.{ED7BA470-8E54-465E-825C-99712043E01C}
Pronto, é simples assim. Agora você possui todas as ferramentas administrativas importantes em um único local!
Você gosta de jogar Xadrez com os amigos, mas nem sempre estão próximos para isso? Que tal jogar através do Messenger do Facebook?
Sim, é possível e bem simples.
Basta iniciar um chat com a pessoal e digitar no chat o seguinte texto: @fbchess play
Este comando fará com que abra a tela do jogo, daí para a frente será apenas dar os comandos das jogadas e se divertir.
Você deverá usar uma notação:
Letra | Peça correspondente |
K | Rei (King) |
Q | Rainha (Queen) |
B | Bispo (Bishop) |
N | Cavalo (kNight) |
R | Torre (Rook) |
P | Peão (Pawn) |
Sempre identificando a peça com letra maiúscula.
Esta letra será seguida da casa de destino da peça, compondo assim o seu movimento.
Por exemplo, para iniciar o jogo avançando o peão à frente do Rei duas casas, o comando é o seguinte:
@fbchess Pe4
Desta forma, estamos informando à ferramenta de chat o seguinte:
@fbchess => identifica que forneceremos um comando para a interface do jogo de Xadrez;
P => informa que desejamos realizar uma ação com um peão;
e4 => é a casa para onde desejamos deslocar um peão. A própria interface do jogo identificará qual peça pode se deslocar para aquele local e a movimentará.
O resultado do comando será este:
Para tomar uma peça, basta deslocar-se para a posição dela.
Quem já estava acostumado a registrar os seus jogos pelo sistema de notação algébrica, achará bem fácil jogar pelo facebook.
Caso o movimento seja de um peão na última casa do tabuleiro, para informar a qual peça ela será convertido, basta inserir o símbolo de igual e a letra da peça desejada. Ex.: @fbchess Pa8=Q, para converter o peão em Rainha.
Caso deseje desistir (derrubar o seu Rei), basta digitar: @fbchess resign
Para fazer o roque curto (O-O), já o longo (O-O-O).
Oferecer empate? @fbchess draw offer
Se tiver dúvidas, digite: @fbchess help
Hoje tive um caso onde as impressoras simplesmente desapareciam do Terminal Services e também não era possível reinstalá-las pois o "Print Spooler" estava parado.
Se o usuário tentasse iniciar ele, iniciava corretamente e ao tentar instalar a impressora parava denovo.
A primeira vista, parece um problema complexo, mas na realidade é bem simples.
Basta acessar a pasta: "%WINDIR%\system32\spool\printers" e apagar todos os arquivos que estiverem lá, depois iniciar o "Print Spooler".
Pronto, as impressoras aparecem de volta e tudo funciona novamente!
Realizei algumas palestras sobre Windows Server 2012 Essentials em eventos do Rotary Club, abaixo algumas fotos dos eventos.


Realizei um ciclo de palestras sobre produtividade e de gerenciamento de consultórios psicológicos, apresentando soluções com o uso do Windows Server 2012 Essentials e Office 365.
A seguir algumas fotos:

Como fiquei algum tempo sem postar novidades, nesta série passarei a relatar algumas coisas bacanas que fiz em 2014.
A primeira que relato é minha participação no programa Microsoft MVP Mentor.
A Microsoft criou este programa para conectar estudantes com principais experts independentes, chamados por ela de MVPs (Most Valuable Professionals), grupo do qual faço parte já há 10 anos.
A lógica básica é fornecer ao estudante um mentor que o auxiliará a resolver um problema específico.
Mais detalhes aqui: http://blogs.msdn.com/b/mvpmentor/archive/2014/04/13/welcome-to-the-mvp-mentor-blog.aspx
Fui mentor de dois estudantes (por questões de privacidade, vou omitir os nomes deles):
1) 09092014 - Recebo um estudante de graduação da Inglaterra com a ideia de montar uma incubadora tecnológica em seu país. Trabalho muito interessante, pois começamos verificando o funcionamento das incubadoras, locais de co-working e aceleradoras, para então identificar seus diferencias, bem como itens de melhoria Na sua carreira.
2) 19/12/2014 - Recebo como meu segundo mentee um aluno de faculdade brasileira, querendo planejar sua carreria profissional e desejando receber conselhos para isso. Trabalho muito interessante, onde pude verificar diferenças regionais tanto comportamentais, quanto de currículo.
Este ano tive a incrível oportunidade de ser juiz das semifinais internacionais da Imagine Cup, maior olimpíada de tecnologia do mundo!
Julguei projetos da trilha de Cidadania Mundial.
As principais trilhas para 2015 foram Inovação, Cidadania Mundial e Jogos, sendo que dos projetos avaliados por mim, nas semifinais, avançou para as finais mundiais, ainda que não tenha sido o grande vencedor.

Além do cobiçado troféu a equipe vencedora levou um prêmio de US$ 50.000!!!
O processo de avaliação é super criterioso e envolve grande responsabilidade, pois além aproximar ou afastar as equipes do grande prêmio, as avaliações colocam os projetos em maior ou menor evidência, a medida que permitem ou não que eles avancem na competição.
Na trilha que eu avaliei os grandes vencedores mundiais foram brasileiros! Naturalmente não forma avaliados por mim, por não poderia avaliar uma equipe de meu próprio país!
No dia 24/10/2014 fiz palestra sobre produtividade na Assembléia Legislativa do estado do Rio Grande do Sul, em evento organizado pela Escola do Legislativo, onde tivemos cobertura do Jornal e da Televisão do Legislativo.
Abaixo algumas fotos do evento!

No dia 13/11/2014 realizei uma palestra sobre Produtividade na Cinco TI, aqui algumas fotos do evento.
Você já desejou poder instalar o seu Windows 8.1 em um pen drive (ao menos 32 GB é o recomendável) e levar ele para onde desejar a fim de continuar um trabalho?
Pois saiba que isso é possível, desde que você disponha de um Windows 8.1 Enterprise para gerar o pen drive. Pois vamos aos passos:
- Insira um pen drive vazio, ou que não se importe em perder os dados;
- Acesse ao painel de controle e clique na opção Windows To Go;

- Selecione o drive desejado (pen drive ou HD externo) e clique em avançar;

- Selecione a imagem do Windows 8/8.1 que deseja usar e clique em avançar;

- Informe uma senha para a BitLocker, a fim de aumentar a segurança dos seus dados;

- Então bastará clicar em Criar para que o procedimento seja realizado;

- A unidade será preparada e então a imagem será aplicada;

- Pronto, agora você pode usar o seu sistema em qualquer computador, bastando para isso que inicie a máquina a partir dele!
Amigos, é com MUITA alegria que informo a todos que pelo 10º. ano consecutivo, foi agraciado com o título de MVP (Most Valuable Professional – Profissional mais valioso), pela Microsoft.
Fazer parte deste grupo MUITO me honra, pois são pouco mais de 4.000 MVPs ao redor do mundo, distribuídos em diversas especialidades. Na minha especialidade (Windows Server for Small and Medium Business), somos apenas 40 no mundo todo!
Entrar neste grupo não foi fácil, mas me manter 10 anos nele só me enche de orgulho!
Abaixo a mensagem de reconhecimento e um pouco sobre o programa para quem ainda não o conhece:

Programa MVP
A Premiação Microsoft Most Valuable Professional (MVP) é nossa forma de agradecer aos incríveis líderes independentes da comunidade que compartilham sua paixão, experiência técnica e conhecimento prático dos produtos da Microsoft com outros. Faz parte do compromisso da Microsoft em ajudar e enriquecer as comunidades técnicas. Mesmo antes do surgimento da mídia social e Internet, as pessoas se reúnem para oferecer suas ideias e práticas recomendadas nas comunidades técnicas.
Na Microsoft, reconhecemos a função vital destes indivíduos na adoção e avanço da tecnologia - e ao ajudar nossos clientes a realizarem coisas maravilhosas com nossos produtos. Esta foi a inspiração para a Premiação MVP da Microsoft. A cerca de duas décadas atrás, premiamos 37 líderes da comunidade técnica como MVPs.
Hoje, existem mais de 4.000 MVPs em todo mundo. Eles representam mais de 90 países, falam mais de 40 idiomas, respondem mais de 10 milhões de perguntas por ano e conhecem quase 90 tecnologias da Microsoft - refletindo a amplitude de nossos produtos e nossas comunidades globais
Fonte: http://mvp.microsoft.com/pt-br/overview.aspx
Você deseja poder acessar arquivos que estão em um pen drive, a partir de sua máquina virtual do Hyper-V?
Caso seu servidor seja um Windows Server 2012 R2 e a máquina virtual seja da geração 2 (Windows 8.1 ou Windows Server 2012), isto já é possível.
Veja como:
- Abra o Gerenciador do Hyper-V;

- Dê um clique com o botão direito no nome do host e selecione Configurações do Hyper-V;

- Agora em no conjunto Servidor, clique em Política do Modo de Sessão Avançado e selecione a caixa Permitir modo de sessão avançado;

- Então no conjunto Usuário, em Modo de Sessão Avançada, selecione a caixa Usar modo de sessão avançada;

- Agora clique em Conectar… que aparecerá uma caixa de diálogo permitindo alterar a configuração de vídeo, além de outras opções, caso clique em Mostrar;

- Vídeo: 640 x 480; 800 x 600; 1024 x 768; Tela inteira;
- Recursos Locais:

- Áudio remoto;
- Dispositivos e recursos locais

- Nas unidades você poderá conectar seus dispositivos de armazenamento USB.
- Pronto!
Suponhamos que você deva instalar vários Office 2013 e no meio do processo perdeu o controle de quais chaves já usou. Então acaba inserindo uma chave que já havia sido usada a quantidade de vezes permitida e o Office falha na ativação.
O que fazer? Simplesmente alterar a chave para a correta e seguir o processo de ativação.
Como? Via prompt de comando, com privilégios de administrador.
Aqui vão os passos:
- Localize o arquivo OSPP.VBS;
- Ele estará em uma das seguintes pastas:
- C:\Program Files\Microsoft Office\Office15\;
- C:\Program Files (x86)\Microsoft Office\Office15\.
- Agora execute o seguinte comando: cscript "Pasta_identificada_no_item_anterior\OSPP.VBS" /inpkey:a_chave_de_produto_correta
- O resultado será algo assim:

- Agora é só executar o processo de ativação denovo, que funcionará perfeitamente!
Quando a instalação do Windows 8 Enterprise é concluída ele tem armazenada uma chave padrão, que não é validada no processo de ativação do sistema e você recebe um erro. Analisando o log do sistema, normalmente o código do erro é 0x8007007B.
Para resolver este problema, acesse a pesquisa de aplicativos e digite SLUI 3;

Clique no aplicativo e na janela seguinte informe a chave de seu produto;

Agora basta clicar em avançar e pronto!
Sua máquina virtual do Hyper-V está com estado “Em Pausa – Crítica”? Você gostaria de saber o motivo?
Simples, você está usando um disco dinâmico ou diferencial e o espaço em disco está acabando e para evitar que comecem a ocorrer falhas nas operações de gravação no disco da máquina virtual. Qual seria o problema disso? Normalmente causaria um “crash” na VM.
Para evitar este tipo de problema, quando o espaço em disco fica inferior a 2 GB, começam a aparecer alertas no log de eventos e quando fica inferior a 200 MB a máquina virtual passa para o estado “Em pausa – Crítica”.
Outro ponto a ser considerado é que se você configurar a VM para armazenar seus dados em um disco diferente do de sistema, mas esquecer mantiver os snapshots no disco de sistema, poderá ter problemas de espaço em ambos.
Como solucionar? Basta excluir alguns arquivos para aumentar o espaço livre, ou mover a máquina virtual para outro drive.
Agora vejamos como usar o dicionário de sinônimos existente no Word 2013, outra ferramenta muito boa!
Para usar este recurso, selecione a palavra desejada e clique em Dicionário de Sinônimos;

Isso fará com que seja aberta outra janela, mostrando eles;

Legal não é? Agora, que tal fazer isso em outro idioma?
Seguindo a mesma ideia do post anterior (Usando dicionário de significados no Word 2013), vou seguir usando a palavra inconsciente, porém desta vez, vou colocá-la em Italiano. Por que Italiano? Simples, foi o primeiro idioma que pensei, mas você pode escolher qualquer outro.
Primeiro vamos instalar o dicionário de sinônimos em Italiano, para tanto clique em Revisão –> Idioma –> Preferências de idioma…;

No conjunto Escolher idiomas de Edição, em Adicionar mais idiomas de edição, escolha o idioma desejado (sim, a lista é longa) e depois clique em Adicionar;

Então você será redirecionado para a página do Office, onde terá de selecionar o idioma novamente;

Na coluna do Revisor de Texto você encontrará o botão que deseja, aí é só clicar em Baixar e depois em Executar;


Na janela de confirmação clique em Sim e depois aceite os termos de uso (sim, eles estarão no idioma que você está adicionando);

Então bastará você reiniciar o Word para as alterações surtirem efeito;

Agora, acesse novamente o documento, selecione a palavra e clique em Revisão –> Dicionário de Sinônimos (da mesma forma descrita acima). Por padrão, ele vai abrir direto o dicionário de sinônimos de seu idioma padrão, informando que não localizou a palavra;

A única coisa que você precisa fazer é alterar o idioma para o correto, no menu inferior (selecionado acima);

Prontinho! Isso não é ótimo para quando estamos escrevendo textos em outros idiomas e queremos evitar repetições da mesma palavra? Aproveite!
Gostou? Indique o blog para um amigo!
Você sabia que o Word 2013 dispõe de um dicionário de significado e um de sinônimos? Pois veja aqui como utilizá-los!
Caso haja uma palavra que você deseje verificar o significado em seu texto, basta selecioná-la e clicar nos seguintes menus. Revisão –> Definir;

O Word vai abrir uma janela lateral, onde aparecerá a definição da palavra procurada;

Legal, não é, mas isto fica ainda mais interessante quando estamos falando de expressões estrangeiras, pois de uma forma ou de outra conseguimos nos virar com o idioma em que fomos criados, mas o problema surge ao se tentar escrever textos em outros idiomas. Pois vamos lá então:
O primeiro passo pode ser instalar um dicionário, caso o idioma ainda não esteja instalado. Nesta caso, clique em Inserir –> Loja e escolha o dicionário desejado. Aqui vou utilizar um dicionário de Italiano;

Uma vez instalado ele aparecerá em Meus Aplicativos, aí é só selecionar a palavra desejada, clicar em Inserir, na seta ao lado de Meus Aplicativos e escolher o dicionário desejado;

Abrirá aquela mesma janela lateral com a definição da palavra desejada (naturalmente, para manter a consistência do exemplo, estou usando a mesma palavra apenas em italiano, sim usei o tradutor do Word para traduzi-la);
Em função de erros de certificado, pode ser que apareçam umas mensagens de erro na janela, neste caso apenas clique em Atualizar página e depois em Continuar neste site;
Aí sua resposta aparecerá!

Gostou? Divulgue o blog para seus amigos!
Com este artigo fecho esta pequena série, que teve anteriormente:
Traduzindo textos com o Word 2013 - Parte 1 = Como traduzir documento inteiros
Traduzindo textos com o Word 2013 – Parte 2 = Como traduzir a palavra onde o mouse estiver repousando
Agora vou abordar como traduzir o texto selecionado.
Para tanto selecione um texto de seu documento que esteja em outro idioma e depois acesse a guia Revisão, clique em Traduzir e selecione Traduzir Texto Selecionado;

Neste momento o Word 2013 irá abrir a janela do Minitradutor em uma barra lateral e apresentar o seu texto já traduzido, depois você terá as opções de Inserir o texto em seu documento, ou apenas Copiá-lo para a área de transferência, para depois colá-lo onde desejar.

Maravilha, assim concluo a série de tradução com o Word 2013, espero que tenham gostado e que seja muito útil para vocês!
No artigo anterior (Traduzindo textos com o Word 2013) abordei como traduzir um documento inteiro no Word 2013, agora vou demonstrar como traduzir apenas partes dele.
Com o texto que deseja traduzir aberto no Word 2013, clique em Revisão, selecione Traduzir e escolha Minitradutor;

Isto vai habilitar o Minitradutor (sim, você não notará nada em sua tela). Caso deseje conferir se ele foi habilitado basta clicar novamente em Traduzir e reparar que agora o Minitradutor estará selecionado (quem indica isso é o quadrado azul ao fundo dele);

Você já deve ter reparado que consta Português (Brasil) no Minitradutor, caso deseje que a tradução dele seja para outro idioma, basta clicar em Escolher o Idioma de Tradução… e selecioná-lo;

(Tá certo, eu sei que o parêntese ficou bem torto, mas façam de conta que está bonito, OK?)
Agora aponte o mouse para uma palavra em outro idioma e repare que vai aparecer uma janela, quase transparente no entorno da palavra, referindo-se ao Microsoft Translator;

Movimente o mouse para dentro desta janela e verá sua tradução;

Caso deseje traduzir um frase, é só selecioná-la e repousar o mouse sobre a seleção. Vai aparecer a mesma janela transparente;

Agora, se movimento o mouse para dentro da janela transparente, tenho minha tradução;

Há ainda dois botões muito úteis no Minitradutor, destacados acimas com os números:
- Clicando no marcado com o número 1, teremos a expansão do Minitradutor para uma barra lateral contendo várias outras opções, dentre as quais um botão inserir que posso utilizar para inserir a tradução direto em meu documento;
- Já o ícone marcado com o número 2 é praticamente autoexplicativo. Ele serve para copiar a tradução, que poderá então ser colada onde eu desejar.
Pronto, agora divirta-se com mais este recurso!
Atendendo ao pedido de uma amiga, posto aqui como traduzir textos com o Word 2013. Vou demonstrar algumas formas de realizar este procedimento, nesta primeira faremos a tradução do documento inteiro.
Considerando que você deseja traduzir o documento inteiro, acesse a guia Revisão, depois clique em Traduzir e selecione Traduzir Documento;

Abrirá uma janela para você confirmar de qual e para qual idioma deseja traduzir;

Faça sua seleção e clique em OK (repare que independe o idioma do seu Word, você poderá traduzir de e para qualquer um dos idiomas da lista;

Como optamos por traduzir um documento inteiro, ele será enviado para a internet, traduzido e disponibilizado de volta (sim, precisa estar online!), desta forma, clique em Enviar;

O retorno será através de uma página de internet, que já apresentará o texto traduzido;

Outra coisa interessante, é que algumas vezes não conseguimos entender algo traduzido por tradutores online, então basta apontar o mouse para uma frase que ela será apresentada no idioma original, juntamente com o traduzido (repare na caixa cinza, acima do texto traduzido);

Agora é só selecionar o texto, copiá-lo e colar onde desejar, ou simplesmente lê-lo online.
No próximo artigo, explico o segundo método, até mais!
Suponhamos que você tenha uma lista grande de pessoas para as quais deseje enviar mensagens de e-mail. O texto das mensagens será praticamente igual, mas com algumas personalizações.
Isto não deixa de ser outra variante da postagem feita aqui: Enviando individualmente e-mails em massa
Primeiro você cria uma planilha no Excel, separando uma coluna para cada informação que deseja poder personalizar na mensagem. A primeira linha conterá os títulos das colunas;

Agora insira os dados particulares de cada destinatário, um por linha, salve o arquivo e feche ele;
O passo seguinte é abrir o Word, selecionando um Documento em branco, clicar na guia Correspondências, Iniciar Mala Direta e selecionar Mensagens de E-mail;

Neste momento devemos informar ao Word quem serão os destinatários de nossos e-mail, aqueles que informamos no Excel. Para isto clique em Selecionar Destinatários e selecione Usar uma Lista Existente;

Agora, caso sua planilha tenha mais de uma guia, selecione a guia adequada na janela seguinte e clique em OK. Se houver apenas uma, esta tela não aparecerá;

O passo seguinte é escrever a linha de saudação. Aqui você pode escolher a forma de saudação (Caro, Prezado, nenhum/a), a maneira que deseja exibir o nome e a pontuação que virá após a saudação;




Depois pode definir o que deve ser colocado na linha de saudação, caso haja um problema com o nome do destinatário;

Aí chega o momento de escrever o texto desejado, inserindo os campos que desejar de sua planilha através do botão Inserir Campo de Mesclagem, onde você pode selecionar qualquer campo da planilha;

No seu texto serão inseridos apenas os códigos dos campos e não o seu conteúdo, desta forma sua mensagem ficará parecida com esta abaixo;

Caso deseje obter uma visualização dos resultados, clique em Visualizar Resultados;
Uma forma mais prática de inserir o endereço do destinatário é clicar no botão Bloco de Endereço ao invés de inserir campo a campo, conforme demonstrado acima. O resultado no código será;

Claro que desta forma não se tem a mesma flexibilidade de customização, mas ainda podemos personalizar algumas coisas, como;

Sendo que à direita da tela acima estará aparecendo um exemplo de como ficará, bem como teremos um controle para avançar e retroceder nos dados;

Então a última etapa é preparar para o envio, clicando em Concluir e Mesclar e selecionando Enviar Mensagens de e-mail;

Agora no campo Para você deve identificar qual coluna da sua planilha contém os endereços de e-mail, informar o assunto que a mensagem terá e selecionar o formato no qual deseja enviar a mensagem. Cabe salientar que se selecionar Texto sem formatação sua mensagem NÃO poderá conter imagens, nem qualquer tipo de formatação de texto;

Caso deseje poder usar a mesma mensagens para envios futuros, basta selecionar para Salvar. Neste caso o documento abrirá com os dados do primeiro registro e a conexão com a base de dados será mantida. Quando o documento for aberto novamente, o Word perguntará se deseja manter a conexão de dados. Caso selecione Não a conexão com a fonte dos dados será quebrada e o texto passará a ser um documento simples do Word.
Pronto, espero que tenham gostado!
Este artigo surgiu de uma necessidade de solução para um problema, aparentemente simples, comentado na Parte 1, que tornou necessário o uso de uma macro.
O que precisamos aqui é que o Word 2013 acesse uma pasta específica do computador, onde existem 800 arquivos PDF e converta todos eles para DOCX. Como os arquivos mudam a cada mês, esta macro tem de ser rodada todos meses, mas a pasta onde os arquivos estarão nunca muda.
A solução apresentada foi o uso do código abaixo:

Usando o código acima a macro converteu todos os 800 arquivos, sem que fosse necessária a intervenção manual de ninguém!
Ontem me surgiu uma necessidade interessante num cliente.
Ele me perguntou se era possível converter um arquivo PDF em Word. Eu respondi que claro, o Word 2013 faz isso e demonstrei para ele da forma descrita abaixo (juro que achei estranho ele ter uma dúvida tão simples).
Para converte um documento PDF em Word siga os seguintes passos:
- Abra o Word 2013 selecionando a criação de um novo documento em branco;

- Clique em Arquivo, Abrir e selecione o documento PDF que deseja converter;
- Outra forma de chegar neste mesmo ponto é localizar o arquivo PDF com o Windows Explorer, dar um clique com o botão direito do mouse nele e selecionar Abrir com, depois escolher Word (Desktop).

- Caso você receba uma mensagem informando que o arquivo será convertido, basta confirmar;
- Se a edição já não estiver habilitada, clique em Habilitar edição na barra superior;
- Agora basta ir em Arquivo, Salvar como e escolher documento do Word;
- Pronto, problema resolvido!
Não no meu caso, pois o cliente gostou da solução, mas disse que havia um problema ainda. Aí eu pergunto: Qual?
São 800 arquivos, isso vai demorar muito. Precisamos de algo automatizado.
OK, neste momento parto para a criação de uma macro, que demonstro na parte 2 deste artigo.
Quem escreve um blog, sabe que muitas vezes é interessante postar um código fonte para explicar uma coisa ao leitor, porém dar o destaque correto a cada parte dele, as vezes é complicado, então usando este aplicativo do Office você consegue fazer isso, mesmo quando estiver postando do seu Word 2013 RT, do Surface RT, como é o meu caso!
Ok, como proceder?
O primeiro passo é instalar o aplicativo no Office, para isso acesse o site da loja do Office e procure pelo aplicativo Syntax Highlighter do Thomas Dunne.

Como você pode ver, ele é gratuito!
Gostaria de um link direto? Basta clicar na imagem acima.
Ali você clica em Add, informa sua conta do live, ou caso ainda não tenha uma, a cria na hora, de graça.

Então você abre o Word 2013, clica na guia Inserir e depois em Meus Aplicativos que ele já aparecerá na lista. Caso não tenha aparecido, clique em Atualizar.

Ao clicar nele abrirá uma nova janela no Word, onde você escolhe para qual tipo de código deseja o highlight, repare que existem várias opções!

Certo, mas e como funciona? Simples, você escreve o código de forma normal, como demonstrado abaixo:

Agora selecione o texto, escolha o tipo de código e clique em Highlight e repare no que acontece:

Aqui fica mais fácil de visualizar o resultado:

Simples, rápido e fácil. Aproveite!
Um recurso que era muito utilizado no Windows Live Writer era a inserção de vídeos nos posts de blogs e aparentemente este recurso não está presente no Word 2013 para postagens. Digo aparentemente porque, por padrão, ele não aparece, mas podemos facilmente resolver isto.
Aqui vai o passo-a-passo:
- Na sua faixa de opções, dê um clique numa área livre e selecione Personalizar a Faixa de Opções;

- Insira um novo grupo na faixa e dê um nome para ele (suponhamos algo criativo, como Vídeos) e escolha um ícone;

- Selecione Todos os comandos, depois localize Videos Online… e clique em Adicionar > >;

- Clique em OK e pronto! Agora você já terá na sua Faixa de Opções o novo grupo Vídeos, com o item Video Online!

Esse assunto já é antigo, tanto que postei sobre ele em 2007 (http://msmvps.com/blogs/paleo/archive/2007/07/27/evitando-grandes-problemas-com-o-uso-do-wireless-em-aeroportos.aspx), mas de qualquer forma, vou repetir algumas coisas aqui.
Definir permissões de acesso a roteadores wireless por filtros de Mac Address é uma solução boa, mas não deve ser a única, pois com softwares gratuitos e simples de usar como, por exemplo, o Macshift (http://devices.natetrue.com/macshift/), já facilitavam este procedimento desde o Windows XP.
No Windows 7 basta seguir os passos abaixo:
- Iniciar;
- Painel de Controle;
- Gerenciamento de Dispositivos;
- Adaptador de Rede;
- Avançado;
- em Endereço de Rede, preencha com o Mac que deseja.
Isso ainda pode ser feito no registro do Windows, como explicado aqui: http://www.windowsreference.com/networking/how-to-change-mac-address-in-windows-registry/
No Windows 8:
- Pressione a tecla do Windows junto com a letra S;
- na caixa de busca que aparece digite: “Gerenciador de Dispositivos” (não precisa digitar tudo, pois ele vai localizando a medida que você digita);
- localize o Adaptadores de Rede e expanda a seleção;
- clique na guia Avançado;
- localize Endereço de rede e altere o valor dele para o que desejar.

Em resumo, sim, o uso do endereço Mac é uma medida de segurança, mas facilmente burlada.
Um exemplo real? Aqui vai o que citei em 2007 no artigo mencionado acima:
Muita gente gosta de usar as conecções Wireless de aeroportos, mas como na maioria deles elas são pagas, acaba pagando por isso. O interessante é que algumas vezes as pessoas notam que pagaram por mais tempo do que usaram, mas o provedor garante que não.
Por que isto acontece? Simples, quando você embarcou no seu vôo, outra pessoa passou a usar sua conexão! Como? Muito simples:
-
Você chega ao aeroporto, acessa a página do Wireless, informa os seus dados e do seu cartão de crédito (ou conta de acesso);
-
com isto o acesso através de seu MAC Address (aqui está o problema) é liberado;
-
outra pessoa chega, obtém acesso à página onde pede cartão/usuário senha;
-
esta outra pessoa verifica o endereço IP que recebeu e identifica os outros IPs na área;
-
então esta pessoa roda um "nbtstat" em cada IP da rede e obtém seus MAC Addresses;
-
você embarca no seu vôo;
-
o segundo passo do "sacana" é identificar qual IP não está mais operando ativamento (um deles será o seu, que acaba de embarcar);
-
neste momento o "sacana" altera o MAC Address dele, deixando-o igual ao seu (usando por exemplo, o Macshift, que é free);
-
pronto, agora ele pode navegar de graça e o pior, você está pagando pela navegação dele.
Ok, muita gente vai dizer que isto não é problema, pois o acesso é barato mesmo e o seu prejuízo será baixo, mas preste muita atenção a um detalhe: QUALQUER coisa que esta pessoa realizar usando o SEU MAC Address, foi oficialmente realizada por você! Ou seja, se ele praticar algum crime, você sofrerá o processo e precisará gastar dinheiro para provar sua inocência! MUITO CUIDADO então!
O uso do MAC Address nunca foi uma forma eficiente de se implantar segurança, mas este tipo de "roubo" de MACs está ficando tão freqüênte que resolvi alertar aos meus leitores.
Claro que roubar MAC Address pode ser classificado como crime, mas o difícil é provar quem fez isto e levá-lo a um tribunal, portanto fique esperto e proteja-se.
Sempre que possível, use apenas redes "seguras" (usei as aspas, pois virtualmente nenhuma rede pode ser considerada 100% segura).
Esta postagem na verdade é um complemento para esta outra: Arquivo de Logs do SharePoint gigantesco
Aqui mostro uma forma alternativa de chegar na mesma solução (usando o Query Analyzer), o que torna o processo bem mais curto.
Execute cada um dos comandos a seguir, de forma sequencial e individual (Os comandos estão em negrito e o nome da base de dados em itálico. Adicionalmente, após cada comando, coloco a explicação do que ele faz):
USE WSS_Content_5b2a339ee78749d0b48100e45cd22a0c;
Conecta à base de dados que desejo reduzir de tamanho
ALTER DATABASE WSS_Content_5b2a339ee78749d0b48100e45cd22a0c SET RECOVERY SIMPLE;
Configura o modelo de recuperação para SIMPLE
CHECKPOINT;
Comanda um CHECKPOINT para eliminar todas as transações inativas
DBCC SHRINKFILE (WSS_Content_5b2a339ee78749d0b48100e45cd22a0c_LOG, 5);
Comprime o arquivo do log de transações para um tamanho aceitável
ALTER DATABASE WSS_Content_5b2a339ee78749d0b48100e45cd22a0c SET RECOVERY FULL;
Configura o modelo de recuperação de volta para FULL
Pronto, é só isso! Apenas quatro comandos, para fazer o mesmo do outro post!
Quem trabalha com SharePoint, com um enfoque de infraestrutura, não apenas de usuário, já deve ter encontrado base de dados do SharePoint onde o arquivo de dados do SQL Server (.mdf) possui um tamanho de alguns poucos MBs ou GBs, mas o arquivo de logs associado (.ldf) possui muitas vezes o tamanho do arquivo de dados, chegando muitas vezes a consumir quase todo o HD da máquina.
A caso mais gritante que encontrei foi numa máquina de cliente um arquivo de dados (.mdf) de 5 GB e um arquivo de logs (.ldf) de 112 GB! A solução empregada nesta máquina será a demonstrada aqui neste post!

O mais interessante é que este arquivo de logs crescerá até consumir o seu HD inteiro, caso não seja configurado um limite para ele. Quando isso ocorrer os usuários não poderão inserir, atualizar, nem excluir seus registros!
Isto ocorre porque cada alteração (atualização) realizada no seu SharePoint é tratada como uma modificação pelo SQL Server (o que é correto) e portanto escrita no arquivo de logs, para somente depois ser escrita no arquivo de dados. Como o disco estará cheio, não será possível escrever no arquivo de logs, desta forma o SQL Server nem chegará a tentar escrever no arquivo de dados e portanto o seu SharePoint passará a ser apenas para visualização, uma vez que nada poderá ser alterado. Tornando-se inútil em pouco tempo.
Há como evitar isso? Claro, é uma configuração no SQL Server, porém como nem todo usuário de SharePoint entende de SQL Server isso pode se tornar um “elefante branco”. Vou abordar esta configuração em outro post, aqui focarei apenas em como reduzir o tamanho de um arquivo de logs que já esteja gigante.
Comece acessando o banco de dados que possui o arquivo de logs gigantesco e execute os seguintes procedimentos para reduzir o tamanho dele (aqui vou mencionar os procedimentos a serem realizados no modo "visual" (GUI) do SQL Server Management Studio, em outro post coloco como fazer via Query Analyzer, para não tornar este muito extenso.
Bem, então vamos lá:

- Localize o banco onde deseja reduzir o arquivo de logs, dê um clique com o botão direito do mouse nele e selecione Properties;
- Acesse a guia Options;
- Localize a informação sobre o modelo de recuperação (Recovery Model) onde deve estar selecionado Full;
- Clique no menu dropdown e selecione Simple para o modelo de recuperação;

- Clique em OK;
- Dê um clique com o botão direito do mouse no nome da base de dados e escolha Tasks –> Shrink –> Files;

- No menu ao lado de File type, onde estará escrito Data, selecione Log;

- Você pode manter o restante da tela como está, com a opção padrão, que é a liberação do espaço não usada (Release unused space), ou pode selecionar Reorganize pages before releasing unused space e ainda escolher em Shrink file to o tamanho que deseja deixar o arquivo. Não há necessidade para alterar a opção padrão, então vamos simplesmente clicar em OK (Fique ciente que este procedimento pode levar vários minutos!);
- Quando estiver concluído, caso deseje, você pode executar o procedimento anterior novamente, para reduzir o tamanho do arquivo de dados também. Para tanto, basta manter a seleção padrão para File type que é Data;
- O último passo é voltar nas propriedades da base de dados e alterar novamente o modelo de recuperação para Full.
O resultado será algo semelhante à imagem abaixo (repare que eu realizei o procedimento tanto no arquivo de dados, quanto no de logs):

Realizando a migração de um Sharepoint Services 3.0 para o SharePoint Online do Office 365 verifiquei umas situações interessantes que julguei legal postar aqui para ajudar aos amigos.
Primeiro o SharePoint estava usando o Windows Internal Database para contornar o problema da limitação de tamanho das versões Express do SQL Server. Vale destacar que na época da instalação do SharePoint se utilizava Windows Server 2003 R2 e SQL Server 2005 Express, que possuía a limitação de 4 GB para tamanho da base de dados. Para quem não está acostumado com isso, o Windows Internal Database não possui limitação de tamanho e pode ser utilizado para o SharePoint, o que na época era uma boa solução para quem não desejava gastar.
Maravilha, mas hoje isso cria um problema adicional. Por que? Simples, não é possível migrar um SharePoint Services 3.0 direto para o SharePoint Online, primeiro temos migrar ele para um SharePoint Foundation 2010 ou SharePoint Server 2010 e então dele, podemos migrar para o SharePoint Online.
Até aqui tudo bem, ocorre que quando se instala o SharePoint Server 2010, como standalone, ele instala e configura um SQL Server 2008 Express, que naturalmente possui recursos superiores aos do SQL Server 2005 Express da época em que foi instalado o SharePoint original, porém, possui a mesma limitação de tamanho dos 4 GB, o que inviabilizaria a migração, uma vez que a base já superou este tamanho.
O processo de migração consiste em aplicar todas as atualizações no SharePoint Services 3.0 e no Windows Internal Database e depois realizar um Backup da base de dados do SharePoint (que pode ser feito via linha de comando, ou através do SQL Server Management Studio Express, que eu recomendo, por tornar o processo mais visual, o que facilita para quem não tem muita prática com bancos de dados).
Como a base original estava num sistema antigo, foi utilizado para criar o backup a versão 2005 dele, como pode ser visto abaixo:

Esta etapa é tranquila, agora vem a hora de levar o arquivo do backup até o equipamento onde temos o SharePoint Server 2010 e realizar a restauração do backup, para a primeira atualização da base de dados, pois é aí mesmo que iniciam os problemas. O problema deles será a demora via conexão de internet, caso os equipamentos estejam em locais onde não seja possível o transporte por meios físicos. O segundo será o tamanho da base, que neste caso era de 5,2 GB!
Na hora de restaurar o backup recebemos a seguinte mensagem:

Agora, como contornar isso, sem precisar gastar muito? Simples, fazendo o upgrade de edição!
Será necessário desinstalar o SharePoint, instalar o SQL Server 2012 Express e depois reinstalar o SharePoint? Não, o processo é bem mais simples do que isso! Basta Usar o SQL Server Instalation Center dele:

Apenas tenha atenção para não acessar o SQL Server Instalation Center do SQL Server 2012, senão de nada adiantará. Você pode reparar na tela acima que o mouse está posicionado no correto e o outro está na base da mesma coluna.
Selecione a opção de Maintenance e depois clique em Edition Upgrade:

No Windows Server 2012 você receberá uma mensagem de erro, basta clicar em Run the program without getting help e seguir o processo.

São realizadas algumas validações e você precisa apenas mandar continuar, clicando em OK ou Next, conforme o caso (uma vez cada um).
Então você deve definir para qual edição deseja fazer o upgrade. Caso tenha uma chave com os 25 caracteres de uma versão superior, insira ela. Se não tiver apenas selecione Enterprise Evaluation e clique em Next.

Sim, sua base será considerada de avaliação, mas isso não é problema, pois muito antes de os 180 dias da avaliação expirarem sua migração estará concluída!
Agora aceite o contrato de licença e avance para a tela onde deverá selecionar a instância do SQL Server a passar pela atualização. A identificação é simples, basta ver qual delas possui Express na coluna Edition. Caso tenha mais de uma e não saiba qual delas é a correta, primeiro identifique-a pelo gerenciador do SharePoint 2010. Vale salientar que a seleção é feito pelo nome da instância, no menu acima da tabela de instâncias instaladas, onde aparece escrito SHAREPOINT.

Pronto, problema de tamanho resolvido e agora você pode seguir com a migração!
Eu havia postado como encurtar o link de uma célula aqui (http://carlosfprocha.com/blogs/paleo/archive/2014/06/10/encurtando-links-no-excel.aspx), mas recebi alguns e-mails solicitando que fizesse a postagem do código para encurtar todos os links de uma determinada coluna.
Pois bem, não repetir toda o post anterior, vou colocar apenas o código VBA para esta nova tarefa, uma vez que basta substituir o do post anterior por este, para obter o resultado desejado.
Como em cada e-mail havia o pedido por uma coluna diferente, fiz o código solicitar a coluna desejada.
Enjoy!
Hoje fiz uma palestra sobre Produtividade para Pequenas e Médias empresas na Contax, abordando os recursos do Windows Essentials 2012 e do Office 365.
Muito legal a empresa e o pessoal foi bem participativo.

Algumas vezes no trabalho precisamos concentrar uma grande quantidade de informações em uma planilha, para tanto acabamos utilizando links externos para suas fontes, porém estes links ficam com tamanhos diferentes e isso atrapalha na hora de padronizar o tamanho da coluna, pois ou deixamos ela com uma largura gigante, ou não aparece o texto inteiro.
Uma forma simples de contornar isso é utilizar encurtadores de links, assim padronizamos o tamanho deles.
Para facilitar um pouco mais, demonstrarei aqui como usar um encurtador de links via VBA, direto no seu Excel. A rotina abaixo irá encurtar apenas o link da célula selecionada, mas pode ser facilmente adaptada para encurtar todos links de uma coluna, se for necessário.
Primeiro vamos obter um Token de um serviço de encurtamento de links, aqui eu utilizarei o Bitly, mas você pode usar qualquer um de sua preferência.
Para o Bitly, acesse https://bitly.com e crie uma conta.
Agora acesse a área da API (o endereço está na janela abaixo) e vá em My Apps.
Clique em Manage My Apps e gere um Token de acesso genérico clicando no botão Generate Token, depois copie o conjunto de letras e números do Token, pois você deverá inserí-lo na variável Token, do código que vamos criar logo abaixo.
Agora vamos criar a macro, para tanto acesse o editor do VBA clicando em Alt + F11;
Agora adicione uma referência para WinHTTP, pois utilizaremos ele para realizar a busca de dados pela internet. Para isso, no Editor do VBA, clique em Ferramentas | Referências e depois selecione ele na caixa, conforme demonstrado abaixo.
Agora vamos criar o código do VBA, clique em Inserir | Módulo e cole o texto abaixo nele:
Repare que o conteúdo da variável Token precisa ser alterado para que possa funcionar. É exatamente ali que você deverá inserir o código gerado anteriormente.
Ok, já temos o Token e a macro está pronta, agora apenas para facilitar nossa vida, vamos criar um botão para acioná-la, assim não precisaremos ficar pressionando Alt + F8 toda vez que desejarmos executá-la.
Para isso, personaliza seu Excel da seguinte forma:
Clique em Personalizar barra de ferramentas de acesso rápido e selecione Mais comandos, agora em Escolher comandos em selecione Macros e depois EncurtarUmLink e então em Adicionar.
Quando desejar usar a macro, basta selecionar uma célula que contenha um link e clicar no botão que acaba de criar.
Tudo pronto, agora é só usar!
Reportagem na Revista da Associação dos Funcionários do Grupo RBS!
Para quem não conhece, o Grupo RBS é a afiliada da Rede Globo no Rio Grande do Sul.

Hoje estava conferindo o desempenho de três aplicativos que criei basicamente para meu uso e de alguns amigos e fui surpreendido pelo relatório de uso deles. Esperava encontrar no máximo vinte downloads em cada um, mas vejam só:
Pelo visto o CPF / CNPJ está merecendo uma versão 2 e o Altera Vencimento está merecendo uma versão 3, aumentando as funcionalidades dele. Já o TabelaFinanceira pretendo portar para celular...
No dia 26/04/2014 fui palestrante no evento SQL Saturday #284, realizado na Estácio FARGS, evento do qual participei desde seu planejamento e negociação, que ocorreram desde novembro de 2013.
Nos quinze anos de existência do PASS, esta foi a primeira vez que o evento foi realizado no Rio Grande do Sul e foi realmente muito gratificante tem participado do grupo que tornou possível a realização dele, tento como palestrante, como fazendo a ponte entre a Estácio e o PASS e auxiliando no ajuste de diversos detalhes para sua realização.
O evento foi um sucesso completo, onde tivemos a presença de mais de 170 pessoas, que lotaram o auditório da faculdade, desde as 08:00, até as 18:00. Sim, foram 10 horas de evento e o público permaneceu lá!
Na abertura do evento tivemos um keynote com Ramnik Gulati, Global Product Manager for SQK Server da Microsoft/USA, o que muito abrilhantou o evento!
O evento contou com 18 palestrantes e pela avaliação dos presentes, foi um sucesso total, tendo obtido avaliação média 4,65, em uma escala que vai de 0 a 5.
A minha palestra, que obteve nota 4,74, em uma escala que ia de 0 a 10, foi sobre Business Intelligence usando o Microsoft Excel, com Power Query.

Outra coisa que ficou bacana foi eu ter usado o Office Remote para comandar a apresentação a partir do meu Windows Phone.

Alguns blogueiros, assim como eu, gostavam de usar o Windows Live Writer para escrever seus posts, dentre outras coisas pela facilidade para adicionar imagens. (Some bloggers, like me, liked to post their articles using Windows Live Writer, beyound other reasons, because it was pretty straigh forward to insert images.)
Então passei a usar um Surface RT, com Windows e Office RT e passei a sentir muita falta de minha ferramenta para blogar. (So, I started using a Surface RT, with Windows and Office RT and missed my old blogging tool.)
Procurei na Windows Store e não encontrei nenhuma ferramenta que gostasse. (I went to Windows Store but didn't find any tool I ended up by liking.)
Bem, se este também é seu caso, eu tenho uma boa e uma má notícia. Vou dar primeiro a má, mas peço que não de ler o artigo até a boa! (Well, if you feel the same, I have good and bad News for you. I am gonna give you bad news first, but I ask you to don't drop reading after it, keep going till the good!)
Notícia má: Desculpe, de certa forma enganei você com o título, pois realmente não há Windows Live Writer para Windows RT. (Bad News: I am sorry, my title might have deceived you, as there isn't really a Windows Live Writer for Windows RT.)
Notícia boa: Você pode fazer tudo o que fazia no Windows Live Writer, usando o Word 2013 RT do seu Windows RT, como eu estou fazendo aqui. (Good News: You can do all you were used to do with Windows Live Writer, by using Word 2013 RT, which comes with Windows RT, as I am doing here.)
Ok, então vejamos como usá-lo para isso. (Ok, so let's see how to use it for this. I stop translating here. Ok, call me lasy, but as I will use screen captures, text isn't really necessary)
Vamos lá:
- Inicie o Word e na hora de criar um novo document escolha Post de Blog;


- Então será solicitado para você informar o tipo de blog que pretende usar. Clique em Registrar agora para continuar;

- Informar suas credenciais (siga as telas para informar seus dados de acesso) e defina se deseja obter as imagens de outra fonte;

- Confirme no alerta de segurança;

- Selecione em qual blog deseja postar, caso sua senha dê acesso a mais de um. (Detalhe: Na imagem temos três, mas caso deseje poder inserir postagens nos três, é necessário executar este procedimento três vezes!);

- Aí é só aguardar e quando ele carregar iniciar a postagem. Para definir as TAGS da postagem, clique em Inserir Categoria;

- Pronto, bom trabalho! Espera que tenha ajudado!
Quem usa o Surface RT, ou qualquer outro dispositivo que rode o Windows 8.1 RT, após algumas instalações de programas e atualizações, especialmente a para o Windows 8.1, pode começar a considerar que ficou com pouco espaço livre no C:\, sentir vontade de liberar mais espaço, mas ter dúvidas sobre como fazer isso, especialmente sobre qual a forma segura de excluir a pasta Windows.old.
Pois aqui vai a dica:
- Pressione a tecla do Windows e a letra Q juntas;
- Na caixa de pesquisa digite cleanmgr e selecione a ferramenta de limpeza de disco;
- Agora clique em Limpeza de arquivos do sistema;
- O programa retornará para a tela de seleção do que deseja excluir, selecione tudo o que desejar (não há uma opção para selecionar todos). O resultado para mim está sendo pequeno (1,5 GB), porque eu já havia feito este procedimento no passado, a tendência é ser maior para você, se nunca o realizou;
- Confirme a exclusão dos arquivos;
- Agora é só aguardar o final do processo e ter seu espaço livre de volta!
Recebi um questionamento sobre como enviar a visualização de uma planilha, por e-mail. Claro, pode ser na forma de imagem, mas eu considero como melhor forma, o envio como PDF.
Desta forma vamos à solução!
A primeira etapa é definir a área de impressão de sua planilha e os ajustes de página, como a Orientação (Retrato ou Paisagem) e se deseja que imprimi em múltiplas páginas ou ajuste o conteúdo a uma única página, depois é executar a macro abaixo que ela faz o resto, mas claro que você precisa ajustar o que coloquei em negrito antes de roda-la:
Sub eMailActiveWorksheet()
' esta macro envia apenas a planilha como PDF
Dim OL As Object
Dim EmailItem As Object
Dim Wb As Workbook
Dim Arquivo As String
Application.ScreenUpdating = False
Set OL = CreateObject("Outlook.Application")
Set EmailItem = OL.CreateItem(olMailItem)
Arquivo = "C:\Temp\" & Replace(ActiveSheet.Name & " - " & ActiveWorkbook.Name, ".xlsm", ".pdf")
ActiveSheet.Copy
Set Wb = ActiveWorkbook
Wb.ExportAsFixedFormat Type:=xlTypePDF, FileName:= _
Arquivo, Quality:= _
xlQualityStandard, IncludeDocProperties:=True, IgnorePrintAreas:=False, _
OpenAfterPublish:=False
With EmailItem
.Subject = "Assunto_do_e-mail"
.Body = "Mensagem_do_e-mail"
.To = "destinatário_do_email"
.Importance = olImportanceNormal
.Attachments.Add Arquivo
.Send
End With
Wb.Close False
Application.ScreenUpdating = True
Set Wb = Nothing
Set OL = Nothing
Set EmailItem = Nothing
End Sub
Substitua “C:\Temp\” pela pasta de sua preferência.
Já vi muita gente tendo dificuldade para fazer o Lync 2013 funcionar em seus ambientes corporativos, especialmente por enfrentar dificuldades para fazer a liberação de portas no firewall, então resolvi escrever este post. Se me perguntarem, mas estas informações já não estão disponíveis no site do TechNet? Claro, estão aqui:
http://technet.microsoft.com/en-us/library/gg398798.aspx
Ocorre que algumas pessoas não gostam de ler tanto para obterem suas informações. Então também há esta página:
http://www.lync-solutions.com/Documents/Lync_2013_protocol_poster_v6_7.pdf
No site acima o Rui Maximo fez um trabalho simplesmente excelente, mas que também pode assustar a alguns leitores, então resolvi postar de uma forma resumida (sei, até um pouco demais), para quem deseja ir direto ao ponto.
Pois vamos aos cenários então:
- Conectar o cliente interno ao Lync;
Recurso
|
Protocolo
|
Porta
|
Detecção de presença e mensagens instantâneas |
SIP/TLS
|
5061
|
Detecção de presença, mensagens instantâneas, áudio e vídeo e conferência Web |
HTTPS
|
443
|
Solução empresarial de voz |
STUN/TCP
|
443
|
Áudio, vídeo, conferência web e compartilhamento de aplicativos |
SRTP/UDP
|
49152 – 65535
|
Áudio, vídeo e conferência web |
PSOM/TLS
|
8057
|
Solução empresarial de voz |
TURN/TCP
|
448
|
Solução empresarial de voz |
UDP
|
3478
|
- Conectar dois clientes internos via Lync;
Recurso
|
Protocolo
|
Porta
|
Áudio, vídeo, conferência web e compartilhamento de aplicativos |
SRTP/UDP
|
1024 – 65535
|
- Cliente interno com Exchange Server para usar Unified Messaging;
Recurso
|
Protocolo
|
Porta
|
Solução empresarial de voz |
SRTP/RTCP
|
60000 – 64000
Bidirecional
|
- Cliente interno para soluções de voz.
Recurso
|
Protocolo
|
Porta
|
Solução empresarial de voz |
SRTP/RTCP
|
30000 – 39999
|
Você já se perguntou qual a importância do MAC (Media Access Control) de seu equipamento? Já notou que qualquer dispositivo de rede possui um MAC Address (Endereço MAC)?
Pois é, vamos entender o funcionamento dele então. Digamos que você deseja enviar dados para um computador específico, ou receber dados dele, como por exemplo, desejo acessar a um site de internet que esteja hospedado nele.
Você simplesmente digita o URL (Uniform Resource Locator, alguns chamam de Universal Resource Locator, de forma que tornaram-se quase sinônimos), que nada mais é do o endereço do site (ex.: http://www.ositedesejado.com.br).
Então o seu servidor DNS (Domain Name Service), que é o responsável por converter o URL digitado por você, no endereço IP (Internet Protocol, o padrão de comunicação na internet) da máquina destino.
Aqui é importante destacar que em redes de computadores, costumam existir dois endereços IP: o externo, também conhecido por IP Público, que é aquele acessível e possível de ser descoberto pelos servidores DNS e o IP interno, que é válido apenas na rede interna.
Agora imagine que a mensagem é destinada a um equipamento na rede interna. Se eu possuo apenas o IP externo, como faço para chegar até ele? É neste caso que utilizo o endereço MAC da placa de comunicação do equipamento interno, portanto os meus pacotes são enviados contendo o endereço IP do destinatário (que pode ser o próprio equipamento, um roteador, servidor, etc) e o MAC Address do equipamento para o qual a mensagem destina-se.
Ok, mas então como sei o endereço MAC da máquina para a qual desejo enviar a mensagem, por exemplo enviar os dados da página que ela deseja acessar? Na requisição pela página, ou seja, quando eu digitei o URL dela, seguiu no meu pacote de dados, meu endereço IP externo e o meu MAC, desta forma o site já sabe como enviar o pacote de volta.
Certo, mas e se eu desconheço o MAC de meu destinatário? Neste caso você precisará aguardar um post futuro, pois não abordarei este cenário aqui,
.
Maravilha, chegamos ao MAC, aquele conjunto de 48 bits, ou 12 caracteres hexadecimais. Mas afinal de contas, o que eles representam?
Os primeiros 24 bits, ou seja, os primeiros 6 caracteres hexadecimais, indicam a OUI (Organization Unique Identifier), em outras palavras, o fabricante de seu dispositivo. Por exemplo: 00:60:2F = Cisco ou 00:23:CD = TP Link.
Os 24 bits finais, ou seja, os 6 últimos caracteres indicam o que foi atribuído àquela placa específica, pelo seu fabricante, são o verdadeiro MAC exclusivo daquela placa, a parte única do seu NIC (Network Interface Card). É exatamente por isso que você pode encontrar diversos dispositivos com os seus primeiros caracteres iguais. Basta que tenham sido fabricados pela mesma empresa.
Adicionalmente, em comunicações, depois de enviar o MAC do remetente e o MAC do destinatário, é enviado mais um conjunto de quatro caracteres, indicando o protocolo usado (Ether Type), que atualmente pode ser IPv4 ou IPv6. Para IPv4 usamos 08:00, enquanto que para IPv6 usamos 86:DD.
Um exemplo de MAC reader então seria:
80:00:20:7A:3F:3G 80:00:20:20:3A:AF 08:00 Seguido dos dados e do CRC Checksum.
No Brasil, alguns provedores de internet estão bloqueando o acesso de quem utiliza roteadores conectados diretamente aos seus modems, com o intuito de cobrarem um adicional por este uso. Como eles conseguem identificar estes roteadores? Através do endereço MAC deles!
Você deseja identificar o fabricante de um equipamento a partir do endereço MAC dele? Simplesmente informe o MAC em: http://coffer.com/mac_find/
Como posso evitar esta identificação indesejada? Simplesmente clonando o MAC de seu computador, no roteador.
Sim, esta é uma solução simples, até simplória para este problema, mas na maioria dos casos funciona!
Você que está acostumado a usar conexões remotas, sabia que pode usar alguns parâmetros de linha de comando nela?
Não, pois aqui vou falar sobre eles.
Para começar, você sabia que a partir do Windows 7 pode iniciar uma conexão remota a partir da caixa de pesquisa, da caixa de diálogo executar ou da linha comando?
Pois é, justamente nestes casos é que fica ainda mais interessante conhecer estes parâmetros, ainda que eles continuem válidos para quem inicia a conexão remota sempre a partir do menu iniciar. Adicionalmente o uso indevido deles pode causar resultados indesejados, se não soubermos usá-los de forma correta.
Mas, passemos aos parâmetros:
A forma que julgo mais prática para usá-los é a seguinte:
-
Clique no botão Iniciar
, então selecione Todos os Programas, aponte para Acessórios e então clique em Executar;
-
Na caixa de diálogo Abrir, digite mstsc.
Portanto a forma de escrever (sintaxe) o comando, com os parâmetros, é a seguinte:
mstsc [<arquivo de conexão>] [/v:<servidor[:porta]>] [/admin] [/f[de fullscreen]] [/w:<largura>] [/h:<altura>] [/public] | [/span] [/edit "arquivo de conexão"] [/migrate] [/?]
/v:servidor:1111 | Especifica a qual computador remoto desejamos nos conectar e indica a porta que deve ser usada para isto. Neste exemplo, a porta 1111. |
/admin | Como o nome sugeri, este parâmetro é usado por administradores remotos. Se a funcionalidade de gerenciador de conexões remotas estiver ativa, após o comando mstsc /admin, ocorrerá o seguinte (para a conexão realizada com o uso do parâmetro): - Desabilita o serviço de licenciamento de clientes de conexão remota; - Desabilita o redirecionamento de fuso horário; - Desabilita o redirecionamento do RD Connection Broker; - Desabilita o Easy Print da conexão remota. Caso o servidor seja um Windows Server 2008 R2, ainda teremos os seguintes resultados. - Desabilita o redirecionamento de dispositivos Plug & Play; - Altera o tema da área de trabalho para o Windows Classic. |
/f | Inicia a conexão remota no modo de tela cheia |
/w:1024 | Especifica a largura da janela para a conexão remota. Neste exemplo, 1024 pixels. |
/h:768 | Especifica a altura da janela para a conexão remota. Neste exemplo, 768 pixels. |
/public | Executa a área de trabalho remota no modo público. |
/span | Iguala a largura e alturas da área remota com o desktop virtual local, distribuindo entre múltiplos monitores, se necessário. Para que seja possível distribuir entre múltiplos monitores, é necessário que eles estejam dispostos como um retângulo. |
/multimon | Configura o layout da sessão remota para ser idêntico à configuração do computador cliente. |
/edit “arquivo de conexão” | Abre para edição, o arquivo de conexão (.rdp), especificado entre as aspas. |
/restrictedAdmin | Conecta-se no modo de administração remota restrita. Nesse modo, as credenciais não serão enviadas ao computador ou servidor remoto, o que pode protegê-lo caso esteja se conectando a um computador comprometido. Adicionalmente, este procedimento pode afetar a funcionalidade de aplicativos e a compatibilidade. Precisa ser usado em conjunto com /admin. |
/migrate | Migra os arquivos de conexão antigos, criados com o Connection Manager de computadores clientes, para os novos arquivos .rdp. |
/prompt | Solicita as credenciais apenas após a conexão ser estabelecida. |
/shadow:junior | Especifica que deseja espelhar a sessão chamada junior. |
/control | Permite o controle da sessão remota. |
/noConsentPrompt | Permite que uma sessão seja espelhada, sem que seja solicitado o consentimento do outro usuário. |
/? | Lista estes parâmetros |
Você já pensou em criar um aplicativo para o Windows Phone, mas não tem a mínima ideia sobre como fazer isso? Não sabe qual software usar, nem quanto ele custa, muito menos entende de linguagem de programação?
Nada disso é mais problema, pois agora está disponível o Windows Phone App Studio!
O que é isso?
Um pacote para desenvolvimento de aplicativos para Windows Phone que roda totalmente na internet e é completamente automatizado para facilitar a sua vida.
Para criar o seu primeiro aplicativo, simplesmente acesse: http://apps.windowsstore.com/
Agora clique em “Start Building”.

O site vai solicitar que você faça login com uma conta Microsoft. Basta inserir os seus dados e clicar em Entrar, ou caso não possua ainda uma conta, basta criá-la, clicando em Inscreva-se. É grátis e rápido!

Se você está acessando esta tela pela primeira vez e portanto, ainda não criou nenhum aplicativo, verá as diversas opções disponíveis para criação.

Você pode escolher entre criar seu aplicativo através de um modelo em branco, clicando em create an empty app, ou tirar proveito dos modelos disponíveis no site, clicando sobre o tile (quadrado) de cada um deles. Estas são as opções abaixo de create an app from a template.
Ao apontar o cursor do mouse para um dos tiles, uma breve explicação sobre a finalidade dele será exposta (em inglês), para que você possa decidir se é o modelo desejado, ou não.

A sua criação envolverá apenas 4 passos:

No primeiro você simplesmente criará um título para o seu aplicativo, escreverá a descrição dele, indicará o logo e informará o idioma no qual ele estará localizado.

No segundo passo você adicionará as sessões de seu aplicativo e as bases de dados dele, de forma muito visual e intuitiva.

O terceiro passo será onde você vai definir as três guias seguintes:
Style: Onde você definirá a cor do título de seu aplicativo (Accent Brush), cor ou imagem de fundo (background brush), cor das letras de seus textos (foreground brush) e da barra do aplicativo (Application Bar Brush);
Tiles: Aqui você definirá o comportamento de seu aplicativo na tela do Windows Phone. Este poderá ser:
- Cycle Template: Um modelo onde o tile ficará alternando entre imagens de sua escolha (entre uma e nove);
- Flip Template: Onde ele alternará entre a frente e as costas de seu tile fornecendo informações adicionais para os seus usuários;
- Iconic Template: Neste caso você terá uma pequena imagem no centro de seu tile e o conteúdo de seu aplicativo incorporado a ela.
Splash & Lock: Nesta guia você poderá definir a Splash Image (aquela imagem que aparece quando o aplicativo está sendo carregado) e a Lock Image (a imagem que aparecerá quando sua tela estiver bloqueada).

O último passo compreende a geração propriamente dita de seu aplicativo, sim, ele será criado após apenas quatro simples passos.
Nesta etapa você pode escolher entre Generate App (gerar ou aplicativo) ou Summary Page (para verificar suas definições antes de submeter o aplicativo).
Após a criação de seu aplicativo, você receberá um e-mail contendo um certificado que deve ser instalado em seu telefone, para que seu aplicativo possa ser instalado.
Na tela onde você fez a confirmação, também haverá uma imagem que você precisará ler com o telefone, para obter o link de download do seu aplicativo. Para isto clique na tecla de pesquisa do seu telefone e depois no ícone do olho, aí aponte a câmera do celular para a imagem com o QR-Code, que ele identificará o link e navegará para ele, o que disparará a instalação de seu aplicativo.
Pronto, agora é só usar o seu programa!
Na mesma tela ainda estarão disponíveis outros links, como por exemplo os links para fazer o download do instalador, do código fonte (sim, é útil para você dar uma lida, assim começará a entender como seu aplicativo foi feito), além de instruções sobre como proceder para disponibilizá-lo para o resto do mundo, através da Windows Phone Store.
Bem vou ficando por aqui, mas pretendo escrever outro post com um tutorial sobre a criação de um aplicativo simples e funcional!
Algumas pessoas tem reclamado que a Microsoft removeu a funcionalidade de integração do App de Fotos com o Facebook e o Flickr. Bem, aqui apresento uma solução bem interessante e ela se chama PhotoWeaver. Este é um App gratuito (por um prazo limitado, não perca tempo), que possui a funcionalidade de integração com Facebook, Flickr, Google+ e Skydrive, além da possibilidade de reproduzir suas fotos no seu dispositivo DLNA DMR.

Normalmente durante a instalação dos programas eles já associam as extensões utilizadas nos seus arquivos a eles, facilitando desta forma a abertura dos mesmos. Como assim?
Vamos pensar no editor de textos chamado de Microsoft Word, por exemplo. Ele utiliza arquivos com a extensão .doc ou .docx atualmente, sendo que quando você executa um arquivo destes (efetua um duplo clique nele ou pressiona enter com seu nome selecionado), automaticamente o MS Word abre e lhe apresenta o arquivo para visualização.
Como o computador sabe que deve utilizar o MS Word para abrir este tipo de arquivo? Porque a extensão dele (aquele conjunto de caracteres que aparece após o ponto) está associado a este programa.
O que aconteceria então se a associação não fosse realizada ou se por algum motivo a mesma fosse perdida? Com os dados dentro do arquivo nada, mas o computador não saberia com qual programa abrir aquele arquivo e você veria a seguinte mensagem:

Você ainda pode clicar em Mais opções e lhe será fornecida uma lista de programas que poderá tentar usar para abrí-lo, além da opção Procurar outro aplicativo neste PC. Esta última opção lhe permitirá procurar o programa desejado em seu computador, para indicá-lo.
Aí você pensa: Puxa, mas era tão fácil criar uma nova associação nas edições anteriores do Windows e eu podia criar a associação mesmo antes de abrir um arquivo, ou até mesmo expandir as associações de algum programa. Agora não é mais possível?
Sim, claro que é, apenas um pouco diferente.
- Abra os Programas Padrão;
- Clique na tecla do Logo do Windows e sem soltar ela clique na letra R;
- Então digite control; (Em alguns equipamentos você pode pular estes passos intermediários digitando diretamente control /name Microsoft.DefaultPrograms /page pageDefaultProgram);
- Isto abrirá o seu Painel de Controle, agora clique em Programas;
- Clique em Programas Padrão;
- Clique em Associar um tipo de arquivo ou protocolo a um programa específico;
- Selecione a extensão desejada e clique em Alterar Programa…, agora é só clicar em Mais opções e seguir os passos descritos acima (no parágrafo logo abaixo da imagem).
Um dos recursos mais interessantes do Windows 8.1 é a lista de leitura, mas também é um dos menos utilizados. Por que? Simplesmente, por desconhecimento. Como poucas pessoas sabem de sua existência, poucas o utilizam.
Mas vejamos então para que ele serve e como pode ser utilizado.
Já pensou como pode ser bom possuir o seu conteúdo disponível, quando e onde desejar? Pois é exatamente esta a proposta da Lista de Leitura.
Imagine que você encontra uma informação de seu interesse na internet, mas não dispõe de tempo, no momento, para realizar a sua leitura (porque tocou o telefone, alguém lhe chamou, esta atrasado para uma reunião, etc.). É justamente para este tipo de cenário que o App Lista de Leitura foi criado.
Algumas vezes só conseguimos tempo para voltar àquele assuntos algumas horas mais tarde, outras vezes, apenas após alguns dias, semanas ou meses. Aí pode surgir outro problema: quanto dispomos de tempo, estamos sem uma conexão com a internet. Como contornar este cenário? Com o App Lista de Leitura!
Maravilha, mas como utilizar este App?
Quando você estiver navegando por uma página que deseja ler em outro momento, apenas deslize a sua tela do canto direito para o centro, o que fará com a “charm” (este é o nome daquela barra) de opções apareça. Então selecione compartilhamento e dentre as opções que aparecem, selecione Lista de Leitura. (Caso sua tela não seja sensível ao toque, simplesmente pressione a tecla do Windows e sem soltá-la pressione H). –> (Neste post uma lista dos atalhos do Windows 8 = http://carlosfprocha.com/blogs/paleo/archive/2013/03/23/teclas-de-atalho-windows-8.aspx)
Outro detalhe importante/interessante é que este App não funciona apenas para página de internet. Se você estiver utilizando um Windows 8.1 App (Importante: este recurso ainda não funciona com os aplicativos da área de trabalho, nem mesmo com o Internet Explorer dela.), também terá a opção de compartilhar o seu conteúdo para a Lista de Leitura.
Desta forma você conseguirá reunir todo o conteúdo de seu interesse em um único App, com mais uma vantagem adicional, seu conteúdo será sincronizado entre todos seus dispositivos! (Não é necessário configurar nenhum tipo de serviço para que isso ocorra, apenas precisa de uma conexão de internet ativa no dispositivo que está compartilhando (no momento do compartilhamento) e no dispositivo ou desejará ler a informação (em qualquer momento entre o termino da sincronização do equipamento de origem e o momento em que deseja a ler.
Está gostando até aqui? Pois saiba de outra coisa interessante: Este App é grátis!
Veja o App aberto, mostrando o que foi compartilhado para leitura futura…

Compartilhando conteúdo para leitura futura.

Após arrastar a tela para a esquerda (Ou pressionar a tecla do Windows e então, sem soltá-la pressionar a tecla H. Isto fará com que a charm de opções apareça, onde você deverá escolher Lista de Leitura que seu arquivo será adicionado à sua lista.
Uma vez armazenado, basta clicar no conteúdo que deseja ler e o mesmo será apresentado na tela ao lado, sempre vinculado à fonte original.
Quer outro notícia ótima? Quando o Windows Phone 8.1 for disponibilizado (em 2014), também haverá um App para ele, que sincronizará o que você adicionar à sua Lista de Leitura!
Hoje após o almoço uma estação de trabalho de cliente com Outlook 2013 simplesmente parou de se comunicar com o servidor Exchange 2003. A primeira que testei foi se o Exchange estava funcionando, acessando-o via OWA e estava tudo certo com ele.
Então verifiquei portas de firewall, bloqueios de antivírus, reiniciei serviços e nada parecia resolver. Tudo parecia estar correto na estação de trabalho, aí me informaram que outra estação estava apresentando o mesmo problema e um Smartphone também. Ok, neste caso passei a analisar o servidor e encontrei o problema!
O serviço IMAP estava parado em “Starting…”, simplesmente não havia forma de parar o serviço, nem de iniciá-lo.
A parte complexa foi encontrar o erro, pois a solução foi simples.
Bastou acessar o gerenciador de tarefas, efetuar um clique com o botão direito no processo “inetinfo.exe” e selecionar “End Process Tree”. Prontinho, na hora o serviço mudou para “Started” e tudo voltou a funcionar!
Alguns usuários tem reportado a obtenção de mensagem sobre browser não suportado após a atualização do Internet Explorer 10 para o 11 em seus sites de Home Banking. O primeiro caso analisado foi o do Banrisul e aqui vai a solução, que deve funcionar em outros bancos que estejam com suas plataformas desatualizadas.
A mensagem que o cliente recebe é a seguinte:

A solução é muito simples, basta adicionar este site no grupo de sites do modo de compatibilidade que tudo vai voltar a funcionar em um passe de mágica. Aqui vão os passos para obter isso:
1. Acesse as Configurações do Modo de Exibição de Compatibilidade, clicando na engrenagem do lado direito de seu navegador;

2. Na janela que abre, onde já constará o site do banco (se estiver nele), apenas clique em Adicionar e depois em Fechar (caso não esteja no site do banco, simplesmente digite o endereço dele na barra Adicionar este site:);

3. Aí é só clicar em Home Banking ou Office Banking na página do banco que conseguirá acessar ele, conforme demonstrado abaixo.

Abraço e até a próxima!
Queridos amigos, hoje fui reconhecido, pela Microsoft um dos Profissionais mais valiosos (MVP) pelo 9º ano consecutivo. Isso me deixa MUITO feliz, mas eu não teria conseguido sem a ajuda de diversos amigos, que postaram dúvidas em fóruns, assistiram minhas palestras, dividiram o palco de palestras comigo e solicitaram minhas palestras. Esse reconhecimento é de todos nós!

Mais uma boa novidade para os usuários do Office 365 e de celulares Android, agora eles podem utilizar o Office Mobile em seus telefones, chega de precisar recorrer a similares!
Como fazer o download no Android:
- Acesse a Google Play Store;
- Clique em Office Mobile e faça o download dele;
- Uma vez que esteja instalado em seu telefone, faça login com sua conta do Office 365 para ativá-lo.
Agora basta usar!
Amigos, é com muita alegria que informo já estar disponível na loja do Windows 8, para download gratuito, meu terceiro aplicativo!
O link é este: http://apps.microsoft.com/windows/pt-br/app/5e6b836e-4044-4162-97d8-f15d278e9c0c
A finalidade dele é alterar a linha digitável de um boleto bancário, alterando o seu vencimento e possibilitando que possa ser pago pelo home banking, mesmo após a data de vencimento original.
Ele tem funcionalidades para adicionar multa e juros, conforme informados pelos usuários.
Usem e postem aqui as suas opiniões a respeito dele, que irei melhorando o mesmo e adicionando funcionalidades, conforme solicitado!
Entrevista com o apresentador Túlio Milman no programa TV Com Mãos e Mentes em 11/03/2013:
Bloco 1

Bloco 2

Bloco 3

Bloco 4

Amigos, mais uma coleção de eBooks da Microsoft de graça. Aproveitem!
Office & Office 365
Deployment guide for Office 2013
EPUB
MOBI
PDF
Microsoft Office 365 for professionals and small businesses: Help and How To
EPUB
MOBI
PDF
SharePoint
Explore SharePoint 2013
EPUB
MOBI
PDF
Deployment guide for SharePoint 2013
EPUB
MOBI
PDF
Test Lab Guide: eBook for SharePoint Server 2013 Intranet and Team Sites
EPUB
MOBI
PDF
DOC
Create a Balanced Scorecard (SharePoint Server 2010)
EPUB
MOBI
PDF
SharePoint Server for Business Intelligence
EPUB
MOBI
PDF
SQL Server
5 Tips for a Smooth SSIS Upgrade to SQL Server 2012
EPUB
MOBI
PDF
A Hitchiker's Guide to Microsoft StreamInsight Queries
EPUB
MOBI
PDF
Data Mining Extensions (DMX) Reference
EPUB
MOBI
PDF
Data Quality Services
EPUB
MOBI
PDF
High Availability Solutions
EPUB
MOBI
PDF
Master Data Services
EPUB
MOBI
PDF
Monitor and Tune for Performance
EPUB
MOBI
PDF
Multidimensional Expressions (MDX) Reference
EPUB
MOBI
PDF
SQL Server Distributed Replay
EPUB
MOBI
PDF
Transact-SQL Data Definition Language (DDL) Reference
EPUB
MOBI
PDF
XQuery Language Reference
EPUB
MOBI
PDF
Extracting and Loading SharePoint Data in SQL Server Integration Services
EPUB
MOBI
PDF
Integration Services: Extending Packages with Scripting
EPUB
MOBI
PDF
Multidimensional Model Programming
EPUB
MOBI
PDF
Optimized Bulk Loading of Data into Oracle
EPUB
MOBI
PDF
Planning Disaster Recovery for Microsoft SQL Server Reporting Services in SharePoint Integrated Mode
EPUB
MOBI
PDF
SQL Server 2012 Tutorials: Reporting Services
EPUB
MOBI
PDF
SQL Server 2012 Tutorials: Writing Transact-SQL Statements
EPUB
MOBI
PDF
SQL Server Community FAQs Manual
EPUB
MOBI
PDF
System Center
Cmdlet Reference for App Controller in System Center 2012 SP1
EPUB
MOBI
PDF
Technical Documentation for System Center 2012 - Virtual Machine Manager
EPUB
MOBI
PDF
Visual Studio
Better Unit Testing with Microsoft Fakes
EPUB
MOBI
PDF
Dependency Injection with Unity
PDF
Developer's Guide to Microsoft Enterprise Library (Second Edition)
PDF
Testing for Continuous Delivery with Visual Studio 2012
PDF
Upgrade Team Foundation Server 2012: the ultimate upgrade guide
EPUB
MOBI
PDF
Web Development
ASP.NET Multi-Tier Windows Azure Application Using Storage Tables, Queues, and Blobs
EPUB
MOBI
PDF
ASP.NET Web Deployment using Visual Studio
EPUB
MOBI
PDF
Developing Modern Mobile Web Apps
EPUB
MOBI
PDF
The Entity Framework 4.0 and ASP.NET Web Forms – Getting Started
EPUB
MOBI
PDF
Getting Started with the Entity Framework 4.1 using ASP.NET MVC
EPUB
MOBI
PDF
Project Silk: Client-Side Web Development for Modern Browsers
PDF
Windows
Administrator's Guide for Microsoft Application Virtualization (App-V) 5.0
EPUB
MOBI
PDF
Administrator’s Guide for Microsoft BitLocker Administration and Monitoring 1.0
EPUB
MOBI
PDF
Administrator’s Guide for Microsoft Diagnostics and Recovery Toolset (DaRT) 7
EPUB
MOBI
PDF
Administrator’s Guide for Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0
EPUB
MOBI
PDF
Administrator’s Guide for Microsoft User Experience Virtualization (UE-V) 1.0
EPUB
MOBI
PDF
Developing an end-to-end Windows Store app using C++ and XAML: Hilo
PDF
Developing an end-to-end Windows Store app using BLOCKED SCRIPT Hilo
PDF
Prism for the Windows Runtime: Developing a Windows Store business app using C#, XAML, and Prism
PDF
Programming Windows 8 Apps with HTML, CSS, and JavaScript
EPUB
MOBI
PDF
Windows Azure
Autoscaling Application Block and Transient Fault Handling Application Block Reference
EPUB
MOBI
PDF
Create Your First Application: Node.js and Windows Azure
EPUB
MOBI
PDF
Developing Multi-tenant Applications for the Cloud on Windows Azure (3rd Edition)
PDF
Drupal on Windows Azure
EPUB
MOBI
PDF
Exploring CQRS and Event Sourcing: A journey into high scalability, availability, and maintainability with Windows Azure
PDF
Migrating Data-Centric Applications to Windows Azure
EPUB
MOBI
PDF
Moving Applications to the Cloud on Windows Azure (3rd Edition)
PDF
Using Windows Azure Mobile Services to Cloud-Enable your iOS Apps
EPUB
MOBI
PDF
Using Windows Azure Mobile Services to Cloud-Enable Your Windows Phone 8 Apps
EPUB
MOBI
PDF
Using Windows Azure Mobile Services to Cloud-Enable your Windows Store Apps in C#
EPUB
MOBI
PDF
Using Windows Azure Mobile Services to Cloud-Enable Your Windows Store Apps in JavaScript
EPUB
MOBI
PDF
Windows Azure and SQL Database Tutorials
EPUB
MOBI
PDF
Windows Server
A Guide to Claims-Based Identity and Access Control, Second Edition
PDF
Introducing Windows Server 2012
EPUB
MOBI
PDF
TCP/IP Fundamentals for Microsoft Windows
PDF
Você já desejou saber como funciona a linha digitável dos boletos (ou bloquetos) bancários?
Pois aqui vou explicar ela de forma detalhada.
Esta linha consiste de uma sequência de 47 dígitos, dispostos visualmente em oito conjuntos, mas logicamente em onze conjuntos.
Pois vamos à explicação de cada um deles:
- O primeiro conjunto fornece a identificação do banco e consiste de 3 dígitos, por exemplo: 748 = Banco Cooperativo Sicredi S.A.
Abaixo a lista geral dos bancos:
001 Banco do Brasil S.A. www.bb.com.br
003 Banco da Amazônia S.A. www.bancoamazonia.com.br
004 Banco do Nordeste do Brasil S.A. www.banconordeste.gov.br
012 Banco Standard de Investimentos S.A. www.standardbank.com
021 BANESTES S.A. Banco do Estado do Espírito Santo www.banestes.com.br
024 Banco de Pernambuco S.A. - BANDEPE www.bandepe.com.br
025 Banco Alfa S.A. www.bancoalfa.com.br
029 Banco Banerj S.A. www.banerj.com.br
031 Banco Beg S.A. www.itau.com.br
033 Banco Santander (Brasil) S.A. www.santander.com.br
036 Banco Bradesco BBI S.A. Não possui site
037 Banco do Estado do Pará S.A. www.banparanet.com.br
040 Banco Cargill S.A. www.bancocargill.com.br
041 Banco do Estado do Rio Grande do Sul S.A. www.banrisul.com.br
044 Banco BVA S.A. www.bancobva.com.br
045 Banco Opportunity S.A. www.opportunity.com.br
047 Banco do Estado de Sergipe S.A. www.banese.com.br
062 Hipercard Banco Múltiplo S.A. www.hipercard.com.br
063 Banco Ibi S.A. Banco Múltiplo www.ibi.com.br
064 Goldman Sachs do Brasil Banco Múltiplo S.A. www.goldmansachs.com
065 Banco Bracce S.A. www.bancobracce.com.br
069 BPN Brasil Banco Múltiplo S.A. www.bpnbrasil.com.br
070 BRB - Banco de Brasília S.A. www.brb.com.br
072 Banco Rural Mais S.A. www.rural.com.br
073 BB Banco Popular do Brasil S.A. www.bancopopulardobrasil.com.br
074 Banco J. Safra S.A. www.jsafra.com.br
078 BES Investimento do Brasil S.A.-Banco de Investimento www.besinvestimento.com.br
079 Banco Original do Agronegócio S.A. www.bancooriginal.com.br
095 Banco Confidence de Câmbio S.A. www.bancoconfidence.com.br
096 Banco BM&FBOVESPA de Serviços de Liquidação e Custódia S.A www.bmf.com.br
104 Caixa Econômica Federal www.caixa.gov.br
107 Banco BBM S.A. www.bbmbank.com.br
119 Banco Western Union do Brasil S.A.
125 Brasil Plural S.A. - Banco Múltiplo www.brasilplural.com
184 Banco Itaú BBA S.A. www.itaubba.com.br
204 Banco Bradesco Cartões S.A. www.iamex.com.br
208 Banco BTG Pactual S.A. www.pactual.com.br
214 Banco Dibens S.A. www.bancodibens.com.br
215 Banco Comercial e de Investimento Sudameris S.A. www.sudameris.com.br
217 Banco John Deere S.A. www.johndeere.com.br
218 Banco Bonsucesso S.A. www.bancobonsucesso.com.br
222 Banco Credit Agricole Brasil S.A. www.calyon.com.br
224 Banco Fibra S.A. www.bancofibra.com.br
225 Banco Brascan S.A. www.bancobrascan.com.br
229 Banco Cruzeiro do Sul S.A. www.bcsul.com.br
230 Unicard Banco Múltiplo S.A. www.unicard.com.br
233 Banco Cifra S.A. www.bancocifra.com.br
237 Banco Bradesco S.A. www.bradesco.com.br
246 Banco ABC Brasil S.A. www.abcbrasil.com.br
248 Banco Boavista Interatlântico S.A. não possui site
249 Banco Investcred Unibanco S.A. Não possui site
250 BCV - Banco de Crédito e Varejo S.A. www.bancobcv.com.br
263 Banco Cacique S.A. www.bancocacique.com.br
265 Banco Fator S.A. www.bancofator.com.br
318 Banco BMG S.A. www.bancobmg.com.br
320 Banco Industrial e Comercial S.A. www.bicbanco.com.br
341 Itaú Unibanco S.A. www.itau.com.br
356 Banco Real S.A. www.bancoreal.com.br
366 Banco Société Générale Brasil S.A. www.sgbrasil.com.br
370 Banco WestLB do Brasil S.A. www.westlb.com.br
376 Banco J. P. Morgan S.A. www.jpmorgan.com
389 Banco Mercantil do Brasil S.A. www.mercantil.com.br
394 Banco Bradesco Financiamentos S.A. www.bmc.com.br
394 Banco Finasa BMC S.A. www.bmc.com.br
399 HSBC Bank Brasil S.A. - Banco Múltiplo www.hsbc.com.br
409 UNIBANCO - União de Bancos Brasileiros S.A. www.unibanco.com.br
422 Banco Safra S.A. www.safra.com.br
453 Banco Rural S.A. www.rural.com.br
456 Banco de Tokyo-Mitsubishi UFJ Brasil S.A. www.btm.com.br
464 Banco Sumitomo Mitsui Brasileiro S.A. não possue site
473 Banco Caixa Geral - Brasil S.A. www.bcgbrasil.com.br
477 Citibank S.A. www.citibank.com/brasil
479 Banco ItaúBank S.A www.itaubank.com.br
487 Deutsche Bank S.A. - Banco Alemão www.deutsche-bank.com.br
488 JPMorgan Chase Bank www.jpmorganchase.com
492 ING Bank N.V. www.ing.com
505 Banco Credit Suisse (Brasil) S.A. www.csfb.com
600 Banco Luso Brasileiro S.A. www.lusobrasileiro.com.br
604 Banco Industrial do Brasil S.A. www.bancoindustrial.com.br
610 Banco VR S.A. www.vr.com.br
611 Banco Paulista S.A. www.bancopaulista.com.br
612 Banco Guanabara S.A. www.bcoguan.com.br
623 Banco Panamericano S.A. www.panamericano.com.br
626 Banco Ficsa S.A. www.ficsa.com.br
633 Banco Rendimento S.A. www.rendimento.com.br
634 Banco Triângulo S.A. www.tribanco.com.br
637 Banco Sofisa S.A. www.sofisa.com.br
638 Banco Prosper S.A. www.bancoprosper.com.br
641 Banco Alvorada S.A. Não possui site
643 Banco Pine S.A. www.bancopine.com.br
652 Itaú Unibanco Holding S.A. www.itau.com.br
653 Banco Indusval S.A. www.bip.b.br
655 Banco Votorantim S.A. www.bancovotorantim.com.br
707 Banco Daycoval S.A. www.daycoval.com.br
719 Banif-Banco Internacional do Funchal (Brasil)S.A. www.banif.com.br
739 Banco BGN S.A. www.bgn.com.br
740 Banco Barclays S.A. www.barclays.com
745 Banco Citibank S.A. www.citibank.com.br
746 Banco Modal S.A. www.bancomodal.com.br
747 Banco Rabobank International Brasil S.A. www.rabobank.com.br
748 Banco Cooperativo Sicredi S.A. www.sicredi.com.br
749 Banco Simples S.A. www.bancosimples.com.br
751 Scotiabank Brasil S.A. Banco Múltiplo www.br.scotiabank.com
752 Banco BNP Paribas Brasil S.A. www.bnpparibas.com.br
755 Bank of America Merrill Lynch Banco Múltiplo S.A. www.ml.com
756 Banco Cooperativo do Brasil S.A. - BANCOOB www.bancoob.com.br
- Com apenas um dígito, temos o segundo conjunto que representa a moeda utilizada no boleto. Por exemplo: 9 = Real;
- Cinco dígitos livres, para serem preenchidos conforme a necessidade do emitente;
- Dígito verificador do primeiro campo (conjunto dos dígitos anteriores a ele);
- Dez posições de campo livre a serem preenchidas conforme a necessidade do emitente;
- Dígito verificador do segundo campo (composto pelas posições após o dígito verificador (DV) anterior);
- Mais dez dígitos livres, para serem usados pelo emitente;
- Dígito verificador do terceiro campo (composto pelos dígitos após o DV anterior);
- Dígito verificador geral (representa o campo quatro);
- Quatro dígitos representando o fator de vencimento, que é a quantidade de dias transcorridos entre a data atual e o dia 07/10/1997. Quando este fator for representado como 0000 significa que não há vencimento estipulado pelo emitente. Adicionalmente, isto significa que este sistema poderá ser utilizado até, no máximo, o dia 21/02/2025, quando o fator de vencimento será 9999. Usualmente, quando informamos que o boleto é à vista ou na apresentação, os geradores adicionam 15 dias à data atual, para o cálculo do fator de vencimento, o que em outras palavras significa que estes tipos de boletos possuem um prazo para pagamento de 15 dias;
- As últimas dez posições servem para expressar o valor do boleto, ou seja, o valor máximo de um boleto é: 99.999.999,99. Acho que é suficiente, certo?

Ok, agora como se calculo os dígitos verificadores para os três primeiros campos?
Usamos o cálculo do módulo dez, que funciona da seguinte maneira:
- Os dígitos são dispostos da direita para a esquerda;
- cada um deles é multiplicado por 2 ou 1. O primeiro por 2, o segundo por 1, o terceiro por 2, o quarto por 1 e assim sucessivamente;
- os resultados que possuirem dois dígitos são convertidos na soma destes dígitos;
- então somam-se todos os dígitos restantes do resultado e divide-se esta soma por 10;
- o que nos importa aqui não é o resultado da divisão, mas apenas o resto dela;
- subtraímos este resto do número dez e o que obtivermos será o nosso dígito verificador.
Agora vamos ao cálculo do dígito verificador geral:
Neste cálculo utilizamos o módulo onze, considerando os 47 dígitos da seguinte forma:
- Dispomos os 47 números da direita para a esquerda;
- multiplica-se cada um deles por um dígito da seguinte sequência: 2,3,4,5,6,7,8,9,2,3,4,5,6,7,8,9,2,3,4,…;
- agora soma-se o resultado obtido em cada uma das multiplicações;
- dividimos o total por onze;
- identificamos o resto da divisão;
- o dígito verificador geral será obtido através da subtração do resto do número onze.
Aqui cabe uma advertência. Se o resultado da subtração for 0, 10 ou 1, nosso dígito será 1.
Fonte: Manual FEBRABAN
Procurando uma cópia do Windows 8 para avaliação?
Aqui você encontra uma válida por 90 dias:
O Windows 8 inclui a nova e bela tela inicial com blocos que mostram a você imediatamente o que está acontecendo com seus aplicativos e amigos. A área de trabalho que você já conhece ainda está lá. A inicialização do seu computador é mais rápida, e a navegação na internet é mais ágil e segura. E você pode baixar milhares de aplicativos da Windows Store — muitos deles são gratuitos.
Veja como atualizar
-
Descubra se seu computador pode executar o Windows 8 tocando ou clicando no botão Saiba mais na página Compre o Windows. O download (gratuito *) do Assistente de Atualização do Windows 8 será iniciado. Ele informará se o computador pode executar o Windows 8 ou o Windows 8 Pro e guiará você por todas as etapas da instalação. Você receberá um relatório que mostra quais dos seus aplicativos e dispositivos atuais funcionam com o Windows 8.
-
Compre e baixe a atualização para o Windows 8 ou o Windows 8 Pro inserindo suas informações de pagamento e seguindo as etapas na tela.
-
Instale a atualização em seu computador seguindo as etapas restantes.
-
Configure o Windows 8 escolhendo algumas configurações, inclusive suas cores favoritas.
Assistente de Atualização: veja se o seu computador pode executar o Windows 8
O Assistente de Atualização do Windows 8 informará se seu computador pode executar o Windows 8 ou o Windows 8 Pro. Se desejar conferir os requisitos do sistema, você poderá, mas não é necessário fazê-lo. O Assistente de Atualização fará tudo isso por você - e você não precisa comprar a atualização para executá-lo.
Para executar o Assistente de Atualização do Windows 8:
-
Na página Compre o Windows, toque ou clique em Saiba mais para instalar o Assistente de Atualização do Windows 8. Dependendo da conexão com a Internet, a instalação poderá durar vários minutos.
-
Quando receber a solicitação através do navegador, abra, salve ou execute o arquivo de programa do Assistente de Atualização (Windows8-UpgradeAssistant.exe). Qualquer opção funcionará, mas, se você escolher Salvar, talvez seja necessário procurar o arquivo no computador e clicar ou tocar nele duas vezes para executá-lo.
-
Em seguida, execute as etapas mostradas na tela. O Assistente de Atualização verifica o computador para garantir que ele atende aos requisitos de sistema do Windows 8. Ele também verifica se os seus aplicativos e dispositivos são compatíveis com o Windows 8.

Observações
-
Para comprar e baixar a atualização do Windows 8 pela Internet, você deve primeiro executar o Assistente de Atualização.
-
Se você não desejar atualizar online, poderá comprar a atualização do Windows 8 em DVD de um varejista participante. Os DVDs da atualização do Windows 8 não estão disponíveis em todos os países e regiões. Se você decidir comprar um DVD, ainda recomendamos que o Assistente de Atualização seja executado antes da instalação para ter certeza de que o Windows 8 será executado em seu computador.
Examine o relatório de compatibilidade
Quando o Assistente de Atualização do Windows 8 for concluído, você saberá se o Windows 8 ou o Windows 8 Pro será executado em seu computador. Você também receberá um relatório de compatibilidade gratuito que lista quais de seus atuais aplicativos, programas e dispositivos ainda funcionarão, aqueles que talvez não funcionem e o que você pode fazer para fazê-los funcionar após a atualização. Você não precisa fazer nada com essas informações — se for necessário que algum aplicativo seja desinstalado ou suspenso, avisaremos mais tarde.
Caso algum dos seus aplicativos e dispositivos não estejam listados no relatório de compatibilidade, talvez ainda não tenhamos informações de compatibilidade para esse produto. (Você poderá conferir o Centro de Compatibilidade do Windows ou contatar o fabricante do produto se precisar de mais informações.)
Decida o que manter
Depois de receber o relatório de compatibilidade, você poderá decidir o que deseja manter em seu computador. O que você poderá manter depende da versão do Windows que você está atualizando:
Atualizando do ...
O que você pode manter
Windows 7
Aplicativos, configurações do Windows e arquivos pessoais
Windows Vista
Configurações do Windows e arquivos pessoais
Windows XP
Arquivos pessoais
Windows 8 Release Preview
Arquivos pessoais
Windows 8 Consumer Preview
ou
Windows Developer Preview
Nada, mas você poderá recuperar seus arquivos mais tarde da pasta Windows.old.

-
Se você estiver atualizando do Windows 7 para o Windows 8, deverá ver estas opções:
-
Se desejar que seus arquivos, configurações e aplicativos ainda estejam em seu computador após a atualização, escolha Configurações do Windows, arquivos pessoais e aplicativos.
-
Se desejar manter apenas seus arquivos (documentos do Word, fotos, filmes e outros arquivos), escolha Apenas arquivos pessoais.
-
Se não desejar salvar nenhum de seus aplicativos, arquivos e configurações, escolha Nada.
-
Se você não vir nenhuma dessas opções, é possível que tenha movido seus arquivos para outro lugar que não o local padrão, ou usado o modo de compatibilidade para executar um aplicativo mais antigo em seu computador. Escolha uma das opções disponíveis.
-
Se você quiser reformatar sua unidade, o que também é chamado de instalação limpa, faça isso durante a instalação (não tente instalar em um disco rígido sem um sistema operacional Windows anterior). Siga as instruções sobre como executar uma instalação limpa do Windows 8.
Mais detalhes no site de onde obtive estas informações: http://windows.microsoft.com/pt-br/windows-8/purchase#1TC=t1
Aqui divulgo o meu segundo Windows 8 App!
Este aplicativo serve para validar CPF e CNPJ, com a funcionalidade adicional de gerar CPF e CNPJ válidos.
Naturalmente o seu uso é recomendado para testes de softwares, por parte de programadores, analistas, testadores e estudantes.
Uma vez que os CPFs/CNPJs gerados serão válidos, o que significa que podem possuir donos, seu uso para qualquer outra finalidade que não seja a de testes em sistemas sendo desenvolvidos é proibido.
Já a rotina de validação é de uso irrestrito.


http://apps.microsoft.com/windows/pt-BR/app/cpf-cnpj/04b67ae4-143d-482d-b17f-ede981148096
Da mesma forma que o anterior, é um aplicativo simples, sem preocupação com estética, apenas com funcionalidade, mas aceito sugestões e críticas, sem problemas.
Meus amigos, aqui está o meu primeiro Windows 8 App. Este foi criado pensando em meus alunos de Administração Financeira e Matemática Financeira, pois o aplicativo apresenta a tabela financeira e aqui com nove casas decimais após a vírgula, ao invés de muitos livros onde encontramos apenas quatro casas. Vocês poderão constatar a diferença que estas cinco casas adicionais fazem nas respostas e quão próximo dos resultados obtidos com calculadoras financeiras ficamos.
Estou aberto a sugestões de alterações e aprimoramentos do software que naturalmente é gratuito.


http://apps.microsoft.com/windows/pt-BR/app/tabelafinanceira/5b553bae-a1c4-402f-9f35-aa145ff4710f
Você acaba de fazer uma atualização de sistema em seu Galaxy S3 e ele não para de reiniciar, não sendo possível fazer nada no aparelho.
Neste momento você lembra o quão importante é ter feito aquele backup na internet, só não diga que não o fez…
Carregue a bateria e remova o SIM Card (comumente chamado de chip no Brasil) e o SD Card, o cartão de memória.
Não será possível recuperar seus dados após este procedimento, pois executaremos o chamado hard reset no telefone, que restaura ele ao padrão de fábrica.
- Pressiona o botão de aumentar volume + Home Button + Power (Liga/Desliga) até aparecer o logotipo do Android;
- Com o botão de reduzir volume selecione Wipe data/Factory reset e pressione o botão Power;
- Selecione YES – delete all user data usando o botão de reduzir volume e pressione o botão Power;
- após a formatação pressione e pressione o botão Power denovo para reinicializar o telefone, selecionando reboot system now.

Pronto, seu telefone está funcionando denovo!
Pois vamos a algumas soluções possíveis, primeiramente para usuários residenciais:
- Seu Windows é 32-bits, mas o KB ainda não foi instalado
Neste caso a solução é a mais simples. Apenas desmarque ele na lista de instalação.
- Você notou que o KB foi instalado, mas ainda não teve problema por não haver reiniciado a máquina
Opção 1: Desinstalar manualmente a atualização de segurança
Neste caso a solução ainda é simples, basta remover ele pelo painel de controle que não terá problemas. Para tanto faça o seguinte:
- Acesse o Painel de Controle;
- Clique em Programas e Recursos;

- Agora em Exibir atualizações instaladas;

- Localize em Windows a atualização KB2823324 e dê um clique com o botão direito nela, então desinstale-a;

Opção 2: Incorporar uma linha de comando desinstalar um script personalizado
Se vários computadores são afetados, e você deseja executar um script remotamente para remover a atualização, você pode usar o seguinte comando para remover a atualização de segurança silenciosamente:
wusa.exe /kb:2823324 /Uninstall /quiet /norestart
Opção 3: Executa script de remoção remotamente usando PSEXEC
Se vários computadores são afetados, e você deseja executar um script remotamente para remover a atualização, você pode usar o seguinte comando para remover a atualização de segurança silenciosamente:
PsExec -d -s \\remotemachine wusa.exe /kb:2823324 /Uninstall /quiet /norestart
- Você instalou a atualização, tentou reiniciar o computador e ele não reinicia mais
Observação 1: Não formate o seu computador para não perder os dados. Os passos abaixo fazem a restauração do sistema.
Observação 2: Essa página será atualizada sempre que surgirem novas alternativas para solução deste problema.
Essa comunicação tem como objetivo corrigir a falha de inicialização que possa ser causada após a instalação da atualização de segurança KB2823324.
Durante o processo de inicialização da máquina, uma das seguintes mensagens de erro pode aparecer:
Mensagem de Erro 1
STOP: c000021a {Fatal System Error}
The Session Manager Initialization system process terminated unexpectedly with a status of 0xC000003a (0x00000000 0x00000000).
The system has shutdown.
Mensagem de Erro 2
O Windows não foi iniciado com êxito. Uma alteração recente de hardware ou software pode ter causado o problema. Para corrigir o problema:
- Insira o disco de instalação do Windows e reinicie o computador.
- Escolha as configurações do seu idioma e clique em "Avançar".
- Clique em "Reparar o seu computador".
Se você não tiver o disco, entre em contato com o administrador do sistema ou fabricante do computador para obter assistência, ou entre em contato com a Microsoft.
Status: 0xc000000e
Informações: A seleção da inicialização falhou porque um dispositivo necessário está inacessível.
Solução: Remover a atualização KB 2823324 através do Modo de Recuperação do Sistema
A Microsoft está investigando mais a fundo a causa raiz para o problema. Neste momento recomendamos aos clientes removerem temporariamente a atualização através de algum dos procedimentos abaixo.
- Ao reiniciar o computador e pressione a tecla F8 até que seja obtida a tela abaixo:

- Selecionar “Reparar o seu computador”
- Após aparecer a tela Opções de Recuperação do Sistema – clique em Avançar

- Selecione o usuário do computador na caixa de listagem Nome do Usuário e digite a sua Senha

- Selecione a opção de Prompt de Comando:

- Na imagem anterior, observe a unidade que foi escolhida, no nosso caso “d:” e utilize a mesma para o comando abaixo: “dism /image:D:\ /cleanup-image /revertpendingactions” . Você tem que digitar este comando na tela preta.

Se a exibição acima do Windows 7 for C: disco local (Imagem do item 5), o comando seria: “dism /image:C:\ /cleanup-image /revertpendingactions” - Aguarde até que a operação seja concluída com sucesso:

- Feche a janela do prompt clicando no X localizado na parte superior da janela e voltando ao menu anterior clique no botão reiniciar:

- Ao reiniciar o equipamento selecione a opção “Iniciar Windows Normalmente”:

Após este procedimento sua máquina funcionará corretamente. - Em alguns cenários o problema persiste, aí basta que antes do passo 6, seja realizado uma cópia do arquivo NTFS.SYS de uma máquina saudável para a máquina impactada.
Opção 4: Desinstalar a atualização KB2823324 utilizando a ferramenta automática da Microsoft
Para executar esse método você deverá efetuar o download do arquivo .ISO contendo a ferramenta de remoção automática do KB2823324 através de um outro computador, gravá-lo em um CD, DVD ou criar uma unidade USB inicializável com a ferramenta. Após fazer isso você deverá iniciar o computador que apresenta o problema através do CD, DVD ou pen-drive USB e seguir as instruções na tela.
Clique no link abaixo para iniciar o download.
Clique aqui para baixar o arquivo .ISO para remoção automática do KB2823324
- Clique no botão Salvar
- Selecione ao lado esquerdo o item “Área de trabalho” e clique no botão Salvar.
Após o término do download você deverá gravar o arquivo em um CD, DVD ou criar pen-drive USB inicializável conforme abaixo:
Gravar um CD ou DVD inicializável com a ferramenta de remoção automática do KB2823324
- Nota: Os passos abaixo para gravação do CD ou DVD são aplicáveis se você baixou o arquivo em um computador com Windows 7 ou Windows 8. Caso você tenha feito o download do arquivo em um computador com Windows Vista, XP ou versões anteriores será necessário utilizar de um software de terceiros para gravar o arquivo .ISO em um CD ou DVD.
- Localize o arquivo salvo no computador, clique com o botão direito do mouse sobre ele e selecione a opção “Gravar imagem do disco”
- Será aberta uma janela com o Gravador de imagem do disco. Certifique-se que um CD ou DVD gravável esta inserido no computador e clique no botão gravar.
Criar um pen-drive USB inicializável com a ferramenta de remoção automática do KB2823324
A utilização de um pen-drive USB inicializável é recomendada caso o computador que apresenta o problema seja um Netbook ou não tenha uma unidade de CD ou DVD.
- Conecte um pen-drive USB no computador.
Clique em Iniciar, digite CMD e clique no item de mesmo nome que será apresentado.
No prompt de comando digite DISKPART e pressione Enter.
- Uma nova janela será apresentada. Nessa janela digite LIST DISK e pressione Enter. Será exibida a lista de discos conectados. Identifique o disco correspondente ao pen-drive USB. Você poderá identifica-lo pelo tamanho na terceira coluna. Exemplo: Na imagem abaixo um pen-drive USB de 2GB esta inserido no computador e foi identificado como Disco 1.
Após identificar o disco correspondente ao pen-drive USB digite os seguintes comandos abaixo pressionando a tecla Enter após digitar cada uma das linhas.
IMPORTANTE: Note que para esse exemplo estamos considerando que o pen-drive USB esta identificado como Disco 1. Caso o disco correspondente ao pen-drive USB seja outro altere APENAS o número no primeiro comando abaixo para o disco correspondente. Certifique-se de selecionar o disco correto pois os passos abaixo irão apagar o conteúdo do disco selecionado.
SELECT DISK 1
CLEAN
CREATE PARTITION PRIMARY
SELECT PARTITION 1
ACTIVE
FORMAT FS=NTFS QUICK
ASSIGN
- Se todos os comandos foram digitados corretamente você verá as seguintes mensagens de confirmação após cada comando:
- Feche todas as janelas abertas.
- Será necessário um software de terceiros para abrir o arquivo .ISO e você deverá copiar todo o seu conteúdo para o pen-drive USB. Caso você já tenha algum software que consiga abrir arquivos .ISO instalado no computador onde ele foi baixado você poderá utliza-lo.
Inicie o computador que apresenta o problema através do CD, DVD ou pen-drive USB inicializável com a ferramenta de remoção automática do KB2823324
Após gravar o CD, DVD ou criar pen-drive USB inicializável com a ferramenta de remoção automática do KB2823324 efetue os passos abaixo para iniciar o computador que apresenta o problema e siga as instruções na tela
Para iniciar o computador a partir de um CD, DVD ou pen drive USB:
- Ligue o computador, insira o disco com a ferramenta de remoção automática do KB2823324 ou conecte o pen drive USB inicializável e desligue o computador.
- Reinicie o computador.
- Pressione qualquer tecla quando solicitado a fazer isso e siga as instruções exibidas.
Caso o processo não seja bem sucedido, entre em contato com os canais de suporte abaixo:
Entre em contato com o serviço ao cliente
Grande São Paulo: 11 4706 0900
Demais localidades: 0800 761 7454
Horário:
Segunda a sexta das 8:00 a.m. - 8:00 p.m.
Sábados, Domingos e Feriados das 9:00 a.m. - 7:00 p.m.
Mais detalhes em: http://www.microsoft.com/brasil/resolucao/
Você como isso funciona.
Noções básicas sobre os direitos de downgrade
Page
Overview
A
disponibilidade do Windows 8 é uma excelente oportunidade para você consultar
seus clientes e aumentar seus negócios. Com os níveis mais elevados de
confiabilidade, segurança, desempenho, administração e suporte oferecidos pelo
Windows 8, é possível desenvolver um caso de negócios mais sólido para o sistema
operacional Windows 8.
Page
Content
Os direitos de downgrade são um direito do usuário final e estão documentados
nos Termos de Licença de Software que os clientes aceitam quando executam o
software do Windows pela primeira vez.
Observe que os direitos de downgrade do usuário final estarão disponíveis
durante o ciclo de vida de vendas dos sistemas operacionais Windows e Windows
Server, com duração de até dois anos após a data de lançamento de uma nova
versão.
Obtenha mais informações sobre o ciclo de vida do Windows e as
políticas de disponibilidade de produtos Windows.
- A organização do seu cliente precisa de um novo sistema que seja executado
na mesma plataforma dos sistemas existentes, o Windows 7 Professional.
- Adquirir um computador com o Windows 8 Pro pré-instalado.
- Fazer downgrade (sem custo adicional) para o Windows 7 Professional.
- Migrar para o Windows 8 Pro no momento adequado. O sistema está licenciado e
pronto para conversão.
O Windows 8 Pro inclui direitos de downgrade para:
- Windows 7 Professional
- Windows Vista Business
O Windows 7 Professional e o Windows 7 Ultimate incluem direitos de downgrade
para:
- Windows Vista Business e Windows Vista Ultimate.
- Windows XP Professional, Windows XP Tablet PC Edition ou Windows XP x64
Edition.
Observação Outras versões OEM do Windows 7 (por exemplo,
Windows 7 Home Basic e Windows 7 Home Premium) não incluem direitos de
downgrade.
Somente determinadas versões OEM do Windows Server incluem direitos de
downgrade. Veja abaixo as versões qualificadas.
- O Windows Server 2008 Standard inclui direitos de downgrade
para o Windows Server 2003 Standard Edition.
- O Windows Server 2008 Enterprise inclui direitos de
downgrade para o Windows Server 2003 Enterprise Edition.
- O Windows Small Business Server 2008 Premium inclui
direitos de downgrade para o Windows Small Business Server 2003 Premium
Edition ou o Windows Small Business Server 2003
R2.
| |
Para fazer downgrade de software do Microsoft Windows ou do Windows Server,
os clientes precisam:
- Adquirir um computador com o software do Windows ou do Windows Server
pré-instalado.
- Aceitar os Termos de Licença de Software para Usuário Final.
- Executar o downgrade ou autorizar um terceiro a realizá-lo em seu
nome.
Siga estas etapas para fazer downgrade para uma versão anterior de software
do Windows ou do Windows Server:
- Obtenha uma mídia do Windows original e uma chave do produto (Product Key)
correspondente para a versão do Windows qualificada para downgrade.
- A mídia deve ser proveniente de uma versão anterior licenciada legalmente
dos canais de revenda ou OEM.
- Os usuários finais licenciados separadamente por meio do VL (Licenciamento
por Volume) da Microsoft podem fornecer a mídia VL e a chave a um integrador de
sistemas, para que facilite o downgrade em seus sistemas.
- Insira a mídia da versão do Windows qualificada para downgrade na unidade de
CD e siga as instruções de instalação.
- Digite a chave do produto.
- Se o software foi ativado anteriormente, não será possível ativá-lo online.
Nesse caso, será exibido o número de telefone do Suporte de Ativação do local
apropriado. Ligue para o número e explique as circunstâncias. Quando for
determinado que o usuário final tem uma licença qualificada do Windows, o
representante do atendimento ao cliente fornecerá um código de ativação de uso
único para ativação do software. Observe que a Microsoft não fornece uma chave
de produto (Product Key) completa nesse cenário.
- Ative o software.
Veja
os detalhes adicionais e as perguntas frequentes
Desde que determinados requisitos sejam atendidos, os usuários finais podem
solicitar que outra pessoa execute o downgrade em seu nome. No documento a
seguir, há esclarecimentos sobre como atender a esses requisitos e o que esse
processo envolve.
End User Downgrade Rights Facilitation Options .pdf 88 KB
Como os direitos de downgrade se aplicam aos usuários finais, não foram
desenvolvidos originalmente para a participação de terceiros, pois este processo
implica muitas complicações. Além disso, esse tipo de participação não é
adequado para realização em grande escala.
Hoje vi um amigo tendo dificuldade para instalar o estilo das normas ABNT no seu Word 2011 num MacBook. Eu havia indicado para ele usar a orientação de meu post http://carlosfprocha.com/blogs/paleo/archive/2011/11/07/usando-as-normas-abnt-para-cita-231-245-es-no-word-2010.aspx, ocorre que a pasta onde colocar os arquivos não fica no mesmo lugar no Mac.
Então aqui vai a dica para os usuários do Word 2011 no Mac.
- Descompacte o arquivo Styles.zip que você obteve no site indicado no outro post, para uma pasta em seu computador;
- Copie os arquivos extraídos;
- Feche o Word caso ele esteja aberto;
- Abra Applications;
- Acesse a pasta do Microsoft Office;
- Dê um clique direito em Word.app ou apenas Word caso nas suas configurações esteja definido para ocultar as extensões;
- Clique em Show Package Contents;
- Agora você encontrará uma pasta chamada Contents. Abra esta pasta;
- Então acesse a pasta Resources;
- Abra a pasta Styles;
- Cole os estilos que copiou para esta pasta;
- Inicie o Word, procure pelos estilos e você encontrará lá o ABNT.
Já vi muita gente querendo trocar a imagem de fundo, também conhecida como plano de fundo do Windows 7 Starter, mas ocorre que ele não possui esta funcionalidade ao natural. Como fazer então, usando uma ferramenta de terceiros que torna este processo muito simples.
Se o seu desejo é fugir desta tela

ou qualquer outra que esteja em sua área de trabalho, há várias ferramentas gratuitas na internet, dentre as quais o Stardock Mycolors que é capaz de alterar todo o tema do seu Windows, até os que servem simplesmente para modificar a imagem de fundo como o o Starter Wallpaper Changer ou o Starter Background Changer.
A parte chata é que o procedimento de instalação deste último está em francês, mas não se preocupe, pois basta seguir estes passos:
- Acesse Renaudgerson.fr e faça download do Starter Background Changer;
- Depois execute um duplo clique no arquivo, para iniciar a instalação;
- Agora clique em Suivant;
- Selecione Je suis d’accord avec les termes et conditions ci-dessus e clique em Suivant novamente;
- Então clique em Suivant e Yes;
- Agora confirme clicando em Demarrer;
- Quando o processo estiver finalizado, basta clicar em Quitter.
Agora para usar ele, simplesmente dê um clique direito em sua Área de Trabalho e escolha Personalizar. Então será possível selecionar uma nova imagem de fundo clicando em Wallpaper e selecionando uma imagem jpg, png, bmp, etc.

Se você estiver usando um SBS 2003 SP2, sem o R2 e for tentar efetuar a migração, ao executar a ferramenta de migração, receberá uma mensagem de erro que o Serviço de Replicação DFS não está em execução.
Ocorre que este serviço só foi implementado no R2, portanto nem poderia estar sendo executado em seu sistema, mas com este erro a migração não irá adiante.
Isso significa que não dá para migrar? Não, apenas significa que precisará executar umas alterações antes de migrar.
Aqui está o passo-a-passo extraído de: http://social.technet.microsoft.com/Forums/en-US/winserveressentials/thread/a8781760-5c99-4db6-a130-1a4930675eb9
Abra o arquivo SBSMigrationPrep.ps1 localizado em C:\Documents and Settings\All Users\Application Data\Microsoft\Microsoft Baseline Configuration Analyzer\Models\SBSMigrationPrep no Bloco de Notas;
Encontre DFSR;
Você terá uma função com o seguinte texto:
function Check-DFSReplicationServiceStatus()
{
$service = Get-Service -Name 'DFSR'
$status = $service.Status
@"
< DFSReplicationServiceStatusSection>
<DFSReplicationServiceStatus>$status</DFSReplicationServiceStatus>
< /DFSReplicationServiceStatusSection>
"@
}
Em $service = Get-Service -Name 'DFSR' altere de DFSR para DFS;
Execute novamente a ferramenta de migração e ela funcionará sem erros, desta vez!
Você gostaria de conhecer as teclas de atalho do Windows 8?
Pois aqui estão elas:

Algumas coisas mudaram na estrutura de pastas do Word 2010 para o 2013, mas com um pequeno ajuste no arquivo das normas ABNT, você consegue fazer elas serem reconhecidas no Word 2013. Aqui vai o passo-a-passo de como fazer:
- Faça download dos arquivos com as normas:
- Copie eles para a pasta C:\Usuários\nome_do_usuário\AppData\Roaming\Microsoft\Bibliography\Style;
- Agora é só usar conforme descrito no seguinte link:
Fonte: http://www.bibword.com (Na origem você encontra muitas outras formatações de estilos)
Agradecimentos para Yves Dhondt o criador dos arquivos.
A comunidade de
Microsoft Most Valuable Professionals (MVP) convida você para participar do
MVP Virtual Conference dias
26, 27 e 28 de Março de forma 100% online.
Aproveite essa oportunidade de entender e tirar suas dúvidas sobre como as tecnologias e produtos Microsoft podem te ajudar a solucionar problemas e/ou otimizar tarefas do
seu dia a dia. Aprenda diretamente com MVPs, profissionais
reconhecidos pela Microsoft, independentes e especialistas, além de convidados especiais
da comunidade técnica brasileira e da Microsoft, como os arquitetos do
Microsoft Technology Center (MTC).
Objetivo
Apresentar online capacidades e funcionalidades de produtos e tecnologias Microsoft dentro de um contexto baseado em cenários do mundo real.
Formato
O evento conta com nove diferentes trilhas, abordando tópicos relevantes a cenários do dia a dia para as empresas, profissionais de TI e desenvolvedores. Durante cada dia de evento, três trilhas serão apresentadas por completa de forma online no formato
de um webcast.
Cada trilha comtemplará apresentações sobre tecnologias e produtos Microsoft dentro de um especifico cenário, finalizando com uma
rica sessão estilo roundtable com todos os palestrantes da trilha.
Horário das palestras: Das 08:45 às 17:00hrs com intervalo para almoço das 11:30 às 13:00hrs.
Inscrição
As inscrições são abertas a todos os interessados. Escolha o(s) tópico(s) que mais lhe interessam, clique no respectivo link para realizar a inscrição e receber uma confirmação via e-mail para adicionar ao seu calendário. Fique à vontade em convidar outras pessoas.
Clique no assunto de seu interesse abaixo para realizar a inscrição.
Clique aqui para
ver a lista de palestras que você irá encontrar em cada um dos nove assuntos
principais.
|
Consumerização de TI
Responsável: Alexandro Prado - MVP
Palestrantes: Jorge Barata (MVP), Paulo Sant´anna (MTAC), Marcondes Alexandre (MVP), Igor Humberto (MTAC), Rover Marinho (MVP)
Exemplo de cenário: Para você profissional da área, entender Consumerização de TI e as tecnologias que viabilizam isso passam a ser essenciais para você alcançar e ser bem sucedido na sua empresa e acompanhar essa tendência do mercado de TI. Acompanhe esse tema e aprenda como aplicar as tecnologias Microsoft no mundo real.
|
Inscreva-se agora |
Segurança
Responsável: Rodrigo Immaginario – MVP
Palestrantes: Rodrigo Immaginario (MVP), Alberto Oliveira (MVP), Luciano Lima (MVP), Marcos Tupinambá (MVP)
Exemplo de cenário abordado: Uma empresa de consultoria, que possui diversos colaboradores trabalhando de forma remota, recentemente identificou diversas falhas de segurança em sua rede local e na proteção dos seus projetos confidenciais. Para melhorar a segurança do seu ambiente será adotado o conceito de "defesa em profundidade" mas o projeto deverá ser implementado com o mínimo de investimento e em curto espaço de tempo. Veja como as tecnologias já disponíveis nos sistemas operacionais da Microsoft (Server e Client) pode ajudar.
|
Inscreva-se agora |
Gerenciamento de Projetos e Equipes de Desenvolvimento
Responsáveis: André Dias - MVP / Carlos dos Santos – MVP
Palestrantes: Carlos dos Santos (MVP), Ramon Durães (MVP), Marcelo Azuma (MVP), Cláudio Leite (ALM Ranger), André Dias (MVP), Igor Abade (MVP), Adriano Bertucci (MVP), Marcio Sete (MVP)
Exemplo de cenário abordado: Uma empresa de médio porte está em franco crescimento, aproveitando oportunidades do mercado. Suas aplicações estão se tornando mais complexas e o time de desenvolvedores está crescendo. Nos últimos anos, a empresa tem sofrido com uma demanda crescente por suporte, devido constantes falhas no software em produção. A qualidade do software gerado pelos times é sofrível e essa percepção tem crescido no mercado. A empresa espera continuar crescendo, mas precisa corrigir e evitar novos problemas com a gestão de seu processo de desenvolvimento de software. Recentemente, a empresa ouviu falar sobre as novas tendências no desenvolvimento ágil e os benefícios da abordagem para Modern Apps.
|
Inscreva-se agora |
Interoperabilidade no Desenvolvimento e Infraestrutura
Responsáveis: André Ruschel - MVP / Rogério de Carvalho - MVP
Palestrantes: André Ruschel (MVP), Rogério Moraes de Carvalho (MVP), Rogerio Cordeiro (Microsoft)
Exemplo de cenário: Uma empresa ampliou seu ambiente de TI recentemente, após a aquisição de duas novas empresas do mercado. Os ambientes de TI das 3 unidades são heterogêneos, contemplando diferentes cenários para monitoração, segurança, bancos de dados, desenvolvimento de aplicações e integração de processos. Mesmo antes da consolidação de todas as unidades, a empresa enfrenta uma demanda crescente por aplicações consumindo informações das 3 unidades de negócio, que rodam em plataformas heterogêneas. As equipes de desenvolvimento e infraestrutura precisam decidir quais são as tecnologias e abordagens para esse cenário de interoperabilidade interna na empresa.
|
Inscreva-se agora |
Arquitetura e Gerenciamento de TI
Responsável: Marcelo Sincic - MVP
Palestrantes: Marcelo Sincic (MVP), Hélio Panissa (MVP), Waldemir Cambiucci (Microsoft), Daniel Donda (MVP)
Exemplo de cenário: Uma empresa possui um datacenter de 3ª geração, baseado em servidores blades adotados de diferentes fornecedores. Ao longo dos anos, a empresa tem usado fortemente o modelo de virtualização, mas tem enfrentado desafios no gerenciamento de sua TI. Constantemente, VM’s são perdidas, o processo de suporte e provisionamento é lento e não existe um portal de autoatendimento para os clientes de TI, o que exige horas de atendimento telefônico e atrasos constantes nas requisições. A empresa adota alguns processos de ITIL v3, mas não possui uma ferramenta unificada de gestão de processos ITIL.
|
Inscreva-se agora |
Desenvolvimento de Software e Aplicativos
Responsáveis: Renato Haddad - MVP / André Carlucci
- MVP
Palestrantes: Renato Haddad (MVP), Victor Cavalcante (MVP), André Carlucci (MVP), Rodolpho Marques (MVP)
Exemplo de cenário: Uma empresa da área anúncios desenvolve aplicações para seus mais de 10 mil clientes e está em franco crescimento. O perfil de seus clientes está na classe média, consumindo cada vez mais dispositivos móveis, mas também acessando informações da empresa através de desktops em casa, no trabalho ou através de sites na Web. Como desenvolver novas aplicações atendendo a todos esses requisitos?
|
Inscreva-se agora |
Produtividade, colaboração e comunicação unificada
Responsável: João Benito Savastano - MVP
Palestrantes: Fernando Andreazi (MVP), Sara Barbosa (MVP),
André Xavier (MVP), Eduardo Freire (MVP), Fernanda Saraiva (MVP), Andrea Morais (Microsoft), João Paulo Sevegnani (Microsoft)
Exemplo de cenário: Uma empresa da área de vendas possui um número grande de vendedores em campo. A maioria de sua força de venda possui pouco tempo para retornar ao escritório ou sincronizar seus dados, acessando as informações da empresa mais de 90% do tempo externamente. Muito processos exigem a aprovação de workflows ou leitura de e-mails do pessoal em campo. Ao mesmo tempo, a empresa tem percebido um aumento crescente em seus gastos com telefonia, devido a maior capilaridade de empresa pelo Brasil.
|
Inscreva-se agora |
Computação em Nuvem
Responsáveis: Lucas Romão - MVP, Evilázaro Alves - MVP, Fabrício Sanchez
- MVP
Palestrantes: Lucas Romão (MVP), Evilázaro Alves (MVP), Fabrício Sanchez (MVP), Humberto Silva (Microsoft)
Exemplo de cenário: Pequenas, médias e grandes empresas hoje avaliam sua infraestrutura, em relação aos desafios para o gerenciamento e manutenção do ambiente de TI. O mercado tem apresentado nos últimos anos alternativas para a gestão de TI, através de modelos baseados em nuvem pública ou privada. Mais recentemente, a construção de nuvens híbridas tem recebido destaque em fóruns de arquitetura e gerenciamento de infraestrutura. Uma empresa está hoje com 80% de sua TI baseada em máquinas virtuais sem gerenciamento unificado. Outros 20% estão em máquinas físicas, com aplicações legadas. Como dar o próximo passo?
|
Inscreva-se agora |
BI, Big Data e Gerenciamento de Dados
Responsáveis: Luciano Moreira - MVP, Gustavo Maia - MVP
Palestrantes: Luciano Moreira (MVP), Pericles Rocha (Microsoft), Nilton Pinheiro (MVP), Felipe Ferreira (MVP), Fabiano Amorim (MVP)
Exemplo de cenário: A análise de dados é um dos principais elementos de sucesso para o bom entendimento de diversas linhas de negócio. Sem uma análise de dados robusta, é impossível entender as tendências e comportamento de seu negócio, durante as várias fases de sua execução. Uma empresa da área financeira deseja analisar o comportamento de risco de seus milhares de clientes e investidores. Ela busca ferramentas de análise e mecanismos de integração para consumo de diferentes fontes de dados de seus vários sistemas.
|
Inscreva-se agora |
Para conhecer mais sobre o Programa MVP, visite o site
http://mvp.microsoft.com
Acompanhe também as novidades e atividades dos MVPs do Brasil no
Facebook e
Twitter oficiais do programa no país.
* O MVP Virtual Conference é uma iniciativa independente
dos MVPs do Brasil.
|
Amigos, em 8 de Abril de 2014 acaba o suporte, portanto é hora de pensar na migração…
Em 2002 a Microsoft introduziu sua Política de Ciclo de Vida de Suporte desenvolvida a partir de comentários e sugestões de clientes, em busca de maior transparência e previsibilidade das opções de suporte dos produtos Microsoft. De acordo com esta política, os produtos da linha Microsoft Business and Developer, incluindo o Windows e o Office, recebem um tempo máximo de 10 anos de suporte (5 anos de Suporte Base e 5 anos de Suporte Estendido), no nível de Service Pack suportado.
Mas mais do que fornecer suporte, agregar valor à TI requer inovação. Muitos usuários hoje esperam capacidades de computação que eram inimagináveis em 2001. O acesso de qualquer lugar em múltiplos dispositivos, redes sociais abrangentes e computação em nuvem são apenas alguns exemplos das mudanças ocorridas nos últimos 10 anos.
O Windows 7 e o Office 2010 são as versões com as maiores taxas de vendas da história pois foram construídos do zero para atender a estes e outros requisitos modernos. Dito isso, daremos início a finalização do suporte para o Windows XP e Office 2003, com o prazo máximo para 8 de Abril de 2014, oferecendo a nossos clientes mais de 12 anos de suporte do Windows XP e 10 anos de suporte do Office 2003, prazos máximos de suporte já disponibilizados ao mercado.
Para saber mais sobre nossa Política de Ciclo de Vida de Suporte Microsoft visite o site da Política de Ciclo de Vida de Suporte Microsoft ou leia as Perguntas Frequentes sobre o Ciclo de Vida de Suporte
O que o fim do suporte representa para os clientes?
Significa que você deve agir. Após 8 de Abril de 2014, não estarão mais disponíveis atualizações de segurança, hotfixes não relacionados a segurança, opções pagas e gratuitas de suporte direto ou atualizações de conteúdos técnicos online (Obs: os conteúdos online existentes ficarão disponíveis durante a fase de Suporte Online de Auto Ajuda
Quais são as opções dos clientes após 8 de Abril de 2014?
Atualize-se com o Windows 7/8 e Office 2010. Esta opção é sem dúvida a melhor para manter sua base com suporte. Ela torna mais fácil para você obter os benefícios de se movimentar para a nuvem com o Office 365 e Windows Intune. Ela oferece mais flexibilidade para dar aos seus funcionários a capacidade de serem mais produtivos, enquanto aumenta a eficiência operacional com computadores mais seguros e gerenciáveis. Para saber mais sobre estas possibilidades visite o site de Ambiente de Trabalho Moderno e Flexível
Executar softwares sem suporte após 8 de Abril de 2014 Você deve estar ciente dos riscos. Executar software sem suporte significa que você não receberá nenhum suporte público da Microsoft, incluindo novas atualizações de segurança e hotfixes não relacionados a segurança. Isso pode resultar em ataques que colocarão seu negócio e as informações de seus clientes em risco e limitarão suas capacidades de obter o melhor de seus investimentos em TI. Será muito mais difícil de atualizar outros softwares importantes.
Um relatório recente do segmento, publicado pela Gartner Research, sugere que “muitos fabricantes independentes de software (ISVs) provavelmente não suportarão novas versões de aplicações rodando no Windows XP em 2011; já em 2012 isso será o mais comum”. E isso também dificulta o acesso a inovações de hardware: a Gartner Research cita que em 2012, muitos fabricantes de computadores encerrarão o suporte ao Windows XP na maioria dos seus modelos de computadores. Veja o artigo Criando um Cronograma de Implantação do Windows 7 e de Descontinuidade do Windows XP SP3, Junho de 2011
Como a Microsoft ajudará seus clientes?
A Microsoft oferece para grandes organizações recursos técnicos detalhados, além de ferramentas e orientações de especialistas que facilitam a implantação e o gerenciamento do Windows 7, Internet Explorer 9 e Office 2010. Para saber mais sobre os programas de implantação e migração entre em contato com seu gerente de contas da Microsoft ou o seu Parceiro Certificado Microsoft. Para saber como fazer um piloto e migrar você mesmo para uma estação de trabalho moderna, utilize as ferramentas de implantação da Microsoft abaixo e visite a seção de Windows no TechNet
Comece aqui:
Entendendo as Ferramentas de Implantação do Windows 7
Windows Automated Installation Kit (AIK)
Download
Guia Passo a Passo
Tutorial
Prova de Conceito de Estações de Trabalho - Jumpstart kit
Download
Guia Passo a Passo
Clique aqui e acesse uma ferramenta online que calculará o retorno que sua empresa poderá ter com a adoção do Windows 7:https://roianalyst.alinean.com/msft/AutoLogin.do?d=202102636954012893
Leia também o artigo do IDC: Porque permanecer no Windows XP não é uma boa idéia: http://www.microsoft.com/pt-br/download/details.aspx?id=29883
Amigos, saiu hoje a lista dos 150 e estou novamente nela! Muito obrigado por seus votos, eles fizeram a diferença!
http://smb150.com/



Suponhamos que você tenha criado um Plano de Energia conforme descrito aqui: Hibernar ou Suspender o sistema-, mas não tenha ficado satisfeito com o mesmo e deseje excluí-lo. Como fazer isso?
Desta vez irei pelo caminho mais curto.
Clique em Iniciar e digite powercfg.cpl;

Selecione o Plano desejado e clique em Alterar configurações do plano, depois basta clicar no link Excluir este plano.

O que fazer se o link de excluir não aparecer? Caso seu plano esteja em uso ou seja um dos dois planos preferenciais, o link não aparecerá, aí basta clicar em Outros planos adicionais, selecionar qualquer um deles, sair e voltar ao gerenciamento de energia. Caso o plano que deseja excluir não seja mais um dos preferenciais, o link aparecerá.
Recebi alguns questionamentos sobre o que era mais recomendado, Hibernar ou Suspender o computador?
Bem, a resposta é depende! Como assim? Sim, depende do que você deseja, pois eles não são sinônimos. Cada um deles realiza um procedimento diferente e deve ser usado em uma situação específica.
Vamos conhecer ambos então:
Hibernar
O que é Hibernar?
A resposta clássica seria: é quando um animal passa um grande período em reclusa, com atividades corporais extremamente reduzidas como o batimento do coração. Esse animal geralmente passa um bom período de tempo se alimentando o máximo possível, antes de hibernar, e após acumularem bastante gordura (energia) eles ficam quase que "dormindo". O urso é um típico animal que tem o hábito de hibernar.
Lindo, mas queremos saber isso com relação a computadores… Ah, certo, neste caso…
é o procedimento que salva todos os documentos e programas em execução no disco rígido e desliga o computador. Quando você abre um programa ou um documento, este passa para o memória do computador, desta forma, tudo o que está em uso em um determinado momento está na memória. Quando você manda o seu computador hibernar, o que ele faz é pegar tudo o que está na memória e gravar no disco rígido. No momento em que você decide retirar o computador da hibernação, ele lê o que está gravado no disco como dados de hibernação e coloca novamente na memória, desta forma você segue trabalhando exatamente do mesmo ponto onde estava, como se nunca tivesse desligado o computador.
A utilização deste procedimento é muito interessante, pois faz com que você possa interromper o seu trabalho (para dormir ou porque o expediente acabou), desligando o computador e tenha como voltar exatamente para o mesmo ponto onde se encontrava antes de desligá-lo, sem precisar esperar pela inicialização do sistema operacional. É o procedimento comumente utilizado em Tablets.
Suspender
O que é suspender?
É o ato de elevar algo e mantê-lo no ar.
Ótimo, em relação a computadores?
é quando todos os processos em execução no computador são interrompidos, mas permanecem na memória. Ainda que a tela seja apagada, o computador não é desligado e tudo permanece na memória. Se por exemplo, faltar luz, você perderá tudo o que não estava salvo. Por outro lado, para retornar de uma suspensão é muito mais rápido do que de um hibernação.
Qual a vantagem de suspender um computador então? Este recursos deve ser usado para períodos ociosos curtos, quando por exemplo você vai realizar alguns telefonemas ou atender alguém à porta e deseja economizar energia, já a hibernação é utilizada para períodos de ausência longa.
Como faço para definir minhas configurações de energia?
Clique em Iniciar –> Painel de Controle;

Clique em Sistema e Segurança;

Agora em Opções de Energia;

Agora, selecione um plano de energia ou Crie um plano de energia, que sempre é a minha opção preferida, pois caso ele não fique satisfatório, você sempre poderá retornar a um dos planos originais;

Dê um nome para o seu plano e escolha um modelo o partir do qual ele será baseado;

Neste exemplo estou partindo do Alto desempenho para depois ir definindo as restrições desejadas, o mais recomendável para você é escolher o plano Equilibrado.
Clique em Criar;

Agora clique em Alterar configurações do Plano;

Então em Alterar configurações de energia avançadas;

Clique em Alterar definições não disponíveis atualmente;

Parece que já estou vendo alguns leitores se perguntando: Mas para que fazer esta volta toda apenas para chegar nesta tela? Simples, alguns leitores são principiantes e este caminho é seguro para eles.
Caso não apareça a opção mencionada acima, é porque você não é administrador do computador, use uma conta de administrador.
Agora clique no sinal de “+” ao lado de Suspender e depois em Suspender depois de;

Clique em Nunca e defina o tempo desejado, por exemplo:

Caso deseja configurar a hibernação automática, por inatividade, basta configurar conforme o exemplo abaixo. Isso pode ser prático, pois você nem precisará desligar o computador ao término do expediente, bastará abandoná-lo ligado, que após o tempo definido ele hibernará.

Por outro lado, abandonar um computador com a sua sessão aberta é um alto risco de segurança, se for optar por isto, antes de abandoná-lo pressione a tecla do Windows e a letra L, isso bloqueará o computador e ele permanecerá neste estado até hibernar. Para sair do bloqueio bastará informar a sua senha.
Caso não fique satisfeito e deseje excluir o plano basta seguir o procedimento descrito aqui: http://carlosfprocha.com/blogs/paleo/archive/2013/03/07/excluindo-um-plano-de-energia.aspx
Seguindo a mesma linha da postagem anterior, para registro, coloco aqui a matéria que saiu no Correio do Povo de 12/05/2012.

Fonte: http://www.correiodopovo.com.br/Impresso/?Ano=117&Numero=225&Caderno=0&Noticia=421687
Ainda não havia registrado aqui a matéria publicada no Baguete de 01/02/2013, então aqui vai ela:




Então fica aqui o registro e a recomendação do Baguete como excelente fonte de leitura!
Fonte: http://www.baguete.com.br/noticias/01/02/2013/contador-entre-os-mais-influentes-na-ti
Recebi algumas consultas se seria possível adicionar um intervalo no envio dos e-mails de meu post anterior.
Sim, claro que é possível, basta inserir este pequeno código nas macros.
Private Declare Sub AppEspera Lib "kernel32" Alias "Sleep" (ByVal dwMilliseconds As Long)
Public Sub Pausa(PausaEmSegundos As Long)
Call AppEspera(PausaEmSegundos * 1000)
End Sub
Para chamar ele de se script, adicione o texto abaixo no local onde deseja adicionar a pausa:
Pausa 3 ‘ Sendo que o número será a quantidade de segundos que deseja em pausa
Na verdade este código serve para adicionar um intervalo na execução de qualquer código, não apenas no envio de e-mails!
Esta semana me contaram um caso de iPhone 4s que após uma atualização simplesmente não consegue mais “memorizar” a senha de uma conexão wireless pré-existente. O mais interessante é que ele consegue memorizar as senhas de novas conexões.
Via de regra a solução pode ser bem simples:
- No iPhone:
- Acesse: Settings –> General –> Reset –> Reset Network Settings, caso o seu esteja em português: Ajustes –> Geral –> Redefinir –> Redefinir ajustes de rede
- No roteador Wireless:
- No iPhone
- Reinicie o telefone (Pode ser desligar e ligar denovo)
- No Roteador
- No iPhone
- Conecte-se à rede memorizando sua senha
Obs.: Pode ser necessário redigitar alguns dados de redes wireless após esta operação, mas seus outros dados não serão impactados.
Achou complicado e prefere contornar o problema? Tudo bem, basta alterar o nome da sua rede wireless e o SSID dela, quando o iPhone conectar-se na “nova rede” (antiga apenas com o nome alterado), tudo funcionará perfeitamente.
Outra alternativa que pode funcionar se seu iPhone estiver rodando o iOS 6? Acesse o painel de controle do seu roteador wireless e habilite as redes do tipo “b” e “g”, não deixe apenas “n”.
Já vi gente falando que teria de executar um “hard reset”, que apaga todos os dados e volta ao padrão de fábrica. Eu não faria isso. Se chegar a esse ponto, melhor trocar o iPhone por um Nokia Lumia 920…
Hoje me aconteceu um fato interessante, fui ligar meu Motorola Razr e ele não ligava, claro, logo deduzi que a bateria deveria ter descarregado. Conectei o mesmo para carregar e acendeu uma luz branca. Tentei ligar o aparelho e nada.
Solução? Sim, simples.

Pressione ao mesmo tempo os botões de Ligar e de reduzir o volume e mantenha-os pressionados por 10 segundos. Isso reinicializará o telefone e na esmagadora maioria dos casos, trará ele “de volta à vida”.
Adendo: Pessoal, alguns aparelhos estão com problemas de fabricação mesmo, então se este procedimento não funcionar para você, procure a assistência técnica.
Amigos, mais livros grátis sobre Windows 8, aproveitem!

Basta divulgar o download no Facebook, Twitter ou Google+ (através do botões da página e depois fazer o download do livro (ambos em inglês).
Tenho recebido dúvidas se seria possível enviar anexos também com o meu script. Parece que muita gente gostaria disso…
Pois é, a melhor parte é que além de ser possível, é mega simples! Basta adicionar uma única linha. Veja ela em destaque:
Public Sub SepareDrafts()
Dim lDraftItem As Long
Dim myOutlook As Outlook.Application
Dim myNameSpace As Outlook.NameSpace
Dim myFolders As Outlook.Folders
Dim myDraftsFolder As Outlook.MAPIFolder
Dim objMailMessage As Outlook.MailItem
Dim emlBody, sendTo As String
Dim TOs
Set myOutlook = Outlook.Application
Set myNameSpace = myOutlook.GetNamespace("MAPI")
Set myFolders = myNameSpace.Folders
Set myDraftsFolder = myNameSpace.PickFolder
For lDraftItem = myDraftsFolder.Items.Count To 1 Step -1
TOs = Split(myDraftsFolder.Items.Item(lDraftItem).To, ";")
For i = 0 To UBound(TOs)
Set objMailMessage = myOutlook.CreateItem(olMailItem)
With objMailMessage
.BodyFormat = olFormatHTML
.To = TOs(i)
.Subject = myDraftsFolder.Items.Item(lDraftItem).Subject
.HTMLBody = myDraftsFolder.Items.Item(lDraftItem).HTMLBody & "<img src='C:\Temp\image001.png'>"
.Attachments.Add "C:\Temp\faturamento.xlsx"
.Display
.Send
End With
Next
Next lDraftItem
Set myDraftsFolder = Nothing
Set myNameSpace = Nothing
Set myOutlook = Nothing
End Sub
Para entender todo o script não deixe de ler os posts anteriores!
Enviando individualmente e-mails em massa, com imagem no corpo do e-mail
Enviando individualmente e-mails em massa
No passado havia o Transition Pack para quem desejava sair do SBS e passar para um domínio Windows padrão, ocorre que este foi descontinuado, então muita gente passou a acreditar que não seria mais possível a migração. Para pequenos empresários isso foi um grande susto, mas não passava de um susto, pois ainda é possível.
Outros afirmar que a migração não seria mais suportada. Sim e não. Ela não é mais suportada pelo time de SBS, mas continua sendo suportada em duas situações:
- o time de suporte do Windows dá suporte para correção de erros que ocorram no Windows;
- Erros em aplicativos (Exchange, SharePoint, etc) passam a ser suportados pelos respectivos times.
Ok, mas como se faz isso então?
Resposta simples: Na unha!
Para técnicos isso é sinônimo de demora e algumas emoções, por outro lado, também é sinônimo de total controle.
Pois vamos aos passos então:
Transição
- Comece como de praxe conferindo se tudo está funcionando corretamente, pois se já tiver algo errado antes de começar, depois será uma luta para resolver, uma vez que iniciará o processo de solução acreditando ter o problema sido causado pela migração. Nesta etapa execute todos os Health Checks como dcdiag, BPA for SBS 2003, 2008 e 2011, além do BPA for Exchange;
Health Check do AD: http://blogs.technet.com/b/ptsblog/archive/2011/11/14/performing-an-active-directory-health-check-before-upgrading.aspx
BPA do SBS 2003: http://www.microsoft.com/en-us/download/details.aspx?id=5334
- Não esqueça de fazer um backup total do servidor, principalmente do System State, nem de testar a restauração do Backup, ANTES de começar;
http://technet.microsoft.com/en-us/library/cc787254(v=ws.10)
http://support.microsoft.com/kb/974674
- Instale o novo Servidor Windows, no novo hardware (se você desejava fazer uma migração in-place, aí a coisa seria bem mais complexa) e integre ele ao domínio existente do SBS;
- Faça upgrade do Schema do AD no SBS para o do novo SO;
- Insira o DVD do novo SO no servidor SBS;
- Localize a pasta: Drive:\Sources\Adprep;
- Execute os seguintes comandos:
- adprep /forestprep
- adprep /domainprep
- Promova o novo servidor a Domain Controler e servidor DNS;
- Torne o novo servidor um Global Catalog;
- Migre a base do DHCP.
Hora de mover os aplicativos:
- Comece pelo Exchange;
- Caso o seu SBS seja o 2003, ANTES de mover as FSMO, instale este um update para ampliar o prazo de migração de 7 para 21 dias, evitando assim, reinicializações desnecessárias;
- Agora sim, transfira as FSMO;
- http://support.microsoft.com/default.aspx?scid=kb;EN-US;255504.
- Ao final desta transferência, você 21 dias para concluir quaisquer outras migrações, graças ao update mencionado anteriormente. Após este prazo o SBS começará a reinicializar de forma errática, vários serviços serão desativados desordenadamente, em resumo, fortes emoções…
- Finalizadas todas migrações e testes subsequentes, rebaixe (demote) o SBS e remova ele do domínio.
Recebi vários questionamentos no meu post anterior (Enviando individualmente e-mails em massa), sobre como fazer para alterar o código e adicionar imagens a ele. Pois aquele código foi elaborado para o envio de texto simples, para adicionar imagens precisamos alterá-lo para o envio como HTML.
IMPORTANTE: LEIA TUDO ANTES DE EXECUTAR, PARA EVITAR EFEITOS INDESEJADOS. Se possível, não use para SPAM.
Realize os mesmos passos descritos na minha postagem anterior, mas utilize o código abaixo, ao invés daquele original.
Public Sub SepareDrafts()
Dim lDraftItem As Long
Dim myOutlook As Outlook.Application
Dim myNameSpace As Outlook.NameSpace
Dim myFolders As Outlook.Folders
Dim myDraftsFolder As Outlook.MAPIFolder
Dim objMailMessage As Outlook.MailItem
Dim emlBody, sendTo As String
Dim TOs
Set myOutlook = Outlook.Application
Set myNameSpace = myOutlook.GetNamespace("MAPI")
Set myFolders = myNameSpace.Folders
Set myDraftsFolder = myNameSpace.PickFolder
For lDraftItem = myDraftsFolder.Items.Count To 1 Step -1
TOs = Split(myDraftsFolder.Items.Item(lDraftItem).To, ";")
For i = 0 To UBound(TOs)
Set objMailMessage = myOutlook.CreateItem(olMailItem)
With objMailMessage
.BodyFormat = olFormatHTML
.To = TOs(i)
.Subject = myDraftsFolder.Items.Item(lDraftItem).Subject
.HTMLBody = myDraftsFolder.Items.Item(lDraftItem).HTMLBody & "<img src='C:\Imagem\image001.png'>" ‘Lembre de ajustar a parte entre os apóstrofos para o caminho correto de sua imagem
.Display
.Send
End With
Next
Next lDraftItem
Set myDraftsFolder = Nothing
Set myNameSpace = Nothing
Set myOutlook = Nothing
End Sub
Todas as explicações sobre o funcionamento estão no post anterior, por isso é importante ler ele antes de executar.
Este novo código irá adicionar uma imagem no final do seu texto. Caso deseje adicioná-la no meio dele, você criar o texto inteiro, com as imagens através do código, o que lhe dará a possibilidade de personalizar ainda mais suas mensagens.
Antes de usar o código em produção, leia o post anterior (Enviando individualmente e-mails em massa), faça um teste para contas de e-mail suas e verifique se o resultado obtido é o que deseja, pois depois de ter enviado o e-mail para seus contatos não adiantará mais ficar insatisfeito!
Você é Web Designer e deseja ferramentas completas e fáceis de usar, mas não deseja gastar fortunas para obtê-las?
Já conhece as ferramentas Expression?

Você sabia que desde 20/12/2012 elas passaram a ser gratuitas?
Segundo Rodrigo de Carvalho (@rodrigoorzari), Gerente de Produtos, Visual Studio & Expression, o advento de aplicações que possuem uma interface mais rica e interativa, que utilizam computação em nuvem e rodam em dispositivos criou uma nova oportunidade para as ferramentas de design e desenvolvimento.
Em sintonia com a evolução das tecnologias a Microsoft mantém o compromisso de criar ferramentas modernas e inovadoras para a construção de aplicações e está consolidando suas ofertas de design e desenvolvimento (Expression e Visual Studio), oferecendo a seus clientes uma solução unificada que traz, num mesmo ambiente, funcionalidades e recursos para o desenvolvimento web e dispositivos móveis.
As ferramentas disponíveis são:
- Expression Blend para Visual Studio 2012: Oferece capacidades avançadas, focados em design para o Visual Studio, com foco em aplicativos para a Windows Store e para Windows Phones. Faça o download dele aqui: download. Caso você ainda não tenha o Visual Studio, pode testá-lo aqui: Try Visual Studio 2012 ou obter o Visual Studio já com o Blend aqui: Download Blend + SketchFlow Preview for Visual Studio 2012.
- Expression Web: A Web agora também refere-se a aplicativos, além de sites tradicionais, o que requer um novo conjunto de ferramentas. Todas ferramentas web foram incorporadas ao Visual Studio, que lhe permite fazer o design, desenvolvimento e manutenção de websites e aplicações web, tornando fácil a construção de sites usando CSS, HTML5 e JavaScript, com recursos de debug. O Expression Web não receberá mais atualizações, em função desta integração de seus recursos ao Visual Studio, mas a versão 2012 dele está disponível para download gratuito aqui: Download Expression Web 4 SP2, Free Version.
- Expression Encoder: Interessado em codificação de vídeos, conversão de formatos ou streaming como parte do Windows Azure Media Services? Neste caso estão disponíveis duas opções do Encoder. A gratuita, disponível para download em Download Expression Encoder 4 SP2 e a paga (Pro), que pode ser adquirida em Buy Expression Encoder 4 Pro.
- Expression Design: Você deseja uma ferramenta para criar aplicativos inovadores, focados no usuário final e rápidos? Deseja poder importar imagens de uma vasta quantidade de padrões? Não deseja usar o Visual Studio Blend ainda? Pois então, o pacote para você é o Expression Design gratuito: Download Expression Design 4, Free Version.
Mais informações em: http://www.microsoft.com/expression/
Amigos, hoje saiu na Zero-Hora uma matéria falando sobre a votação de 2013 para o SMB 150!

A votação continua, então conto com seus votos!
Vote em: http://smb150.com/story.php?title=carlos-fernando-paleo-da-rocha
É só clicar no botão "Vote"!
Muitas vezes quando inserimos um contato novo no Outlook, ele insere automaticamente o código DDD de nossa localidade se não o fizermos explicitamente. Isto ocorre porque você (ou alguém lhe fez esse favor) definiu a sua localidade no Painel de Controle do seu Windows.
Como alterar este procedimento?
Acesse o Painel de Controle e clique em Telefone e Modem (Phone and Modem Options)

Com Minha localidade selecionado clique em Editar

Repare que estará selecionado o seu país e informado o código de área

Caso você informe apenas 51 como consta da figura e como código para longa distância, por exemplo, 021, suas chamadas de longa distância funcionarão sem problemas, bem como o envio de mensagens SMS, mas as ligações locais não funcionarão em muitos Smartphones, pois eles não conseguem ligar para o número 51 1234-5678, apenas para o 051 1234-5678.
A solução poderia ser adicionar o 0, mas neste caso se você sair de férias e tentar ligar a partir de outro estado, não funcionará, pois ao adicionar o código de operadora sobrará um 0. Ex.: 021 051 1234-5678.
Como poucos Smartphones são smart o suficiente para gerenciar isso, mas a esmagadora maioria deles suporta que sejam adicionados dígitos, o mais prático a fazer é impedir que o Outlook adicione o código de área aos números de seus contatos, utilizando apenas o que você digitar.
A forma de resolver isso é alterando a sua localidade para Serviço Telefônico Gratuito Internacional (International Freephone Service)

Repare que automaticamente o código de área fica em branco e a partir de agora você poderá digitar e armazenar seus telefones livremente.
Alerta Importante:
Repare que ao digitar um número e pressionar Enter ele fica exatamente da forma que digitei

Porém, se eu clicar no botão ao lado, neste caso o Comercial e digitar o número na janela que aparecerá, ele automaticamente adicionará um +800 na frente do número.


Portanto, tenha muito cuidado com a janela Verificar número de telefone. Caso ela apareça clica em Cancelar e digite o número diretamente na tela dos dados do contato.
Amigos, vou nominado para concorrer ao World's 2013 SMB 150 Awards!
Novamente o único concorrente da América Latina.
Em 2011 e 2012 já fui eleito, então conto com os votos de vocês para emplacar mais um ano. Cada pessoa pode votar uma vez por dia.
Por favor, uma ajudinha será MUITO bem vinda, divulgando para os amigos então, melhor ainda.
É só acessar ao site e clicar em vote!

Aqui tem um exemplo:

Suponhamos que você deseje enviar exatamente o mesmo e-mail para várias pessoas, de forma automatizada, sem precisar utilizar nenhum software além do próprio Outlook.
IMPORTANTE: LEIA TUDO ANTES DE EXECUTAR, PARA EVITAR EFEITOS INDESEJADOS. Se possível, não use para SPAM.
Como fazer?
Muito simples:
- Crie uma mensagem nova e insira nela os endereços de todos os destinatários que deseja, com seus e-mails separados por “;”, que já é o padrão do Outlook;
- Digite um assunto para a mensagem;
- Digite o corpo do e-mail;
- Clique em Salvar (ícone de disquete no topo da tela);

- Pronto sua mensagem será colocada na pasta de Rascunhos;
- Agora pressione Alt + F11 em seu teclado para abrir o Editor do Visual Basic;
- Clique em Inserir e depois em Módulo;

- Copie o código abaixo e cole ele na área a direita;

Public Sub SepareRascunhos()
Dim lDraftItem As Long
Dim myOutlook As Outlook.Application
Dim myNameSpace As Outlook.NameSpace
Dim myFolders As Outlook.Folders
Dim myDraftsFolder As Outlook.MAPIFolder
Dim objMailMessage As Outlook.MailItem
Dim emlBody, sendTo As String
Dim TOs
Set myOutlook = Outlook.Application
Set myNameSpace = myOutlook.GetNamespace("MAPI")
Set myFolders = myNameSpace.Folders
Set myDraftsFolder = myNameSpace.PickFolder
For lDraftItem = myDraftsFolder.Items.Count To 1 Step -1
TOs = Split(myDraftsFolder.Items.Item(lDraftItem).To, ";")
For i = 0 To UBound(TOs)
Set objMailMessage = myOutlook.CreateItem(0)
With objMailMessage
.To = TOs(i)
.Body = myDraftsFolder.Items.Item(lDraftItem).Body
.Subject = myDraftsFolder.Items.Item(lDraftItem).Subject
.Display
.Send
End With
Next
Next lDraftItem
Set myDraftsFolder = Nothing
Set myNameSpace = Nothing
Set myOutlook = Nothing
End Sub
- No Editor do Visual Basic execute a macro clicando no botão de Play;

- Você será indagado sobre em qual pasta está o rascunho. Escolha a pasta onde o colocou e clique em OK;

- O ideal é que tenha apenas uma mensagem lá, como no exemplo, para evitar comportamentos indesejados. Se tiver mais de uma, aconselho a apagar as outras ANTES de executar a macro. Caso não siga esta orientação, não reclamar depois se obtiver resultados indesejados,
;
- Você deve estar se perguntando: Mas por que a própria macro não pega direto a pasta de rascunhos? Porque você pode gostar tanto desta macro que venha a criar uma pasta específica para um modelo de e-mail e passe a usá-la sempre, liberando desta forma a pasta dos rascunhos;
- Agora é só conferir nos e-mail enviados e verá que as mensagens foram todas enviadas satisfatoriamente.
Antes de usar o código em produção, faça um teste para contas de e-mail suas e verifique se o resultado obtido é o que deseja, pois depois de ter enviado o e-mail para seus contatos não adiantará mais ficar insatisfeito!
Observação: Este código é para o envio de mensagens de texto simples (sem anexos, nem imagens no corpo da mensagem), se deseja anexar imagens, verifique meu outro post sobre o mesmo assunto.
Aqui falo de alguns recursos interessantes do Windows Phone, mas em muitos casos pouco explorados.
Digamos que você não encontra seu telefone em casa e no momento não dispõe de outro aparelho a fim de ligar para ele.
Simples, acesse o site http://www.windowsphone.com, logue com o seu live ID e clique em Meu Telefone

Aqui você tem vários recursos interessantes disponíveis. Desde o localizar meu telefone, que pode ser bem útil em caso de perda ou roubo, como por exemplo se esqueceu ele no escritório ou na casa de um amigo e deseja localizá-lo.

Basta clicar no link de localização que será mostrado no mapa onde seu aparelho se encontra.
Mas caso deseje usar os recursos de fazer o telefone tocar, bloquear ele ou apagar seus dados, clique no link abaixo do mapa

Agora é só selecionar o que deseja…

Para criar um alias acesse as configurações de e-mail de sua conta do live conforme descrito aqui.
Então selecione a opção para criar um alias

Então informe o seu novo alias que pode ter as seguintes terminações: @outlook.com, @hotmail.com, @hotmail.com.br ou @live.com.

A criação do alias é importante para reservar sua conta, antes que outra pessoa a registre.
Traduzido de Windows Phone Central.
Se você utiliza um Windows Phone, pense bem antes de migrar sua conta live para o novo @outlook.
Muitas pessoas estão aproveitando o lançamento do @outlook para abandonarem suas antigas contas @hotmail, @msn ou @live.
Porém se você utiliza um Windows Phone deve ter cuidado antes de fazer esta migração, pois apesar de ser muito simples no site do live, uma vez que basta clicar em configurações

Então em mais configurações de e-mail

Aí em renomear seu endereço de e-mail

Escolher a terminação que deseja entre: @outlook.com, @hotmail.com, @hotmail.com.br ou @live.com

Você receberá um alerta que poucas pessoas lêem e portanto não se dão conta do risco que correm

Caso continue TODAS as funções de seu telefone que usem o seu endereço anterior PARARÃO de funcionar, incluindo o Marketplace, Xbox Live, Skydrive, e-mail e outras.
Para que estas funções voltem a funcionar você deverá executar uma restauração de fábrica, também conhecida como hard reset. A forma de realizar este procedimento varia de aparelho para aparelho e portanto deve ser procurada no manual do usuário de seu telefone ou no site do fabricante.
Vale salientar outro fato: Ao realizar um hard reset TODOS seus dados pessoais serão apagados, incluindo suas mensagens de SMS, escores e progressos do Xbox Live, configurações de aplicativos, etc.
O mais recomendável é não migrar o seu perfil agora, apenas criar um alias com o @outlook.com, aguardar o lançamento do Windows Phone 8 e então, quando for trocar de telefone, fazer a migração já para o novo aparelho.
Traduzido de Windows Phone Central.
Hoje fui acessar a página do Microsoft Answers e que grata surpresa tive ao ver esta tela…

Fiquei ainda mais motivado para responder dúvidas! Valeu Answers!
Ontem falando com um amigo, ele me disse que sempre armazenava os telefones com o código da operadora na frente e que portanto meu código não funcionaria para ele. Pois aqui está o código adaptado para este tipo de cenário.
De quebra ele ainda adiciona os parênteses, os espaços e os hifens aos números onde o 9 já havia sido adicionado.
Sub AlteraTelefones()
'Autor: Carlos Fernando Paleo da Rocha
Dim objApp As Application
Dim objNS As NameSpace
Dim objFolder As MAPIFolder
Dim objItems As Items
Dim objItem As Object
Dim newTel As String
Set objApp = CreateObject("Outlook.Application")
Set objNS = objApp.GetNamespace("MAPI")
Set objFolder = objNS.PickFolder
If Not objFolder Is Nothing Then
Set objItems = objFolder.Items
For Each objItem In objItems
newTel = LTrim(RTrim(Replace(Replace(Replace(Replace(RTrim(objItem.MobileTelephoneNumber), "(", ""), ")", ""), "-", ""), " ", "")))
Select Case Len(newTel)
Case 10
If Left(newTel, 2) = "11" Then
objItem.MobileTelephoneNumber = "(" & Left(newTel, 2) & ") 9" & Left(Right(newTel, Len(newTel) - 2), 4) & "-" & Right(newTel, 4)
objItem.Save
End If
Case 11
If Left(newTel, 3) = "011" Then
objItem.MobileTelephoneNumber = "(" & Left(newTel, 3) & ") 9" & Left(Right(newTel, Len(newTel) - 3), 4) & "-" & Right(newTel, 4)
objItem.Save
ElseIf Left(newTel, 3) = "119" Then
objItem.MobileTelephoneNumber = "(" & Left(newTel, 2) & ") " & Left(Right(newTel, Len(newTel) - 2), 5) & "-" & Right(newTel, 4)
objItem.Save
End If
Case 12
If Left(newTel, 4) = "0119" Then
objItem.MobileTelephoneNumber = "(" & Left(newTel, 3) & ") " & Left(Right(newTel, Len(newTel) - 3), 5) & "-" & Right(newTel, 4)
objItem.Save
End If
Case 13
If Right(Left(newTel, 5), 2) = "11" Then
objItem.MobileTelephoneNumber = Left(newTel, 3) & " (" & Right(Left(newTel, 5), 2) & ") 9" & Left(Right(newTel, Len(newTel) - 5), 4) & "-" & Right(newTel, 4)
objItem.Save
End If
End Select
Next
End If
Set objItems = Nothing
Set objItem = Nothing
Set objFolder = Nothing
Set objNS = Nothing
Set objApp = Nothing
End Sub
Para saber como utilizar este código veja a explicação neste post.
Recentemente uma resolução da ANATEL determinou que devemos adicionar o dígito 9 a todos números de celulares do prefixo 011. Esta tarefa feita manualmente seria um gigantesco transtorno para quem possui muitos registros, portanto o ideal é usar um script para tanto.
Como nem todos sabem criar estes scripts, disponibilizo aqui um para o Outlook 2010 (que também deve funcionar no 97, 2003 e 2011).
Detalhe MUITO importante:
Este código não funcionará para quem armazena o código da operadora antes do número do telefone! Neste caso use a orientação constante neste post.
Como utilizá-lo:
- Abra o Outlook e pressione Alt + F11 para exibir o Editor do Visual Basic;

- Nesta tela clique em Inserir e depois em Módulo;
- Copie o código abaixo e cole ele na área à direita;

Sub AlteraTelefones()
'Autor: Carlos Fernando Paleo da Rocha
Dim objApp As Application
Dim objNS As NameSpace
Dim objFolder As MAPIFolder
Dim objItems As Items
Dim objItem As Object
Dim newTel As String
Set objApp = CreateObject("Outlook.Application")
Set objNS = objApp.GetNamespace("MAPI")
Set objFolder = objNS.PickFolder
If Not objFolder Is Nothing Then
Set objItems = objFolder.Items
For Each objItem In objItems
If Len(objItem.MobileTelephoneNumber) = 11 Or Len(objItem.MobileTelephoneNumber) = 10 Then
newTel = LTrim(RTrim(Replace(Replace(Replace(Replace(RTrim(objItem.MobileTelephoneNumber), "(", ""), ")", ""), "-", ""), " ", "")))
If Left(newTel, 3) = "011" Then
newTel = Left(newTel, 3) & 9 & Right(newTel, Len(newTel) - 3)
objItem.MobileTelephoneNumber = "(" & Left(newTel, 3) & ") " & Right(newTel, Len(newTel) - 3)
objItem.Save
ElseIf Left(newTel, 2) = "11" Then
newTel = Left(newTel, 2) & 9 & Right(newTel, Len(newTel) - 2)
objItem.MobileTelephoneNumber = "(" & Left(newTel, 2) & ") " & Right(newTel, Len(newTel) - 2)
objItem.Save
End If
End If
Next
End If
Set objItems = Nothing
Set objItem = Nothing
Set objFolder = Nothing
Set objNS = Nothing
Set objApp = Nothing
End Sub

- Pronto, o processo é super rápido e seus telefones já estarão ajustados. Agora é só sincronizar o celular com o Outlook para ter todos telefones dele corrigidos também!
Siga os passos a seguir:
- Abra o Outlook 2011 (versão para Mac);
- Clique em Accounts e depois em em Email Account;

- Informe no campo E-mail address a sua conta e em Password a sua senha. Então escolha POP no menu drop-down e o endereço do servidor nos campos Incoming server e Outgoing server. Caso necessite usar uma porta específica, como no exemplo abaixo, selecione a caixa de controle Override default port e informe a porta adequada ao lado do endereço do servidor. Caso necessite de conexão segura, selecione Use SSL to connect (recommended).
- Clique em Add Account.

Muitas vezes vejo pessoas reclamando que em versões anteriores do Excel tinham acesso direto ao Clipboard e não tem mais na versão atual.
Isso causa um transtorno pois se você copia um conjunto de células, desejando replicar seu conteúdo em outras colunas, as cola na primeira coluna e então resolve digitar o título para a próxima coluna, ou realizar qualquer outro tipo de alteração, “perde” a possibilidade de seguir colando aquele texto anteriormente copiado.
Pois isto não é verdade! Você pode seguir colando o texto inicial, ou até mesmo os anteriores a ele, tantas vezes quantas desejar, basta que para isto utilize a caixa de diálogo do Clipboard do Excel.
Para acessá-la, clique no pequeno ícone na parta inferior à direita da Área de Transferência do Ribbon

Então repare que a caixa de diálogo abrirá do lado esquerdo de sua tela, com tua o que você havia copiado anteriormente.

Para utilizar qualquer conteúdo que houvesse copiado anteriormente basta clicar nele. Caso deseje remover algo do Clipboard, basta clicar na seta a direita do conteúdo e selecionar Excluir.
Algumas vezes queremos dar um exemplo de montagem de documento ou formatação e para isso precisamos de textos em um documento, não importando o conteúdo deles.
Pois o Word tem uma função exatamente para isso. O texto a ser inserido será:
No menu Inserir, as galerias incluem itens que são
projetados para corresponder à aparência geral do documento. Você pode usar
essas galerias para inserir tabelas, cabeçalhos, rodapés, listas, folhas de
rosto e outros blocos de construção do documento. Quando você cria imagens,
gráficos ou diagramas, esses elementos também são coordenados com a aparência
atual do documento. Você pode alterar facilmente a formatação do texto
selecionado no documento escolhendo uma aparência para o texto selecionado na
galeria Estilos Rápidos, na guia Página Inicial. Você também pode formatar
texto diretamente usando os outros controles na guia Página Inicial. A maioria
dos controles oferece uma opção entre usar a aparência do tema atual ou usar um
formato que você pode especificar.
Para alterar a aparência geral do documento, escolha novos
elementos Tema na guia Layout da Página. Para alterar as aparências disponíveis
na galeria Estilos Rápidos, use o comando Alterar Conjunto Atual de Estilos
Rápidos. As galerias Temas e Estilos Rápidos fornecem comandos de redefinição
para que você possa sempre restaurar a aparência do documento ao original
contido no modelo atual. No menu Inserir, as galerias incluem itens que são
projetados para corresponder à aparência geral do documento. Você pode usar
essas galerias para inserir tabelas, cabeçalhos, rodapés, listas, folhas de
rosto e outros blocos de construção do documento. Quando você cria imagens,
gráficos ou diagramas, esses elementos também são coordenados com a aparência
atual do documento.
Você pode alterar facilmente a formatação do texto
selecionado no documento escolhendo uma aparência para o texto selecionado na
galeria Estilos Rápidos, na guia Página Inicial. Você também pode formatar
texto diretamente usando os outros controles na guia Página Inicial. A maioria
dos controles oferece uma opção entre usar a aparência do tema atual ou usar um
formato que você pode especificar. Para alterar a aparência geral do documento,
escolha novos elementos Tema na guia Layout da Página. Para alterar as
aparências disponíveis na galeria Estilos Rápidos, use o comando Alterar
Conjunto Atual de Estilos Rápidos. As galerias Temas e Estilos Rápidos fornecem
comandos de redefinição para que você possa sempre restaurar a aparência do
documento ao original contido no modelo atual.
Agora, como fazer isso? Simples, usando a função aleatório da seguinte forma:
=rand(p,f)
Onde:
rand( ) = informa que deseja usar a função de geração aleatória;
p = é a quantidade de parágrafos que deseja gerar;
f = a quantidade de frases que deseja por parágrafo.
Exemplo:
=rand(2,2)
Gerará:
No menu Inserir, as galerias incluem itens que são
projetados para corresponder à aparência geral do documento. Você pode usar
essas galerias para inserir tabelas, cabeçalhos, rodapés, listas, folhas de
rosto e outros blocos de construção do documento.
Quando você cria imagens, gráficos ou diagramas, esses
elementos também são coordenados com a aparência atual do documento. Você pode
alterar facilmente a formatação do texto selecionado no documento escolhendo
uma aparência para o texto selecionado na galeria Estilos Rápidos, na guia
Página Inicial.
Suponhamos que você precise utilizar uma lista personalizada para a criação de uma planilha do Excel, por exemplo para a criação de uma escala de trabalho, onde a sequencia de trabalho será sempre a mesma, mas você não deseja ter de digitar os nomes das pessoas a cada vez.
O primeiro passo é criar a lista personalizada no Excel seguindo os seguintes passos:
- Clique em Arquivo e selecione Opções;

- Agora clique em Avançado e role a tela da direita até aparecer Editar listas personalizadas. Clique nele;

- Digite os nomes de sua lista personalizada e clique em Adicionar;

- Agora basta voltar à planilha e digitar o primeiro nome, depois clique no sinal de “+” no canto inferior direito da célula e arraste para baixo, que os demais nomes serão preenchidos.

- Pronto, agora sua lista será criada automaticamente e caso alguma pessoa entre ou saia da escala, basta incluir ou excluir o seu nome na lista personalizada, que a funcionalidade permanecerá, mas com os novos nomes.
Com o início da utilização da Nova Cadeia de Certificados da NF-e, muitos sistemas passaram a apresentar problemas. Por que isso ocorre?
Em um computador baseado no Windows Server 2003 ou Windows XP, não é possível obter certificados de uma autoridade de certificação baseada no Windows Server 2008 (CA). Esse problema ocorre se a autoridade de certificação estiver configurada para usar criptografia SHA2 256 ou criptografia superior (384 SHA2 ou SHA2 512).
Como resolver? Basta instalar o KB 968730: http://support.microsoft.com/kb/968730
Saiu a edição da SMB Nation do segundo quadrimestre, que conta com a lista final dos Top SMB 150, além de uma entrevista excelente com Eriq Oliver Neal, você precisa ler: Clique aqui.
Aqui as páginas da lista:

Muita gente fala que deixar aberta a porta do Remote Desktop gera uma falha de segurança, porque a porta 3389 é conhecida e alvo de ataques. Pois se esse é o problema, basta alterar a porta do remote desktop que tudo estará resolvido.
Alterando a porta no computador que receberá a conexão
- Inicie o Editor do registro.
- Localize e clique na seguinte subchave do registro:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber
- No menu Editar, clique em Decimal;
- Digite o novo número de porta (entre 1025 e 65535) e clique em OK;
- Feche o Editor do registro.
- Reinicie o computador.
Outra alternativa é simplesmente criar um redirecionamento no firewall ou roteador de uma porta externa qualquer para a 3389, internamente.
Alterando a porta no dispositivo que fará a conexão
Quando for informar o endereço do servidor, basta informar a porta que usará.
Exemplo: seudominio.com: porta
seudominio.com.br:4328
- Abra a tele de chamada do telefone, teclando no ícone de telefone;
- Digite o código ##634#;
- Desta forma você acessará a tela de diagnósticos do telefone;
- Agora digite o código *#7284#;
- Aparecerá uma tela com três opções:
- Zune Sync (opção Padrão);
- Modem, Tethered Call;
- Modem, USB Diag.
- Selecione a opção do meio;
- O telefone reiniciará;
- Conecte o cabo USB ao seu computador e aguarde a instalação dos drivers;
- Agora é só configurar o número para onde ele deve ligar, usuário e senha.
Se estiver usando na rede da AT&T use:
número: *99***1#
user name: WAP@CINGULARGPRS.COM
password: CINGULAR1
APN: Não precisa
Claro
número: *99#
user name: claro
password: claro
APN: claro.com.br (em alguns estados precisa usar bandalarga.claro.com.br)
Vivo
número: *99#
user name: vivo
password: vivo
APN: zap.vivo.com.br
TIM
número: *99#
user name: tim
password: tim
APN: tim.br
Oi
número: *99#
user name: oi
password: oi
APN: gprs.oi.com.br
Pelo segundo ano consecutivo fui eleito e estou MUITO feliz. Matéria original abaixo:
It’s Finally Here…the SMB Nation Top 150 List Revealed!
It’s the moment you have all been waiting for…the SMB 150 Channel Influencers list has been released…and (drum roll, please) this year’s winners have been revealed (in alphabetical order, by First Name)...
Aaron Booker
Ahsun Saleem
Alan Helbush
Alex Rogers
Alistair Forbes
Allen Miller
Amy Babinchak
Amy Luby
Andy Goodman
Andy Trish
Anurag Agrawal
Arlin Sorensen
Arnie Bellini
Austin McChord
Barbara Dove
Ben M Johnson
Bill Hole
Bob Godgart
Bob Penland
Bradley J. Dinerman
Brian Sherman
Carl Mazzanti
Carlos Fernando Paleo da Rocha
Carlson Colomb
Chris Amori
Chris Bangs
Chris Chase
Chris Smith
Chris Sterbenc
Chris Timm
Chris Wiser
Christy Sacco
Cindy Bates
Corey Simpson
Curtis Hicks
Damian Leibaschoff
Dan Sturgill
Dan Wensley
Dana M. Epp
Dave Foxall
Dave Seibert
Dave Sobel
David Bellini
David Schafran
Debi Bush
Dina Moskowitz
Dona Keating
Doug Young
Douglas Grabowski
Drew Phelps
Ed Correia
Elvis Guštin
Eric Ligman
Eric Townsend
Eriq Neale
Gareth Brown
Gary Pica
George Sierchio
Greg Starks
Harry Brelsford
Hilton Travis
Ian Moyse
James Kernan
Jamison West
Jan Spring
Jay McBain
Jeannine Edwards
Jeff Dryall
Jeff Middleton
Jeff Shreeve
Jeremiah Ilges
Jerry Koutavas
Jim Muglia
Joe Hillis
John Iasiuolo
John Krikke
Josh Freifield
Josh Peterson
Joy Belinda Beland
Justin Moore
Karen Christian
Karen Guarino
Karl Palachuk
Keith Nelson
Kent McNall
Kevin Hoffman
Kevin Royalty
Kevin Weilbacher
Larry Doyle
Laurie McCabe
Lawrence Hsu
Lee Evans
Len DiCostanzo
Lenin Srinivasan
Leonard Dimiceli
Linda Brotherton
Mark Crall
Mark Hicks
Matt Makowicz
Matt Nachtrab
Meaghan Kelly
Michael Jenkin
Michael Reuben
Michelle Ragusa
Mitch Garvis
MJ Shoer
Nancy Williams
Ofer Shimrat
Oliver Sommer
Paul Dippell
Peter Sandiford
Ramon L. Garcia
Rayanne Buchianico
Richard Kenyon
Rick Bahl
Rob Rae
Robin Robins
Robyn Davis
Ryan Morris
Scott Barlow
Scott Cayouette
Scott Schreiman
Scott Scrogin
Sean Daniel
Sean Sweeney
Shari Godgart
Steve Copeland
Steve Harper
Steve Noel
Steven Banks
Steven Teiger
Stuart Crawford
Stuart Selbst
Suresh Ramani
Susan Bradley
Susanne Dansey
Ted Hulsy
Ted Roller
Tero Leskinen
Thomas Fox
Tim Barrett
Tim Beard
Todd Thibodeaux
Todd Nielsen
Travis Austin
Vlad Mazek
Wain Kellum
Walter Scott
Wayne Small
Zak Karsan
"This year's SMB 150 has been an energizing experience, so it's exciting to be able to finally share the results," said Harry Brelsford, Founder and Chairman of SMB Nation. "What struck me the most about this year's list is its inclusion of channel members from all over the world; it's a real reflection of the diversity and strength of our worldwide community."
A three-part process determined this year's list of SMB 150 influencers. The competition began with an open nominating process, followed by the SMB IT community voting on the nominees at www.smb150.com. In addition to the community vote, a panel of industry experts judged each nominee based on a variety of relevant areas. The community vote accounted for 40% of each nominee's overall rating, with the expert panel's decision contributing the remaining 60%.
The 150 winners will also be invited to join SMB Nation and SMBTN at a gala event in Los Angeles on May 16 at the Westin Bonaventure. In addition to complimentary dinner tickets, media coverage, personalized awards plaques, and recognition in the SMB Nation magazine, each honoree will also receive a complimentary 64 GB PlayBook, courtesy of BlackBerry, the title sponsor of the event. The live event will also be sponsored by Oki Data Americas and Quest Software.
"I encourage everyone in the SMB channel community to join me in celebrating the accomplishments of the men and women who made the SMB 150 list," said Brelsford. "Each and every one of them has spent countless hours growing our community and deserves every accolade we can give them. I can't wait to toast them in Los Angeles."
Esta semana já vi três casos onde o NOD32 apresentava a mensagem de erro: "Error communicating with kernel"
Como resolver? Muito simples!
Nos três casos o problema era o mesmo. O serviço do NOD32 estava parado após a instalação de uma atualização do Windows e bastava reiniciá-lo manualmente.
Os procedimentos para isto são:
- Clique em Iniciar;
- Clique em Executar;
- Digite services.msc;
- Localize o serviço ESET Service;
- Clique em Start;
- Pronto!
Caso isso ainda não resolva o seu problema, sua máquina provavelmente tenha sido infectada durante o período em que o antivirus estava parado e o mais provável é que você esteja infectado com o Win32/Sirefef (Zero.Access rootkit).
Para removê-lo execute os passos descritos em: http://kb.eset.com/esetkb/index?page=content&id=SOLN2895
Se não era ele, ainda pode ser o Win32/IRCBot.ANR. Neste caso faça uma limpeza via linha de comando, conforme descrito em: http://kb.eset.com/esetkb/index?page=content&id=SOLN2903
Você já teve vontade de fazer download dos vídeos do You Tube?
Pois aqui eu apresento duas formas de fazê-lo. A primeira sem precisar instalar nada e a segunda instalando um software.
- Acesse: http://saveyoutube.com/;
- Digite o link direto para o vídeo do You Tube na barra azul no topo da página;
- Clique em Download;
- Quando receber a mensagem escolha Executar;
- Aparecerá uma lista de arquivos para download. Dê um clique direito no que lhe interessar e clique em Salvar Destino como...;
- Pronto!
Se preferir usar um software para isso você pode usar o VDownloader: http://vdownloader.com/:
Você já desejou conhecer os códigos de programação do Samsung Focus? Sim, aqueles do modo de diagnóstico(##634#).
Pois aqui estão eles:
*#0*# - LCD Test*#0002*28346# - Audio control utility.*#0011# - Power and Temprature settings*#0228# - Battery Information*#0289# - Melody Test\Test External and Internal Speaker*#03# - SMDInfo*#05# - Simple test menu*#06# - Show IMEI #*#0673# - MP3 Test Menu\Shows Audio sound tests*#0782# - Shows Clock & Alarms settings*#0842# - Vibrate test menu*#0987# - Multitouch test*#1111# - Show FTA software version*#1234# - Shows the PDA and the Phone version number*#197328640# - The Root Menu*#2*# - Battery Information*#2222# - Show FTA hardware version*#2263# - RAT Selection option is resricted*#232337# - Bluetooth MAC Adress*#2580# - Integrity Control*#3*# - Test Brightness*#32489# - (GSM test) Shows the ciphering status and options to enable or disable it.*#7284# - USB Path control*#745# - Operation (2): Ril log done*#7450# - Operation (99):Error Report off done*#7451# - Operation (99):Error Report off done*#7465625# - Shows status of the Network Service Provider SIM or Corporation lock*#770# - Operation (99):Vphone 770 done!*#771# - Operation (99):Vphone 771 done!*#772# - Operation (99):Vphone 772 done!*#773# - Operation (99):Vphone 773 done!*#774# - Operation (99):Vphone 774 done!*#775# - Operation (99):Vphone 775 done!*#776# - Operation (99):Vphone 776 done!*#777# - Operation (99):Vphone 777 done!*#778# - Operation (99):Vphone 778 done!*#779# - Operation (99):Vphone 779 done!*#780# - Operation (99):SR Test done!*#9090# - Diag Config\UART/USB settings*2767*3855# - Full Reset (Caution every stored data will be deleted.)Fonte: WindowsPhoneForum.net posted by w7elite
Quem como eu está usando o Samsung Focus com Windows Phone 7.5 já deve ter tido problemas com o envio e recebimento das mensagens MMS, pois aqui explico como fazê-lo funcionar:
Em telefones bloqueados:
- Acione o teclado numérico e digite: ##634#
- Você estará dentro do modo de diagnósticos;
- Agora digite 40*047#3
- Quando aparecer a pergunta de configuração clique em OK e espere o telefone reiniciar;
- Pronto!
Em telefones desbloqueados:
- Execute os mesmo passos descritos acima;
- Faça download do aplicativo Network Profile;
- Execute ele e clique no nome da operadora (Ex.: ATT);
- Selecione a sua operadora;
- Pronto!
Livro sobre Privacidade e Segurança para usuários do Office 2010, grátis!
http://blogs.msdn.com/b/microsoft_press/archive/2012/02/29/free-ebook-security-and-privacy-for-microsoft-office-users.aspx
Caso você prefira a versão impressa, aí terá de pagar, mas são apenas US$ 9.99.
Queridos amigos,
ano passado fui escolhido uma das 150 pessoas mais influentes do mundo em TI, no segmento de pequenas e médias empresas, pois para minha alegria acabo de ser nominado a concorrer denovo.
Agora você já sabe, conto com seu voto denovo!

Para votar em mim acesse: http://smb150.com/story.php?title=carlos-fernando-paleo-da-rocha
Depois clique no botão "vote":

Conto com seu voto!
Cada IP pode votar uma vez a cada 24 horas!
Você já tentou inicializar uma máquina virtual VM Ware a partir de um pen drive? Pois é, não funciona, mas seria muito útil.
Sabemos que é possível adicionar o pen drive a ela, mesmo antes do sistema operacionar estar instalado, então o que nos falta? Sim, um gerenciador de boot.
Pois acabo de encontrar um muito bom, que resolve este problema, para quando criamos pen drives bootáveis e desejamos testá-los, sem ficar reinicializando as nossas máquinas.
Trata-se do Plop - Boot Manager!
- Basta você fazer download do software e definir o arquivo plpbt.iso como o CD/DVD de inicialização.
- Quando a máquina virtual inicializar pelo ISO, adicione o seu pen drive a ela e selecione USB no menu de inicialização.
- Pronto!
Créditos desta descoberta para: Ivo Beerens, Vladan SEGET, Ulli Hankeln de sanbarrow.com e naturalmente Elmar Hanlhofer.
Você está precisando de um disco de boot para uma máquina virtual ou para salvar uma máquina real?
Aqui você encontra eles: 
Como bem sabemos Netbooks não possuem leitores de DVD e salvo se você possuir um leitor externo (USB) a instalação do Windows 7 no seu Netbook torna-se um pouco complexa.
Uma das formas de contornar isso é preparar um pen drive de instalação do Windows 7.
O que você precisará para isso?
- Pen drive de 4 GB;
- DVD de instalação original do Windows 7;
- Uma máquina rodando Windows 7.
Ok, aí você vai me perguntar como terá uma máquina rodando o Windows 7 se ainda não o instalou? A resposta é indo a um Cyber Café.
Onde arruma o DVD do Windows 7? Praticamente pode ser adquirido em qualquer loja de informática.
Certo, agora quais são os passos para criar o instalador USB?
- Abra um prompt de comando como Administrador (efetue um clique direito do mouse em Prompt de Comando e selecione Executar como administrador). Provavelmente precisará explicar o que deseja e contar com a ajuda de algum empregado do Cyber Café para realizar esta tarefa;

- Agora digite diskpart para abrir o gerenciador de disco do Windows;
- Identifique o disco que representa o seu pen drive com o comando list disk. Um erro aqui pode ser desastroso, causando a perda dos dados de seu HD, efetue os procedimentos daqui em diante com cautela;

- Uma vez identificado o disco (por exemplo, disco 6), execute o seguinte comando: select disk 6;
- Agora é a hora do perigo. Limpe o disco com o comando: clean;
- Crie uma partição primária no disco com o comando: create partition primary;
- Format a partição criada com o comando: format fs=fat32;

- Confira se tudo correu bem, digitando list partition;
- Atribua uma letra para ela no sistema, com o comando assign;
- Saia da ferramenta de gerenciamento de discos com o comando exit;

- Copie todo o conteúdo do DVD do Windows 7 para o pen drive (talvez precise definir para o Windows 7 mostrar todos os arquivos, ou seja, inclusive os ocultos e de sistema).
- Pronto!
Microsoft Virtual Academy (MVA) é a nova Academia online da Microsoft. Esta é uma plataforma de aprendizagem montada na nuvem, onde você pode assistir, de forma totalmente gratuita, cursos, carreiras e cursos de especialização em tecnologias Microsoft.

As carreras são organizadas em módulos de aprendizagem que representam diferentes níveis de dificuldade, e você pode escolher os módulos de acordo com suas necessidades de treinamento, recebendo formação profissional. O que mais você poderia querer? Para melhorar a situação, os participantes ganham pontos por cada exame e obtém a sua aprovação e níveis de associação que permitem-lhes acesso a benefícios exclusivos.
Você pode treinar, por exemplo, Windows 7, Implementação de Nuvem Privada, VDI e MED-V livre e profissionalmente, recebendo o reconhecimento que você merece para sua carreira.
Não perca tempo e registre-se!
OBS: Não se esqueçam de escolher Brasil como localização ao se cadastrar!
Você deseja bloquear o acesso aos jogos no seu computador?
É simples, quer saber como:
- Abra o Windows Explorer (Tecla do Windows + E);
- Acesse uma pasta (C:\Temp por exemplo);
- Dê um clique com o botão direito do mouse em uma área livre, do lado direito e selecione Novo;
- Selecione Documento de Texto;
- Atribua um nome para ele (por exemplo, Jogos);
- Copie o conteúdo abaixo para o arquivo;
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies]
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\DisallowRun]
"1"="bckgzm.exe"
"2"="sol.exe"
"3"="freecell.exe"
"4"="Rvsezm.exe"
"5"="hrtzzm.exe"
"6"="winmine.exe"
"7"="chkrzm.exe"
"8"="spider.exe"
"9"="shvlzm.exe"
"10"="pinball.exe"
"11"="mshearts.exe"
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"DisallowRun"=dword:00000000
- Feche ele, salvando;
- Agora clique em Iniciar e selecione Executar, digite CMD e clique em Enter;
- Digite a seguinte linha de comando:
ren C:\Temp\Jogos.txt Jogos.reg (aqui você terá de adaptar os nomes da pasta e do arquivo ao seu caso)
- Dê um clique direito no arquivo Jogos.reg e selecione Executar como administrador;
- Caso ele solicite alguma confirmação, aceite;
- Pronto!
Gostaria que fosse mais fácil? Pode ser, basta usar o controle dos pais do Windows Live Essentials.
Muitas vezes vejo pessoas com problemas de ativação do Windows, mesmo com licenças válidas e querendo saber como re-ativá-lo. Uma das formas mais fáceis de fazer isso é a alteração da chave do Windows, seguida de sua ativação online. Os procedimentos para tanto são os seguintes:
1 – Vá ao menu INICIAR > EXECUTAR e digite REGEDIT clica OK
2 - No regedit, vá em: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\WPAEvents
3 – No painel da tela a sua direita, duplo clique OOBETimer.
4- Abrirá uma janela, selecione qualquer valor nela composta e apague. Clique em OK.
5 – Encerre a sessão do regedit.
6 – Clique em INICIAR > EXECUTAR e no campo digite:
%systemroot%\system32\oobe\msoobe.exe /a
7 – Abrirá uma janela para a efetivação do registro. Clique em SIM, desejo.....
8 – Próxima guia, selecione ALTERAR CHAVE DO PRODUTO
9 – Digite sua nova chave de produto (CD-KEY) e clique em Atualizar.
10 – Após a atualização o assistente de validação voltará para a janela anterior.
11 – Selecionar Lembrar Mais Tarde
12 - Reiniciar o Windows
13 – após reiniciado o Windows, repita o procedimento de numero 6.
Virá uma mensagem indicando que o procedimento fora efetuado com sucesso.
Pronto – Sucesso com sua nova ferramenta legalizada Microsoft !!!!
Fonte: http://technet.microsoft.com/pt-br/library/cc668424.aspx
Recebi uma pergunta sobre como usar o padrão das Normas ABNT para citações no Word.
Basicamente há dois caminhos:
- O difícil: criando o estilo dele no padrão XSL e gravando dentro da pasta "C:\Program Files\Microsoft Office\Office14\Bibliography\Style". Ele é difícil porque o padrão XSL é bem complexo;
- O fácil: Fazendo o download das bibliotecas de estilos constantes em Bib Word: http://bibword.codeplex.com/ e descompactando o conteúdo do arquivo .zip na pasta citada anteriormente.
No Bib Word você encontrará vários estilos, como por exemplo:

A Microsoft lançou o Office Starter 2010, como uma versão livre, com publicidade. Mas ela tem suas limitações!
Com ele você pode fazer as seguintes coisas:
1.Criar e editar documentos do Word e planilhas do Excel simples;
2.Abrir arquivos existentes do Word e do Excel;
3.Gerenciar um orçamento simples;
4.Escrever cartas;
5.Realizar trabalhos básicos de texto.
Com ele você não pode fazer as seguintes coisas:
1.Criar apresentações do PowerPoint;
2.Enviar e-mails e manter o controle de seu calendário com o Outlook;
3.Organizar notas com o OneNote;
4.Usar macros;
5.Modificar a barra de ferramentas;
6.Obter dados externos no Excel;
7.Inserir tabela de conteúdos, notas de rodapé, citações, referências e bibliografia no Word;
8.Remover anúncios.
9.Adicionar comentários e usar o controle de alterações;
10.Analisar dados com tabelas dinâmicas;
11.Criar documentos profissionais com elementos gráficos SmartArt.
Quando se está escrevendo um artigo acadêmico é muito comum usar citações ao longo do texto e a forma mais fácil de fazê-lo usando o Word 2010 é através do usa dos recursos de citação do Word, pois além de inserir a citação da forma correta, ela já monta as referências bibliográficas para você.
A forma de utilizá-las é muito simples e a descreverei aqui:
- Quando chegar o momento de inserir uma citação no texto, selecione o menu "Referências" e clique em "Inserir Citação";

- Informe todos os dados da referência conforme exemplo abaixo;

- Sua referência será automaticamente inserida no texto de acordo com o modelo que estiver usando;

- Execute este procedimento para todas as citações que desejar fazer e ainda terá uma vantagem, para citações repetidas você não precisará digitar mais nada, apenas selecionar o autor desejado;

- Quando tiver terminado de inserir as citações, basta mandar inserir as referências bibliográficas no local que desejar, clicando em "Bibliografia" e "Inserir Bibliografia";

- Pronto, sua bibliografia será apresentada de acordo com o modelo que você selecionou.

- caso não esteja satisfeito com o modelo utilizado, você pode trocá-lo por outro;

Caso
o seu menu de referências não esteja aparecendo, dê um clique com o botão
direito do mouse em uma área livre na faixa de opções e selecione “Personalizar
a Faixa de Opções”:

Selecione
a caixa de verificação ao lado de referências que elas irão aparecer:

Pronto!
Neste caso basta informar o dados nas células de uma planilha e ler eles através da macro:
Sub DownloadEUnzip()
'Declaração de variáveis
Dim FSO, oApp As Object
Dim objHttp, DefPath, Arquivo, aUrl, aPasta As String
Dim Dados() As Byte
Dim Fname As Variant
Dim FileNameFolder As Variant
Dim iFileNumber As Long
For i = 1 To 20
'Parâmetros iniciais (personalizáveis)
aUrl = Cells(i, 1).Value
aPasta = Cells(i, 2).Value
Arquivo = aPasta & Cells(i, 3).Value
'Download do Arquivo
Set objHttp = CreateObject("MSXML2.ServerXMLHTTP")
objHttp.Open "GET", aUrl, False
objHttp.Send
If objHttp.Status = "200" Then
Dados = objHttp.ResponseBody
iFileNumber = FreeFile
Open Arquivo For Binary Access Write As #iFileNumber
Put #iFileNumber, 1, Dados
Close #iFileNumber
End If
Basta ter informado os URLs na primeira coluna, as pastas onde deve guardar os arquivos na segunda e o nome deles na terceira.
É importante salientar que as pastas já devem existir e não podem haver arquivos com o mesmo nome nas pastas.
Caso deseje descompactar os arquivos após o download:
Sub DownloadEUnzip()
'Declaração de variáveis
Dim FSO, oApp As Object
Dim objHttp, DefPath, Arquivo, aUrl, aPasta As String
Dim Dados() As Byte
Dim Fname As Variant
Dim FileNameFolder As Variant
Dim iFileNumber As Long
For i = 1 To 20
'Parâmetros iniciais (personalizáveis)
aUrl = Cells(i, 1).Value
aPasta = Cells(i, 2).Value
Arquivo = aPasta & Cells(i, 3).Value
'Download do Arquivo
Set objHttp = CreateObject("MSXML2.ServerXMLHTTP")
objHttp.Open "GET", aUrl, False
objHttp.Send
If objHttp.Status = "200" Then
Dados = objHttp.ResponseBody
iFileNumber = FreeFile
Open Arquivo For Binary Access Write As #iFileNumber
Put #iFileNumber, 1, Dados
Close #iFileNumber
End If
'Descompactação o arquivo
If Right(aPasta, 1) <> "\" Then
aPasta = aPasta & "\"
End If
FileNameFolder = aPasta
Set oApp = CreateObject("Shell.Application")
oApp.Namespace(FileNameFolder).CopyHere oApp.Namespace(Arquivo).items
Next
End Sub
Aqui vai uma versão mais genérica do post anterior, para download de arquivos via Excel:
Sub DownloadEUnzip()
'Declaração de variáveis
Dim FSO, oApp As Object
Dim objHttp, DefPath, Arquivo, aUrl, aPasta As String
Dim Dados() As Byte
Dim Fname As Variant
Dim FileNameFolder As Variant
Dim iFileNumber As Long
'Parâmetros iniciais (personalizáveis)
aUrl = "http://www1.caixa.gov.br/loterias/_arquivos/loterias/D_lotfac.zip"
aPasta = "C:\loteria\temp\"
Arquivo = aPasta & "D_lotfac.zip"
'Download do Arquivo
Set objHttp = CreateObject("MSXML2.ServerXMLHTTP")
objHttp.Open "GET", aUrl, False
objHttp.Send
If objHttp.Status = "200" Then
Dados = objHttp.ResponseBody
iFileNumber = FreeFile
Open Arquivo For Binary Access Write As #iFileNumber
Put #iFileNumber, 1, Dados
Close #iFileNumber
End If
End Sub
Hoje no forum havia um usuário com esta necessidade, como creio que a resposta que dei para ele será útil para mais gente, posto aqui o código:
Sub DownloadEUnzip()
Dim FSO, oApp As Object
Dim objHttp, DefPath, Arquivo As String
Dim Dados() As Byte
Dim Fname As Variant
Dim FileNameFolder As Variant
Dim iFileNumber As Long
Set objHttp = CreateObject("MSXML2.ServerXMLHTTP")
objHttp.Open "GET", "http://www1.caixa.gov.br/loterias/_arquivos/loterias/D_lotfac.zip", False
objHttp.Send
DefPath = "C:\Loteria\Temp\" '<<< Altere aqui
Arquivo = DefPath & "D_lotfac.zip"
If objHttp.Status = "200" Then
Dados = objHttp.ResponseBody
iFileNumber = FreeFile
Open Arquivo For Binary Access Write As #iFileNumber
Put #iFileNumber, 1, Dados
Close #iFileNumber
End If
If Right(DefPath, 1) <> "\" Then
DefPath = DefPath & "\"
End If
FileNameFolder = DefPath
Set oApp = CreateObject("Shell.Application")
oApp.Namespace(FileNameFolder).CopyHere oApp.Namespace("C:\Loteria\Temp\D_lotfac.zip").items
End Sub
Suponhamos que você tenha uma biblioteca de documentos PDF em uma pasta compartilhada na sua rede e deseje adicionar um link no seu SharePoint para abrir o documento em uma página específica.
Como fazer isso? Simples, basta usar os Open Parameters da Adobe.
- Adicione um novo link no SharePoint;
- Aponte ele para o arquivo PDF que deseja abrir;
- Após o nome do arquivo adicione o parâmetro. Ex.: \\computador\pasta\arquivo.pdf#page=10 (este URL envia você direto para a página 10 do documento).
Como funcionam os Open Parameters?
Simples, basta adicionar um sustenido (#) após o .PDF para informar que usará parâmetros e caso deseje utilizar mais de um parâmetro, adicione-os usando um "e" comercial (&).
Quais parãmetros posso usar?
- Capítulo - Ex.: #Chapter2;
- Página - Ex.: #page=3;
- Zoom - Ex.: #Zoom=50;
- Página e múltiplas opções de Zoom - Ex.: #page=3&Zoom=200,250,100;
- Visualização - Ex.: #page=2&view=fitH.
Relação completa de parâmetros em: http://wwwimages.adobe.com/www.adobe.com/content/dam/Adobe/en/devnet/acrobat/pdfs/pdf_open_parameters_v9.pdf
Queridos amigos,
fico muito feliz de compartilhar com vocês, que pelo 7º ano consecutivo fui agraciado pela Microsoft com o título de MVP (Most Valuable Professional)!
O que é MVP?
Os MVPs (Most Valuable Professionals) Microsoft são pessoas reconhecidas,
confiáveis e acessíveis, que têm experiência em um ou mais produtos Microsoft® e
que participam ativamente de comunidades on-line e off-line com o intuito de
compartilhar seu conhecimento e experiência com outros clientes Microsoft. Os
clientes desejam um acervo rico de conhecimentos e experiências da vida real
quando recorrem a conselhos e feedbacks. Os MVPs ajudam a satisfazer essa
necessidade, capacitando de forma independente os clientes nas comunidades
técnicas, tanto on-line como off-line. O feedback do cliente é vital para o
desenvolvimento de produtos e de R&D (recursos e desenvolvimento). Os MVPs
representam uma parte importante desse circuito de feedback, já que proporcionam
outro canal para que a Microsoft escute o cliente.
O programa Most Valuable Professional é a maneira pela qual a Microsoft
reconhece formalmente as contribuições desses indivíduos para a comunidade. Ele
tem por objetivo estimular uma comunidade global vibrante, onde a Microsoft e os
clientes se conheçam por meio de relacionamentos permanentes e valiosos. As
principais estratégias empregadas pelo programa são:
• |
Reconhecer os MVPs do mundo todo e se envolver com eles — identificar,
capacitar e fortalecer os formadores de opinião da comunidade, implementando um
relacionamento de qualidade consistente entre o cliente e a Microsoft que
transponha os grupos de produtos, serviços e a linha de frente das
organizações. |
• |
Aumentar a satisfação do cliente e sua conexão com ele — reconhecer os
clientes por seus esforços e melhorar a qualidade da experiência em suas áreas e
em seus idiomas. |
• |
Orientar a excelência do programa — profissionalização de serviços e ofertas
ao cliente, de modo a tornar as responsabilidades e funções mais previsíveis e
controláveis para os clientes internos e externos das comunidades
Microsoft. |
O Programa MVP, existente há mais de onze anos, é representado por mais de
2.800 MVPs em 81 países.
Nesta foto os MVPs do Brasil no Heliponto da sede da Microsoft em São Paulo.

Já vi muita gente reclamando que tem nomes em sua lista de autocompletar que estão errados e toda vez que vai enviar um e-mail, o endereço é completado com aquele destinatário errado, criando um transtorno.
Como contornar isso?
É realmente bem simples, basta selecionar o endereço errado com as setas de direção e pressionar a tecla delete que o endereço será excluído e nunca mais lhe incomodará.
Agora e se você deseja mesmo é ver todos endereços que estão nesta lista?
Aqui, neste caso pode exportar a lista para um arquivo de texto e lê-la.
Isso ainda não parece muito prático, não é? Seria bem melhor uma tela onde fosse possível ler todos estes e-mail e alterá-los, certo?
Pois isto é possível.
Para tanto você só precisa de um software gratuíto chamado NK2.
Para apenas visualizar os contatos use o NK2View da NirSoft: http://www.nirsoft.net/utils/trans/nk2view_brazilian_portuguese.zip

Mas o que fazer se você desejar poder alterar estes dados além de lê-los?
Aí é só usar o NK2Edit:
Versão de 32-bits: http://www.nirsoft.net/utils/nk2edit_setup.exe
Versão de 64-bits (Outlook 2010 de 64-bits): http://www.nirsoft.net/utils/nk2edit-x64.zip


Você adquiriu o Office em um idioma específico, por exemplo em português brasileiro, mas gostaria de poder utilizá-lo em outro idioma, como por exemplo o Filipino ou o Islandês.
Para mais informações acesse: http://office.microsoft.com/pt-br/downloads/downloads-do-lip-language-interface-pack-do-office-HA001113350.aspx
Atente que se um idioma estiver disponível em um pacote de idiomas ou como uma versão completamente localizada, ele não estará disponível como um LIP (language interface pack).
Downloads do LIP (Language Interface Pack) do Office
Aplica-se a: Microsoft Excel 2010, OneNote 2010, Outlook 2010, PowerPoint 2010, Word 2010, Excel 2007, Outlook 2007, PowerPoint 2007, Word 2007, Excel 2003, Outlook 2003, PowerPoint 2003, Word 2003
- Configure sua(s) conta(s) no Outlook;
- Cancele o recebimento de mensagens através do Thunderbird; e
- Inicie as exportações e importações, conforme indicações abaixo.
- PARA AS MENSAGENS DE E-MAIL
- Limpe a lixeira do Thunderbird e as mensagens que não são mais importantes.
- Agora, altere o nível das suas subpastas: todas as pastas devem ter o mesmo nível hierárquico da pasta "Entrada" (embaixo de "Pastas Locais") pois o programa que vai convergir os arquivos não entende a existência de subpastas. Este processo pode demorar, dependendo do tamanho da pasta.
- No Thunderbird vá até "Ferramentas", "Configurar contas" e "Pastas Locais"
- Copie o endereço da pasta onde o Thunder salva as suas mensagens (algo como "\\Servidor\E-mail\marina\mail\local folders")
- Abra a pasta através do Explorer
- Instale e rode o programa (gratuito) IMAPSize (disponível para download em http://www.broobles.com/imapsize/download.php). Com ele aberto, vá no menu Tools (Ferramentas em português) e selecione a opção mbox2eml. Então clique no botão "Select mbox file to convert" e localize os arquivos do Thunderbird naquela pasta de armazenamento que você já encontrou. Para isso, no campo "Files of type" (Arquivos do tipo), você deve selecionar "All files" (todos os tipos), caso contrário os documentos mbox não irão aparecer, pois eles não têm extensão.
- Depois, você também precisa determinar (no campo de texto na parte de baixo da janela) em qual pasta quer salvar as mensagens convertidas – não precisa ser nenhuma específica, você só precisa se lembrar de onde vai salvar (escolha algo como "C:\e-mails_thunderbird"), clicando no botão "..." (três pontinhos mesmo).
- Abra o Outlook Express, recrie as pastas que deseja (com o mesmo nome ou outro que desejar) e arraste suas pastas já convertidas do Thunderbird para essas novas, vazias, que acabou de criar no Outlook Express.
- Clique em "Arquivo", "Exportar", "Mensagens"; e avance, até que encontre o radio button "Pastas Selecionadas". Selecione as pastas que deseja exportar. NOTA: Outlook Express não lhe pergunta onde salvar sua 'exportação', uma vez que usa a mesma pasta de armazenamento que o MS Outlook.
- Abra o MS Outlook. As pastas que você exportou já aparecerão embaixo do diretório "Pastas Particulares".
- Pronto!
- PARA O CALENDÁRIO (AGENDA)
- Abrir no Thunderbird o "Calendário"
- "Arquivo"
- "Exportar Calendário"
- Selecionar o Calendário a Exportar - NOTA: Parece um checkbox, mas não é; basta selecionar o nome do calendário.
- Digitar o nome do arquivo
- Escolher tipo "iCalendar (.ics)"
- Pronto!
- PARA O CATÁLOGO (CONTATOS)
- Abrir no Thunderbird o "Catálogo"
- "Ferramentas"
- "Exportar"
- Digitar o nome do arquivo
- Escolher tipo "Separado por vírgulas"
- No Outlook, vá em "Arquivo"
- "Importar e Exportar"
- "Importar de outro programa ou arquivo"
- "Valores Separados por Vírgulas (Windows)" - NOTA: é a ultima opção
- NOTA: Avança-se até chegar ao menu "Selecione a pasta de destino:".
- Selecionar "Contatos"
- Verificar se está correto e selecionar o arquivo a importar
- Clicar "Mapear campos personalizados" - NOTA: esta opção é muito importante: é ela que dirá que o campo "celular" do Thunderbird vai se chamar "telefone celular" no Outlook.
- Clicar em "Concluir"
- Pronto!
Fonte: http://pt.wikihow.com/Como-Migrar-Do-Thunderbrid-Para-O-Microsoft-Outlook
Atendendo a pedidos, aqui está a lista em português de Portugal:
English |
Portugese/Português |
ABS |
ABS |
ACCRINT |
JUROSACUM |
ACCRINTM |
JUROSACUMV |
ACOS |
ACOS |
ACOSH |
ACOSH |
ADDRESS |
ENDEREÇO |
AMORDEGRC |
AMORDEGRC |
AMORLINC |
AMORLINC |
AND |
E |
AREAS |
ÁREAS |
ASC |
ASC |
ASIN |
ASEN |
ASINH |
ASENH |
ATAN |
ATAN |
ATAN2 |
ATAN2 |
ATANH |
ATANH |
AVEDEV |
DESV.MÉDIO |
AVERAGE |
MÉDIA |
AVERAGEA |
MÉDIAA |
BAHTTEXT |
TEXTO.BAHT |
BESSELI |
BESSELI |
BESSELJ |
BESSELJ |
BESSELK |
BESSELK |
BESSELY |
BESSELY |
BETA.DIST |
DIST.BETA |
BETA.INV |
INV.BETA |
BETADIST |
DISTBETA |
BETAINV |
BETA.ACUM.INV |
BIN2DEC |
BINADEC |
BIN2HEX |
BINAHEX |
BIN2OCT |
BINAOCT |
BINOM.DIST |
DISTR.BINOM |
BINOM.INV |
INV.BINOM |
BINOMDIST |
DISTRBINOM |
CALL |
CHAMAR |
CEILING |
ARRED.EXCESSO |
CELL |
CÉL |
CHAR |
CARÁCT |
CHIDIST |
DIST.CHI |
CHIINV |
INV.CHI |
CHISQ.DIST.RT |
DIST.CHIQ.DIR |
CHISQ.INV.RT |
INV.CHIQ.DIR |
CHISQ.TEST |
TESTE.CHIQ |
CHITEST |
TESTE.CHI |
CHOOSE |
SELECCIONAR |
CLEAN |
LIMPARB |
CODE |
CÓDIGO |
COLUMN |
COL |
COLUMNS |
COLS |
COMBIN |
COMBIN |
COMPLEX |
COMPLEXO |
CONCATENATE |
CONCATENAR |
CONFIDENCE |
INT.CONFIANÇA |
CONFIDENCE.NORM |
INT.CONFIANÇA.NORM |
CONVERT |
CONVERTER |
CORREL |
CORREL |
COS |
COS |
COSH |
COSH |
COUNT |
CONTAR |
COUNTA |
CONTAR.VAL |
COUNTBLANK |
CONTAR.VAZIO |
COUNTIF |
CONTAR.SE |
COUPDAYBS |
CUPDIASINLIQ |
COUPDAYS |
CUPDIAS |
COUPDAYSNC |
CUPDIASPRÓX |
COUPNCD |
CUPDATAPRÓX |
COUPNUM |
CUPNÚM |
COUPPCD |
CUPDATAANT |
COVAR |
COVAR |
COVARIANCE.P |
COVARIÂNCIA.P |
CRITBINOM |
CRIT.BINOM |
CUMIPMT |
PGTOJURACUM |
CUMPRINC |
PGTOCAPACUM |
DATE |
DATA |
DATEVALUE |
DATA.VALOR |
DAVERAGE |
BDMÉDIA |
DAY |
DIA |
DAYS360 |
DIAS360 |
DB |
BD |
DCOUNT |
BDCONTAR |
DCOUNTA |
BDCONTAR.VAL |
DDB |
BDD |
DEC2BIN |
DECABIN |
DEC2HEX |
DECAHEX |
DEC2OCT |
DECAOCT |
DEGREES |
GRAUS |
DELTA |
DELTA |
DEVSQ |
DESVQ |
DGET |
BDOBTER |
DISC |
DESC |
DMAX |
BDMÁX |
DMIN |
BDMÍN |
DOLLAR |
MOEDA |
DOLLARDE |
MOEDADEC |
DOLLARFR |
MOEDAFRA |
DPRODUCT |
BDMULTIPL |
DSTDEV |
BDDESVPAD |
DSTDEVP |
BDDESVPADP |
DSUM |
BDSOMA |
DURATION |
DURAÇÃO |
DVAR |
BDVAR |
DVARP |
BDVARP |
EDATE |
DATAM |
EFFECT |
EFECTIVA |
EOMONTH |
FIMMÊS |
ERF |
FUNCERRO |
ERF.PRECISE |
FUNCERRO.PRECISO |
ERFC |
FUNCERROCOMPL |
ERFC.PRECISE |
FUNCERROCOMPL.PRECISO |
ERROR.TYPE |
TIPO.ERRO |
EUROCONVERT |
EUROCONVERT |
EVEN |
PAR |
EXACT |
EXACTO |
EXP |
EXP |
EXPON.DIST |
DIST.EXPON |
EXPONDIST |
DISTEXPON |
F.DIST.RT |
DIST.F.DIR |
F.INV.RT |
INV.F.DIR |
F.TEST |
TESTE.F |
FACT |
FACTORIAL |
FACTDOUBLE |
FACTDUPLO |
FALSO |
FALSO |
FDIST |
DISTF |
FIND, FINDB |
LOCALIZAR, LOCALIZARB |
FINV |
INVF |
FISHER |
FISHER |
FISHERINV |
FISHERINV |
FIXED |
FIXO |
FLOOR |
ARRED.DEFEITO |
FORECAST |
PREVISÃO |
FREQUENCY |
FREQUÊNCIA |
FTEST |
TESTEF |
FV |
VF |
FVSCHEDULE |
VFPLANO |
GAMMA.DIST |
DIST.GAMA |
GAMMA.INV |
INV.GAMA |
GAMMADIST |
DISTGAMA |
GAMMAINV |
INVGAMA |
GAMMALN |
LNGAMA |
GAMMALN.PRECISE |
LNGAMA.PRECISO |
GCD |
MDC |
GEOMEAN |
MÉDIA.GEOMÉTRICA |
GESTEP |
DEGRAU |
GETPIVOTDATA |
OBTERDADOSDIN |
GROWTH |
CRESCIMENTO |
HARMEAN |
MÉDIA.HARMÓNICA |
HEX2BIN |
HEXABIN |
HEX2DEC |
HEXADEC |
HEX2OCT |
HEXAOCT |
HLOOKUP |
PROCH |
HOUR |
HORA |
HYPERLINK |
HIPERLIGAÇÃO |
HYPGEOM.DIST |
DIST.HIPGEOM |
HYPGEOMDIST |
DIST.HIPERGEOM |
IF |
SE |
IMABS |
IMABS |
IMAGINARY |
IMAGINÁRIO |
IMARGUMENT |
IMARG |
IMCONJUGATE |
IMCONJ |
IMCOS |
IMCOS |
IMDIV |
IMDIV |
IMEXP |
IMEXP |
IMLN |
IMLN |
IMLOG10 |
IMLOG10 |
IMLOG2 |
IMLOG2 |
IMPOWER |
IMPOT |
IMPRODUCT |
IMPROD |
IMREAL |
IMREAL |
IMSIN |
IMSENO |
IMSQRT |
IMRAIZ |
IMSUB |
IMSUBTR |
IMSUM |
IMSOMA |
INDEX |
ÍNDICE |
INDIRECT |
INDIRECTO |
INFO |
INFORMAÇÃO |
INT |
INT |
INTERCEPT |
INTERCEPTAR |
INTRATE |
TAXAJUROS |
IPMT |
IPGTO |
IRR |
TIR |
ISODD |
ÉÍMPAR |
ISPMT |
É.PGTO |
ISTEXT |
ÉPAR |
JIS |
JIS |
KURT |
CURT |
LARGE |
MAIOR |
LCM |
MMC |
LEFT, LEFTB |
ESQUERDA, ESQUERDAB |
LEN, LENB |
NÚM.CARACT, NÚM.CARACTB |
LINEST |
PROJ.LIN |
LN |
LN |
LOG |
LOG |
LOG10 |
LOG10 |
LOGEST |
PROJ.LOG |
LOGINV |
INVLOG |
LOGNORM.DIST |
DIST.NORMLOG |
LOGNORM.INV |
INV.NORMALLOG |
LOGNORMDIST |
DIST.NORMALLOG |
LOOKUP |
PROC |
LOWER |
MINÚSCULAS |
MATCH |
CORRESP |
MAX |
MÁXIMO |
MAXA |
MÁXIMOA |
MDETERM |
MATRIZ.DETERM |
MDURATION |
MDURAÇÃO |
MEDIAN |
MED |
MID, MIDB |
SEG.TEXTO, SEG.TEXTOB |
MIN |
MÍNIMO |
MINA |
MÍNIMOA |
MINUTE |
MINUTO |
MINVERSE |
MATRIZ.INVERSA |
MIRR |
MTIR |
MMULT |
MATRIZ.MULT |
MOD |
RESTO |
MODE |
MODA |
MODE.SNGL |
MODO.SIMPLES |
MONTH |
MÊS |
MROUND |
MARRED |
MULTINOMIAL |
POLINOMIAL |
N |
N |
NA |
ND |
NEGBINOM.DIST |
DIST.BINOM.NEG |
NEGBINOMDIST |
DIST.BIN.NEG |
NETWORKDAYS |
DIATRABALHOTOTAL |
NOMINAL |
NOMINAL |
NORM.DIST |
DIST.NORMAL |
NORM.INV |
INV.NORMAL |
NORM.S.DIST |
DIST.S.NORM |
NORM.S.INV |
INV.S.NORM |
NORMDIST |
DIST.NORM |
NORMINV |
INV.NORM |
NORMSDIST |
DIST.NORMP |
NORMSINV |
INV.NORMP |
NOT |
NÃO |
NOW |
AGORA |
NPER |
NPER |
NPV |
VAL |
OCT2BIN |
OCTABIN |
OCT2DEC |
OCTADEC |
OCT2HEX |
OCTAHEX |
ODD |
ÍMPAR |
ODDFPRICE |
PREÇOPRIMINC |
ODDFYIELD |
LUCROPRIMINC |
ODDLPRICE |
PREÇOÚLTINC |
ODDLYIELD |
LUCROÚLTINC |
OFFSET |
DESLOCAMENTO |
OR |
OU |
PEARSON |
PEARSON |
PERCENTILE |
PERCENTIL |
PERCENTILE.INC |
PERCENTIL.INC |
PERCENTRANK |
ORDEM.PERCENTUAL |
PERCENTRANK.INC |
ORDEM.PERCENTUAL.INC |
PERMUT |
PERMUTAR |
PHONETIC |
FONÉTICA |
PI |
PI |
PMT |
PGTO |
POISSON |
POISSON |
POISSON.DIST |
DIST.POISSON |
POWER |
POTÊNCIA |
PPMT |
PPGTO |
PRICE |
PREÇO |
PRICEDISC |
PREÇODESC |
PRICEMAT |
PREÇOVENC |
PROB |
PROB |
PRODUCT |
PRODUTO |
PROPER |
INICIAL.MAIÚSCULA |
PV |
VA |
QUARTILE |
QUARTIL |
QUARTILE.INC |
QUARTIL.INC |
QUOTIENT |
QUOCIENTE |
RADIANS |
RADIANOS |
RAND |
ALEATÓRIO |
RANDBETWEEN |
ALEATÓRIOENTRE |
RANK |
ORDEM |
RANK.EQ |
ORDEM.EQ |
RATE |
TAXA |
RECEIVED |
RECEBER |
REGISTER.ID |
REGISTO.ID |
REPLACE, REPLACEB |
SUBSTITUIR, SUBSTITUIRB |
REPT |
REPETIR |
RIGHT, RIGHTB |
DIREITA, DIREITAB |
ROMAN |
ROMANO |
ROUND |
ARRED |
ROUNDDOWN |
ARRED.PARA.BAIXO |
ROUNDUP |
ARRED.PARA.CIMA |
ROW |
LIN |
ROWS |
LINS |
RSQ |
RQUAD |
RTD |
RTD |
SEARCH, SEARCHB |
PROCURAR, PROCURARB |
SECOND |
SEGUNDO |
SERIESSUM |
SOMASÉRIE |
SIGN |
SINAL |
SIN |
SEN |
SINH |
SENH |
SKEW |
DISTORÇÃO |
SLN |
AMORT |
SLOPE |
DECLIVE |
SMALL |
MENOR |
SQL.REQUEST |
SQL.REQUEST |
SQRT |
RAIZQ |
SQRTPI |
RAIZPI |
STANDARDIZE |
NORMALIZAR |
STDEV |
DESVPAD |
STDEV.P |
DESVPAD.P |
STDEV.S |
DESVPAD.S |
STDEVA |
DESVPADA |
STDEVP |
DESVPADP |
STDEVPA |
DESVPADPA |
STEYX |
EPADYX |
SUBSTITUTE |
SUBST |
SUBTOTAL |
SUBTOTAL |
SUM |
SOMA |
SUMIF |
SOMA.SE |
SUMPRODUCT |
SOMARPRODUTO |
SUMSQ |
SOMARQUAD |
SUMX2MY2 |
SOMAX2DY2 |
SUMX2PY2 |
SOMAX2SY2 |
SUMXMY2 |
SOMAXMY2 |
SYD |
AMORTD |
T |
T |
T.DIST.2T |
DIST.T.2C |
T.DIST.RT |
DIST.T.DIR |
T.INV.2T |
INV.T.2C |
T.TEST |
TESTE.T |
TAN |
TAN |
TANH |
TANH |
TBILLEQ |
OTN |
TBILLPRICE |
OTNVALOR |
TBILLYIELD |
OTNLUCRO |
TDIST |
DISTT |
TEXT |
TEXTO |
TIME |
TEMPO |
TIMEVALUE |
VALOR.TEMPO |
TINV |
INVT |
TODAY |
HOJE |
TRANSPOSE |
TRANSPOR |
TREND |
TENDÊNCIA |
TRIM |
COMPACTAR |
TRIMMEAN |
MÉDIA.INTERNA |
VERDADEIRO |
VERDADEIRO |
TRUNC |
TRUNCAR |
TTEST |
TESTET |
TYPE |
TIPO |
UPPER |
MAIÚSCULAS |
VALUE |
VALOR |
VAR |
VAR |
VAR.P |
VAR.P |
VAR.S |
VAR.S |
VARA |
VARA |
VARP |
VARP |
VARPA |
VARPA |
VDB |
BDV |
VLOOKUP |
PROCV |
WEEKDAY |
DIA.SEMANA |
WEEKNUM |
NÚMSEMANA |
WEIBULL |
WEIBULL |
WEIBULL.DIST |
DIST.WEIBULL |
WORKDAY |
DIATRABALHO |
XIRR |
XTIR |
XNPV |
XVAL |
YEAR |
ANO |
YEARFRAC |
FRACÇÃOANO |
YIELD |
LUCRO |
YIELDDISC |
LUCRODESC |
YIELDMAT |
LUCROVENC |
Z.TEST |
TESTE.Z |
ZTEST |
TESTEZ |
Muitas pessoas reclamam ao encontrarem soluções em inglês para seus problemas em planilhas, uma vez que suas versões estão em português e não conhecem a equivalência, pois abaixo segue uma tabela com a equivalência.
Função | Function | Descrição |
Funções Suplemento e Automação | Add-in and Automation functions | |
CHAMAR | CALL | Chama um procedimento em uma biblioteca de vínculo dinâmico ou recurso de código |
CONVERTEREURO | EUROCONVERT | Converte um número em euros, converte um número de euros em uma moeda de um membro do euro ou converte um número de uma moeda de um membro do euro em outra moeda usando o euro como intermediário (triangulação) |
INFODADOSTABELADINÂMICA | GETPIVOTDATA | Retorna os dados armazenados em um relatório de tabela dinâmica |
IDENT.REGISTRO | REGISTER.ID | Retorna a identificação de registro da DLL (biblioteca de vínculo dinâmico) especificada ou o recurso de código anteriormente registrado |
SQL.REQUERER | SQL.REQUEST | Conecta com uma fonte de dados externa e executa uma consulta a partir de uma planilha, para em seguida apresentar o resultado como uma matriz, sem a necessidade de programação de macro |
Funções de Cubo | Cube functions | |
MEMBROKPICUBO | CUBEKPIMEMBER | Retorna o nome de um KPI (indicador de desempenho-chave), uma propriedade e uma medida e exibe o nome e a propriedade na célula. Um KPI é uma medida quantificável, como o lucro bruto mensal ou a rotatividade trimestral dos funcionários, usada para monitorar o desempenho de uma organização. |
MEMBROCUBO | CUBEMEMBER | Retorna um membro ou tupla em uma hierarquia de cubo. Use para validar se o membro ou tupla existe no cubo. |
PROPRIEDADEMEMBROCUBO | CUBEMEMBERPROPERTY | Retorna o valor da propriedade de um membro no cubo. Usada para validar a existência do nome do membro no cubo e para retornar a propriedade especificada para esse membro. |
MEMBROCLASSIFICADOCUBO | CUBERANKEDMEMBER | Retorna o enésimo membro, ou o membro ordenado, em um conjunto. Use para retornar um ou mais elementos em um conjunto, assim como o melhor vendedor ou os dez melhores alunos. |
CONJUNTOCUBO | CUBESET | Define um conjunto calculado de membros ou tuplas enviando uma expressão do conjunto para o cubo no servidor, que cria o conjunto e o retorna para o Microsoft Office Excel. |
CONTAGEMCONJUNTOCUBO | CUBESETCOUNT | Retorna o número de itens em um conjunto. |
VALORCUBO | CUBEVALUE | Retorna um valor agregado de um cubo. |
Funções de banco de dados | Database functions | |
BDMÉDIA | DAVERAGE | Retorna a média das entradas selecionadas de um banco de dados |
BDCONTAR | DCOUNT | Conta as células que contêm números em um banco de dados |
BDCONTARA | DCOUNTA | Conta células não vazias em um banco de dados |
BDEXTRAIR | DGET | Extrai de um banco de dados um único registro que corresponde a um critério específico |
BDMÁX | DMAX | Retorna o valor máximo de entradas selecionadas de um banco de dados |
BDMÍN | DMIN | Retorna o valor mínimo de entradas selecionadas de um banco de dados |
BDMULTIPL | DPRODUCT | Multiplica os valores em um campo específico de registros que correspondem ao critério em um banco de dados |
BDEST | DSTDEV | Estima o desvio padrão com base em uma amostra de entradas selecionadas de um banco de dados |
BDDESVPA | DSTDEVP | Calcula o desvio padrão com base na população inteira de entradas selecionadas de um banco de dados |
BDSOMA | DSUM | Adiciona os números à coluna de campos de registros do banco de dados que correspondem ao critério |
BDVAREST | DVAR | Estima a variância com base em uma amostra de entradas selecionadas de um banco de dados |
BDVARP | DVARP | Calcula a variância com base na população inteira de entradas selecionadas de um banco de dados |
Funções de data e hora | Date and time functions | |
DATA | DATE | Retorna o número de série de uma data específica |
DATA.VALOR | DATEVALUE | Converte uma data na forma de texto para um número de série |
DIA | DAY | Converte um número de série em um dia do mês |
DIAS360 | DAYS360 | Calcula o número de dias entre duas datas com base em um ano de 360 dias |
DATAM | EDATE | Retorna o número de série da data que é o número indicado de meses antes ou depois da data inicial |
FIMMÊS | EOMONTH | Retorna o número de série do último dia do mês antes ou depois de um número especificado de meses |
HORA | HOUR | Converte um número de série em uma hora |
MINUTO | MINUTE | Converte um número de série em um minuto |
MÊS | MONTH | Converte um número de série em um mês |
DIATRABALHOTOTAL | NETWORKDAYS | Retorna o número de dias úteis inteiros entre duas datas |
AGORA | NOW | Retorna o número de série seqüencial da data e hora atuais |
SEGUNDO | SECOND | Converte um número de série em um segundo |
HORA | TIME | Retorna o número de série de uma hora específica |
VALOR.TEMPO | TIMEVALUE | Converte um horário na forma de texto para um número de série |
HOJE | TODAY | Retorna o número de série da data de hoje |
DIA.DA.SEMANA | WEEKDAY | Converte um número de série em um dia da semana |
NÚMSEMANA | WEEKNUM | Converte um número de série em um número que representa onde a semana cai numericamente em um ano |
DIATRABALHO | WORKDAY | Retorna o número de série da data antes ou depois de um número específico de dias úteis |
ANO | YEAR | Converte um número de série em um ano |
FRAÇÃOANO | YEARFRAC | Retorna a fração do ano que representa o número de dias entre data_inicial e data_final |
Funções de engenharia | Engineering functions | |
BESSELI | BESSELI | Retorna a função de Bessel In(x) modificada |
BESSELJ | BESSELJ | Retorna a função de Bessel Jn(x) |
BESSELK | BESSELK | Retorna a função de Bessel Kn(x) modificada |
BESSELY | BESSELY | Retorna a função de Bessel Yn(x) |
BIN2DEC | BIN2DEC | Converte um número binário em decimal |
BIN2HEX | BIN2HEX | Converte um número binário em hexadecimal |
BIN2OCT | BIN2OCT | Converte um número binário em octal |
COMPLEX | COMPLEX | Converte coeficientes reais e imaginários e um número complexo |
CONVERTER | CONVERT | Converte um número de um sistema de medida para outro |
DECABIN | DEC2BIN | Converte um número decimal em binário |
DECAHEX | DEC2HEX | Converte um número decimal em hexadecimal |
DECAOCT | DEC2OCT | Converte um número decimal em octal |
DELTA | DELTA | Testa se dois valores são iguais |
FUNERRO | ERF | Retorna a função de erro |
FUNERROCOMPL | ERFC | Retorna a função de erro complementar |
DEGRAU | GESTEP | Testa se um número é maior do que um valor limite |
HEXABIN | HEX2BIN | Converte um número hexadecimal em binário |
HEXADEC | HEX2DEC | Converte um número hexadecimal em decimal |
HEXAOCT | HEX2OCT | Converte um número hexadecimal em octal |
IMABS | IMABS | Retorna o valor absoluto (módulo) de um número complexo |
IMAGINÁRIO | IMAGINARY | Retorna o coeficiente imaginário de um número complexo |
IMARG | IMARGUMENT | Retorna o argumento teta, um ângulo expresso em radianos |
IMCONJ | IMCONJUGATE | Retorna o conjugado complexo de um número complexo |
IMCOS | IMCOS | Retorna o cosseno de um número complexo |
IMDIV | IMDIV | Retorna o quociente de dois números complexos |
IMEXP | IMEXP | Retorna o exponencial de um número complexo |
IMLN | IMLN | Retorna o logaritmo natural de um número complexo |
IMLOG10 | IMLOG10 | Retorna o logaritmo de base 10 de um número complexo |
IMLOG2 | IMLOG2 | Retorna o logaritmo de base 2 de um número complexo |
IMPOT | IMPOWER | Retorna um número complexo elevado a uma potência inteira |
IMPROD | IMPRODUCT | Retorna o produto de números complexos |
IMREAL | IMREAL | Retorna o coeficiente real de um número complexo |
IMSENO | IMSIN | Retorna o seno de um número complexo |
IMRAIZ | IMSQRT | Retorna a raiz quadrada de um número complexo |
IMSUBTR | IMSUB | Retorna a diferença entre dois números complexos |
IMSOMA | IMSUM | Retorna a soma de números complexos |
OCTABIN | OCT2BIN | Converte um número octal em binário |
OCTADEC | OCT2DEC | Converte um número octal em decimal |
OCTAHEX | OCT2HEX | Converte um número octal em hexadecimal |
Funções financeiras | Financial functions | |
JUROSACUM | ACCRINT | Retorna a taxa de juros acumulados de um título que paga uma taxa periódica de juros |
JUROSACUMV | ACCRINTM | Retorna os juros acumulados de um título que paga juros no vencimento |
AMORDEGRC | AMORDEGRC | Retorna a depreciação para cada período contábil usando o coeficiente de depreciação |
AMORLINC | AMORLINC | Retorna a depreciação para cada período contábil |
CUPDIASINLIQ | COUPDAYBS | Retorna o número de dias do início do período de cupom até a data de liquidação |
CUPDIAS | COUPDAYS | Retorna o número de dias no período de cupom que contém a data de quitação |
CUPDIASPRÓX | COUPDAYSNC | Retorna o número de dias da data de liquidação até a data do próximo cupom |
CUPDATAPRÓX | COUPNCD | Retorna a próxima data de cupom após a data de quitação |
CUPNÚM | COUPNUM | Retorna o número de cupons pagáveis entre as datas de quitação e vencimento |
CUPDATAANT | COUPPCD | Retorna a data de cupom anterior à data de quitação |
PGTOJURACUM | CUMIPMT | Retorna os juros acumulados pagos entre dois períodos |
PGTOCAPACUM | CUMPRINC | Retorna o capital acumulado pago sobre um empréstimo entre dois períodos |
BD | DB | Retorna a depreciação de um ativo para um período especificado, usando o método de balanço de declínio fixo |
BDD | DDB | Retorna a depreciação de um ativo com relação a um período especificado usando o método de saldos decrescentes duplos ou qualquer outro método especificado por você |
DESC | DISC | Retorna a taxa de desconto de um título |
MOEDADEC | DOLLARDE | Converte um preço em formato de moeda, na forma fracionária, em um preço na forma decimal |
MOEDAFRA | DOLLARFR | Converte um preço, apresentado na forma decimal, em um preço apresentado na forma fracionária |
DURAÇÃO | DURATION | Retorna a duração anual de um título com pagamentos de juros periódicos |
EFETIVA | EFFECT | Retorna a taxa de juros anual efetiva |
VF | FV | Retorna o valor futuro de um investimento |
VFPLANO | FVSCHEDULE | Retorna o valor futuro de um capital inicial após a aplicação de uma série de taxas de juros compostas |
TAXAJUROS | INTRATE | Retorna a taxa de juros de um título totalmente investido |
IPGTO | IPMT | Retorna o pagamento de juros para um investimento em um determinado período |
TIR | IRR | Retorna a taxa interna de retorno de uma série de fluxos de caixa |
ÉPGTO | ISPMT | Calcula os juros pagos durante um período específico de um investimento |
MDURAÇÃO | MDURATION | Retorna a duração de Macauley modificada para um título com um valor de paridade equivalente a R$ 100 |
MTIR | MIRR | Calcula a taxa interna de retorno em que fluxos de caixa positivos e negativos são financiados com diferentes taxas |
NOMINAL | NOMINAL | Retorna a taxa de juros nominal anual |
NPER | NPER | Retorna o número de períodos de um investimento |
VPL | NPV | Retorna o valor líquido atual de um investimento com base em uma série de fluxos de caixa periódicos e em uma taxa de desconto |
PREÇOPRIMINC | ODDFPRICE | Retorna o preço por R$ 100 de valor nominal de um título com um primeiro período indefinido |
LUCROPRIMINC | ODDFYIELD | Retorna o rendimento de um título com um primeiro período indefinido |
PREÇOÚLTINC | ODDLPRICE | Retorna o preço por R$ 100 de valor nominal de um título com um último período de cupom indefinido |
LUCROÚLTINC | ODDLYIELD | Retorna o rendimento de um título com um último período indefinido |
PGTO | PMT | Retorna o pagamento periódico de uma anuidade |
PPGTO | PPMT | Retorna o pagamento de capital para determinado período de investimento |
PREÇO | PRICE | Retorna a preço por R$ 100,00 de valor nominal de um título que paga juros periódicos |
PREÇODESC | PRICEDISC | Retorna o preço por R$ 100,00 de valor nominal de um título descontado |
PREÇOVENC | PRICEMAT | Retorna o preço por R$ 100,00 de valor nominal de um título que paga juros no vencimento |
VP | PV | Retorna o valor presente de um investimento |
TAXA | RATE | Retorna a taxa de juros por período de uma anuidade |
RECEBER | RECEIVED | Retorna a quantia recebida no vencimento de um título totalmente investido |
DPD | SLN | Retorna a depreciação em linha reta de um ativo durante um período |
SDA | SYD | Retorna a depreciação dos dígitos da soma dos anos de um ativo para um período especificado |
OTN | TBILLEQ | Retorna o rendimento de um título equivalente a uma obrigação do Tesouro |
OTNVALOR | TBILLPRICE | Retorna o preço por R$ 100,00 de valor nominal de uma obrigação do Tesouro |
OTNLUCRO | TBILLYIELD | Retorna o rendimento de uma obrigação do Tesouro |
BDV | VDB | Retorna a depreciação de um ativo para um período especificado ou parcial usando um método de balanço declinante |
XTIR | XIRR | Fornece a taxa interna de retorno para um programa de fluxos de caixa que não é necessariamente periódico |
XVPL | XNPV | Retorna o valor presente líquido de um programa de fluxos de caixa que não é necessariamente periódico |
LUCRO | YIELD | Retorna o lucro de um título que paga juros periódicos |
LUCRODESC | YIELDDISC | Retorna o rendimento anual de um título descontado. Por exemplo, uma obrigação do Tesouro |
LUCROVENC | YIELDMAT | Retorna o lucro anual de um título que paga juros no vencimento |
Funções de informação | Information functions | |
CÉL | CELL | Retorna informações sobre formatação, localização ou conteúdo de uma célula |
TIPO.ERRO | ERROR.TYPE | Retorna um número correspondente a um tipo de erro |
INFORMAÇÃO | INFO | Retorna informações sobre o ambiente operacional atual |
ÉCÉL.VAZIA | ISBLANK | Retorna VERDADEIRO se o valor for vazio |
ÉERRO | ISERR | Retorna VERDADEIRO se o valor for um valor de erro diferente de #N/D |
ÉERROS | ISERROR | Retorna VERDADEIRO se o valor for um valor de erro |
ÉPAR | ISEVEN | Retorna VERDADEIRO se o número for par |
ÉLÓGICO | ISLOGICAL | Retorna VERDADEIRO se o valor for um valor lógico |
É.NÃO.DISP | ISNA | Retorna VERDADEIRO se o valor for o valor de erro #N/D |
É.NÃO.TEXTO | ISNONTEXT | Retorna VERDADEIRO se o valor for diferente de texto |
ÉNÚM | ISNUMBER | Retorna VERDADEIRO se o valor for um número |
ÉIMPAR | ISODD | Retorna VERDADEIRO se o número for ímpar |
ÉREF | ISREF | Retorna VERDADEIRO se o valor for uma referência |
ÉTEXTO | ISTEXT | Retorna VERDADEIRO se o valor for texto |
N | N | Retorna um valor convertido em um número |
NÃO.DISP | NA | Retorna o valor de erro #N/D |
TIPO | TYPE | Retorna um número indicando o tipo de dados de um valor |
Funções lógicas | Logical functions | |
E | AND | Retorna VERDADEIRO se todos os seus argumentos forem VERDADEIROS |
FALSO | FALSE | Retorna o valor lógico FALSO |
SE | IF | Especifica um teste lógico a ser executado |
SEERRO | IFERROR | Retornará um valor que você especifica se uma fórmula for avaliada para um erro; do contrário, retornará o resultado da fórmula |
NÃO | NOT | Inverte o valor lógico do argumento |
OU | OR | Retorna VERDADEIRO se um dos argumentos for VERDADEIRO |
VERDADEIRO | TRUE | Retorna o valor lógico VERDADEIRO |
Funções de pesquisa e referência | Lookup and reference functions | |
ENDEREÇO | ADDRESS | Retorna uma referência como texto para uma única célula em uma planilha |
ÁREAS | AREAS | Retorna o número de áreas em uma referência |
ESCOLHER | CHOOSE | Escolhe um valor a partir de uma lista de valores |
COL | COLUMN | Retorna o número da coluna de uma referência |
COLS | COLUMNS | Retorna o número de colunas em uma referência |
PROCH | HLOOKUP | Procura na linha superior de uma matriz e retorna o valor da célula especificada |
HYPERLINK | HYPERLINK | Cria um atalho ou salto que abre um documento armazenado em um servidor de rede, uma intranet ou na Internet |
ÍNDICE | INDEX | Usa um índice para escolher um valor de uma referência ou matriz |
INDIRETO | INDIRECT | Retorna uma referência indicada por um valor de texto |
PROC | LOOKUP | Procura valores em um vetor ou em uma matriz |
CORRESP | MATCH | Procura valores em uma referência ou em uma matriz |
DESLOC | OFFSET | Retorna um deslocamento de referência com base em uma determinada referência |
LIN | ROW | Retorna o número da linha de uma referência |
LINS | ROWS | Retorna o número de linhas em uma referência |
RTD | RTD | Recupera dados em tempo real de um programa que ofereça suporte a automação COM (automação: uma forma de trabalhar com objetos de um aplicativo a partir de outro aplicativo ou ferramenta de desenvolvimento. Chamada inicialmente de automação OLE, a automação é um padrão industrial e um recurso do modelo de objeto componente (COM).) |
TRANSPOR | TRANSPOSE | Retorna a transposição de uma matriz |
PROCV | VLOOKUP | Procura na primeira coluna de uma matriz e move ao longo da linha para retornar o valor de uma célula |
Funções matemáticas e trigonométricas | Math and trigonometry functions | |
ABS | ABS | Retorna o valor absoluto de um número |
ACOS | ACOS | Retorna o arco cosseno de um número |
ACOSH | ACOSH | Retorna o cosseno hiperbólico inverso de um número |
ASEN | ASIN | Retorna o arco seno de um número |
ASENH | ASINH | Retorna o seno hiperbólico inverso de um número |
ATAN | ATAN | Retorna o arco tangente de um número |
ATAN2 | ATAN2 | Retorna o arco tangente das coordenadas x e y especificadas |
ATANH | ATANH | Retorna a tangente hiperbólica inversa de um número |
TETO | CEILING | Arredonda um número para o inteiro mais próximo ou para o múltiplo mais próximo de significância |
COMBIN | COMBIN | Retorna o número de combinações de um determinado número de objetos |
COS | COS | Retorna o cosseno de um número |
COSH | COSH | Retorna o cosseno hiperbólico de um número |
GRAUS | DEGREES | Converte radianos em graus |
PAR | EVEN | Arredonda um número para cima até o inteiro par mais próximo |
EXP | EXP | Retorna e elevado à potência de um número especificado |
FATORIAL | FACT | Retorna o fatorial de um número |
FATDUPLO | FACTDOUBLE | Retorna o fatorial duplo de um número |
ARREDMULTB | FLOOR | Arredonda um número para baixo até zero |
MDC | GCD | Retorna o máximo divisor comum |
INT | INT | Arredonda um número para baixo até o número inteiro mais próximo |
MMC | LCM | Retorna o mínimo múltiplo comum |
LN | LN | Retorna o logaritmo natural de um número |
LOG | LOG | Retorna o logaritmo de um número de uma base especificada |
LOG10 | LOG10 | Retorna o logaritmo de base 10 de um número |
MATRIZ.DETERM | MDETERM | Retorna o determinante de uma matriz de uma variável do tipo matriz |
MATRIZ.INVERSO | MINVERSE | Retorna a matriz inversa de uma matriz |
MATRIZ.MULT | MMULT | Retorna o produto de duas matrizes |
Resto | MOD | Retorna o resto da divisão |
MARRED | MROUND | Retorna um número arredondado ao múltiplo desejado |
MULTINOMIAL | MULTINOMIAL | Retorna o multinomial de um conjunto de números |
ÍMPAR | ODD | Arredonda um número para cima até o inteiro ímpar mais próximo |
PI | PI | Retorna o valor de Pi |
POTÊNCIA | POWER | Fornece o resultado de um número elevado a uma potência |
MULT | PRODUCT | Multiplica seus argumentos |
QUOCIENTE | QUOTIENT | Retorna a parte inteira de uma divisão |
RADIANOS | RADIANS | Converte graus em radianos |
ALEATÓRIO | RAND | Retorna um número aleatório entre 0 e 1 |
ALEATÓRIOENTRE | RANDBETWEEN | Retorna um número aleatório entre os números especificados |
ROMANO | ROMAN | Converte um algarismo arábico em romano, como texto |
ARRED | ROUND | Arredonda um número até uma quantidade especificada de dígitos |
ARREDONDAR.PARA.BAIXO | ROUNDDOWN | Arredonda um número para baixo até zero |
ARREDONDAR.PARA.CIMA | ROUNDUP | Arredonda um número para cima, afastando-o de zero |
SOMASEQÜÊNCIA | SERIESSUM | Retorna a soma de uma série polinomial baseada na fórmula |
SINAL | SIGN | Retorna o sinal de um número |
SEN | SIN | Retorna o seno de um ângulo dado |
SENH | SINH | Retorna o seno hiperbólico de um número |
RAIZ | SQRT | Retorna uma raiz quadrada positiva |
RAIZPI | SQRTPI | Retorna a raiz quadrada de (núm* pi) |
SUBTOTAL | SUBTOTAL | Retorna um subtotal em uma lista ou em um banco de dados |
SOMA | SUM | Soma seus argumentos |
SOMASE | SUMIF | Adiciona as células especificadas por um determinado critério |
SOMASE | SUMIFS | Adiciona as células em um intervalo que atende a vários critérios |
SOMARPRODUTO | SUMPRODUCT | Retorna a soma dos produtos de componentes correspondentes de matrizes |
SOMAQUAD | SUMSQ | Retorna a soma dos quadrados dos argumentos |
SOMAX2DY2 | SUMX2MY2 | Retorna a soma da diferença dos quadrados dos valores correspondentes em duas matrizes |
SOMAX2SY2 | SUMX2PY2 | Retorna a soma da soma dos quadrados dos valores correspondentes em duas matrizes |
SOMAXMY2 | SUMXMY2 | Retorna a soma dos quadrados das diferenças dos valores correspondentes em duas matrizes |
TAN | TAN | Retorna a tangente de um número |
TANH | TANH | Retorna a tangente hiperbólica de um número |
TRUNCAR | TRUNC | Trunca um número para um inteiro |
Funções estatísticas | Statistical functions | |
DESV.MÉDIO | AVEDEV | Retorna a média aritmética dos desvios médios dos pontos de dados a partir de sua média |
MÉDIA | AVERAGE | Retorna a média dos argumentos |
MÉDIAA | AVERAGEA | Retorna a média dos argumentos, inclusive números, texto e valores lógicos |
MÉDIASE | AVERAGEIF | Retorna a média (média aritmética) de todas as células em um intervalo que atendem a um determinado critério |
MÉDIASES | AVERAGEIFS | Retorna a média (média aritmética) de todas as células que atendem a múltiplos critérios. |
DISTBETA | BETADIST | Retorna a função de distribuição cumulativa beta |
BETA.ACUM.INV | BETAINV | Retorna o inverso da função de distribuição cumulativa para uma distribuição beta especificada |
DISTRBINOM | BINOMDIST | Retorna a probabilidade de distribuição binomial do termo individual |
DIST.QUI | CHIDIST | Retorna a probabilidade unicaudal da distribuição qui-quadrada |
INV.QUI | CHIINV | Retorna o inverso da probabilidade uni-caudal da distribuição qui-quadrada |
TESTE.QUI | CHITEST | Retorna o teste para independência |
INT.CONFIANÇA | CONFIDENCE | Retorna o intervalo de confiança para uma média da população |
CORREL | CORREL | Retorna o coeficiente de correlação entre dois conjuntos de dados |
CONT.NÚM | COUNT | Calcula quantos números há na lista de argumentos |
CONT.VALORES | COUNTA | Calcula quantos valores há na lista de argumentos |
CONTAR.VAZIO | COUNTBLANK | Conta o número de células vazias no intervalo especificado |
CONT.SE | COUNTIF | Calcula o número de células não vazias em um intervalo que corresponde a determinados critérios |
CONT.SES | COUNTIFS | Conta o número de células dentro de um intervalo que atende a múltiplos critérios |
COVAR | COVAR | Retorna a covariância, a média dos produtos dos desvios pares |
CRIT.BINOM | CRITBINOM | Retorna o menor valor para o qual a distribuição binomial cumulativa é menor ou igual ao valor padrão |
DESVQ | DEVSQ | Retorna a soma dos quadrados dos desvios |
DISTEXPON | EXPONDIST | Retorna a distribuição exponencial |
DISTF | FDIST | Retorna a distribuição de probabilidade F |
INVF | FINV | Retorna o inverso da distribuição de probabilidades F |
FISHER | FISHER | Retorna a transformação Fisher |
FISHERINV | FISHERINV | Retorna o inverso da transformação Fisher |
PREVISÃO | FORECAST | Retorna um valor ao longo de uma linha reta |
FREQÜÊNCIA | FREQUENCY | Retorna uma distribuição de freqüência como uma matriz vertical |
TESTEF | FTEST | Retorna o resultado de um teste F |
DISTGAMA | GAMMADIST | Retorna a distribuição gama |
INVGAMA | GAMMAINV | Retorna o inverso da distribuição cumulativa gama |
LNGAMA | GAMMALN | Retorna o logaritmo natural da função gama, G(x). |
MÉDIA.GEOMÉTRICA | GEOMEAN | Retorna a média geométrica |
CRESCIMENTO | GROWTH | Retorna valores ao longo de uma tendência exponencial |
MÉDIA.HARMÔNICA | HARMEAN | Retorna a média harmônica |
DIST.HIPERGEOM | HYPGEOMDIST | Retorna a distribuição hipergeométrica |
INTERCEPÇÃO | INTERCEPT | Retorna a intercepção da linha de regressão linear |
CURT | KURT | Retorna a curtose de um conjunto de dados |
MAIOR | LARGE | Retorna o maior valor k-ésimo de um conjunto de dados |
PROJ.LIN | LINEST | Retorna os parâmetros de uma tendência linear |
PROJ.LOG | LOGEST | Retorna os parâmetros de uma tendência exponencial |
INVLOG | LOGINV | Retorna o inverso da distribuição lognormal |
DIST.LOGNORMAL | LOGNORMDIST | Retorna a distribuição lognormal cumulativa |
MÁXIMO | MAX | Retorna o valor máximo em uma lista de argumentos |
MÁXIMOA | MAXA | Retorna o maior valor em uma lista de argumentos, inclusive números, texto e valores lógicos |
MED | MEDIAN | Retorna a mediana dos números indicados |
MÍNIMO | MIN | Retorna o valor mínimo em uma lista de argumentos |
MÍNIMOA | MINA | Retorna o menor valor em uma lista de argumentos, inclusive números, texto e valores lógicos |
MODO | MODE | Retorna o valor mais comum em um conjunto de dados |
DIST.BIN.NEG | NEGBINOMDIST | Retorna a distribuição binomial negativa |
DIST.NORM | NORMDIST | Retorna a distribuição cumulativa normal |
INV.NORM | NORMINV | Retorna o inverso da distribuição cumulativa normal |
DIST.NORMP | NORMSDIST | Retorna a distribuição cumulativa normal padrão |
INV.NORMP | NORMSINV | Retorna o inverso da distribuição cumulativa normal padrão |
PEARSON | PEARSON | Retorna o coeficiente de correlação do momento do produto Pearson |
PERCENTIL | PERCENTILE | Retorna o k-ésimo percentil de valores em um intervalo |
ORDEM.PORCENTUAL | PERCENTRANK | Retorna a ordem percentual de um valor em um conjunto de dados |
PERMUT | PERMUT | Retorna o número de permutações de um determinado número de objetos |
POISSON | POISSON | Retorna a distribuição Poisson |
PROB | PROB | Retorna a probabilidade de valores em um intervalo estarem entre dois limites |
QUARTIL | QUARTILE | Retorna o quartil do conjunto de dados |
ORDEM | RANK | Retorna a posição de um número em uma lista de números |
RQUAD | RSQ | Retorna o quadrado do coeficiente de correlação do momento do produto de Pearson |
DISTORÇÃO | SKEW | Retorna a distorção de uma distribuição |
INCLINAÇÃO | SLOPE | Retorna a inclinação da linha de regressão linear |
MENOR | SMALL | Retorna o menor valor k-ésimo do conjunto de dados |
PADRONIZAR | STANDARDIZE | Retorna um valor normalizado |
DESVPAD | STDEV | Estima o desvio padrão com base em uma amostra |
DESVPADA | STDEVA | Estima o desvio padrão com base em uma amostra, inclusive números, texto e valores lógicos |
DESVPADP | STDEVP | Calcula o desvio padrão com base na população total |
DESVPADPA | STDEVPA | Calcula o desvio padrão com base na população total, inclusive números, texto e valores lógicos |
EPADYX | STEYX | Retorna o erro padrão do valor-y previsto para cada x da regressão |
DISTT | TDIST | Retorna a distribuição t de Student |
INVT | TINV | Retorna o inverso da distribuição t de Student |
TENDÊNCIA | TREND | Retorna valores ao longo de uma tendência linear |
MÉDIA.INTERNA | TRIMMEAN | Retorna a média do interior de um conjunto de dados |
TESTET | TTEST | Retorna a probabilidade associada ao teste t de Student |
VAR | VAR | Estima a variância com base em uma amostra |
VARA | VARA | Estima a variância com base em uma amostra, inclusive números, texto e valores lógicos |
VARP | VARP | Calcula a variância com base na população inteira |
VARPA | VARPA | Calcula a variância com base na população total, inclusive números, texto e valores lógicos |
WEIBULL | WEIBULL | Retorna a distribuição Weibull |
TESTEZ | ZTEST | Retorna o valor de probabilidade uni-caudal de um teste-z |
Funções de texto | Text functions | |
ASC | ASC | Altera letras do inglês ou katakana de largura total (bytes duplos) dentro de uma seqüência de caracteres para caracteres de meia largura (byte único). |
BAHTTEXT | BAHTTEXT | Converte um número em um texto, usando o formato de moeda ß (baht) |
CARACT | CHAR | Retorna o caractere especificado pelo número de código |
TIRAR | CLEAN | Remove todos os caracteres do texto que não podem ser impressos |
CÓDIGO | CODE | Retorna um código numérico para o primeiro caractere de uma seqüência de caracteres de texto |
CONCATENAR | CONCATENATE | Agrupa vários itens de texto em um único item de texto |
MOEDA | DOLLAR | Converte um número em texto, usando o formato de moeda $ (dólar) |
EXATO | EXACT | Verifica se dois valores de texto são idênticos |
PROCURAR, PROCURARB | FIND, FINDB | Procura um valor de texto dentro de outro (diferencia maiúsculas de minúsculas) |
DEF.NÚM.DEC | FIXED | Formata um número como texto com um número fixo de decimais |
JIS | JIS | Altera letras do inglês ou katakana de meia largura (byte único) dentro de uma seqüência de caracteres para caracteres de largura total (bytes duplos) |
ESQUERDA, ESQUERDAB | LEFT, LEFTB | Retorna os caracteres mais à esquerda de um valor de texto |
NÚM.CARACT, NÚM.CARACTB | LEN, LENB | Retorna o número de caracteres em uma seqüência de texto |
MINÚSCULA | LOWER | Converte texto para minúsculas |
EXT.TEXTO, EXT.TEXTOB | MID, MIDB | Retorna um número específico de caracteres de uma seqüência de texto começando na posição especificada |
FONÉTICA | PHONETIC | Extrai os caracteres fonéticos (furigana) de uma seqüência de caracteres de texto |
PRI.MAIÚSCULA | PROPER | Coloca a primeira letra de cada palavra em maiúscula em um valor de texto |
MUDAR, MUDARB | REPLACE, REPLACEB | Muda os caracteres dentro do texto |
REPT | REPT | Repete o texto um determinado número de vezes |
DIREITA, DIREITAB | RIGHT, RIGHTB | Retorna os caracteres mais à direita de um valor de texto |
LOCALIZAR, LOCALIZARB | SEARCH, SEARCHB | Localiza um valor de texto dentro de outro (não diferencia maiúsculas de minúsculas) |
SUBSTITUIR | SUBSTITUTE | Substitui um novo texto por um texto antigo em uma seqüência de texto |
T | T | Converte os argumentos em texto |
TEXTO | TEXT | Formata um número e o converte em texto |
ARRUMAR | TRIM | Remove espaços do texto |
MAIÚSCULA | UPPER | Converte o texto em maiúsculas |
VALOR | VALUE | Converte um argumento de texto em um número |
Hoje (03/08/2011), foi publicada uma matéria sobre os MVPs gaúchos no Caderno Digital do Jornal Zero Hora.
Vale a pena conferir!

Claro que impressa fica melhor, então comprem o jornal!
Hoje estava trabalhando em uma planilha e pensando: Bem que podia haver uma macro aqui para ouvir músicas...
Bem, fazer o que né? Criá-la!
Declare Function sndPlaySound32 Lib "winmm.dll" _
Alias "sndPlaySoundA" (ByVal lpszSoundName _
As String, ByVal uFlags As Long) As Long
Sub SoundStart()
Dim intCounter As Integer
Application.EnableCancelKey = xlErrorHandler
For intCounter = 1 To 10
Call sndPlaySound32("C:\WINDOWS\Media\tada.wav", 1)
Application.Wait Now + TimeSerial(0, 0, 2)
Next intCounter
ERRORHANDLER:
End Sub
Atenção amigos, já está disponível no Windows Update o SP1 do Office 2010, ou podem baixar aqui mesmo:
http://support.microsoft.com/kb/2510690
Muita gente gosta de trabalhar com o Excel em tela cheia, pois vemos praticamente apenas os dados, mas algumas vezes seriam interessante também possui as informações da barra de status.
O problema é que quando clicamos no botão tela cheia ela é automaticamente ocultada e não nos é fornecida uma opção de re-exibí-la.
Como contornar isso então?
Através do VBA!
Ok, mas mesmo mandando ela ser re-exibida via VBA, enquanto estiver em modo de tela cheia, a barra não volta. O que fazer então?
Simples. Basta simular o modo de tela cheia. Como assim?
Ocultando tudo o que ele oculta, exceto a barra de status.
Como fazemos isso?
A função a seguir realiza exatamente este procedimento e deve ser inserida de forma a ser executada na abertura da planilha:
1. Abra a planilha e pressione Alt + F11;
2. Na lado esquerdo da tela, na janela de Projeto, dê dois cliques em EstaPasta_de_trabalho;
3. Na janela do lado direito, clique na seta ao lado de (Geral) e selecione Workbook;
4. Neste momento será criada a macro a ser executada na abertura da planilha:
Private Sub Workbook_Open()
5. Agora insira o código dentro dela, conforme demonstrado abaixo:
Private Sub Workbook_Open()
Application.ExecuteExcel4Macro "SHOW.TOOLBAR(""Ribbon"",False)"
Application.DisplayFormulaBar = False
ActiveWindow.DisplayHeadings = False
End Sub
6. Pronta, agora você tem uma planilha em tela cheia, mas com a barra de status!
IMPORTANTE: Caso você feche a planilha agora, a próxima que abri-la estará com este visual e pode não ser o que se deseja, então antes de fechá-la você deve restaurar os itens ocultados. Para isto realize o seguinte procedimento:
1. Clique no lado direito da tela, onde você lê Open e selecione BeforeClose;
2. Copie o código da Sub Open para a nova Sub;
3. Altere os três False que vê no código, por três True, conforme demonstrado abaixo:
Private Sub Workbook_BeforeClose(Cancel As Boolean)
Application.ExecuteExcel4Macro "SHOW.TOOLBAR(""Ribbon"",True)"
Application.DisplayFormulaBar = True
ActiveWindow.DisplayHeadings = True
End Sub
4. Agora sim, tudo pronto!
Na hora de criticar não faltam pessoas, mas na hora de arremangar as mangas e fazer algo realmente importante são poucos.
O homem desta chamada é muito conhecido e muito criticado, mas está fazendo a parte dele. O que tem feito para melhorar o mundo os que o criticam???

Falar é fácil, fazer não é!
Você pode seguir comprando seu i-não_sei_o_que, mas se deseja mudar o mundo pode ser interessante colaborar com quem faz algo para que isso aconteça e não com quem apenas fala, fala, fala, ...
Após 20 anos de trabalho árduo, o Rotary e seus parceiros estão às vésperas de erradicar este mal. Mas, será preciso um golpe final para acabar com ele de uma vez por todas. Esta é a hora.
Sua contribuição ajudará o Rotary a arrecadar US$200 milhões para equiparar parte dos US$355 milhões da doação-desafio da Fundação Bill e Melinda Gates. O total, US$555 milhões, será revertido em campanhas de imunização nos países onde a enfermidade ainda se faz presente.
http://www.rotary.org/pt/serviceandfellowship/polio/pages/ridefault.aspx
Nesse eu acredito, os outros que sigam falando...
O
Programa MVP está reconhecendo todos os MVPs que receberam o MVP Award por cinco
ou mais anos com um disco especial para ser acoplado ao troféu oficial do
programa.
Pois como estou em meu 6º ano, também recebi o meu e compartilho a foto de meu troféu aqui com os amigos!
.jpg)
Deixo aqui o meu Muito Obrigado a todos os que de alguma forma contribuíram para estas conquistas!
Você gostaria de remover a tela de boas vindas de vários programas para carregá-los mais rápido?
Pois vejamos aqui como fazer isto com o Office:
Excel: Use o switch "/e".
Ex.: Crie um atalho com o seguinte comando: "C:\Program Files\Microsoft Office\Office14\excel.exe" /e
Word: Aqui o switch é "/q".
Ex.: "C:\Program Files\Microsoft Office\Office14\Word.exe" /q
PowerPoint: Switch "/splash".
Ex: "C:\Program Files\Microsoft Office\Office14\PowerPoint.exe" /splash
Ok, mas e agora o que fazer com o Outlook e outros programas que não são do Office e eu não conheço os switchs? O método mais prático é usar um software para isso:
Splash Killer: http://www.digitallis.co.uk/pc/SplashKiller/index.html
Para ocultar a tela de boas vindas do IE para todos usuários faça o seguinte:
1. Iniciar -> Executar -> regedit (precisa estar usando uma conta de administrador);
2. Localize e acesse a seguinte chave: HKEY_LOCAL_MACHINE\Software\Policies\Microsoft\Internet Explorer\Main;
3. Crie uma nova chave REG_DWORD e atribua a ela o seguinte nome:DisableFirstRunCustomize;
4. Defina o valor da nova chave para 1;
Saia do editor do registro.
Você já desejou armazenar algumas variáveis no Excel, que pudessem ser chamadas durante a utilização da planilha, mas sem que fossem vistas pelo usuário, nem pudessem ser facilmente alteradas por ele?
Pois isto pode ser obtido através do uso dos "Nomes" no Excel. Como assim?
Você já utilizou o recurso de fornecer um nome a uma célula? Sim, clicando na caixa de nomes e informando o nome desejado!

Neste exemplo foi atribuído o nome Dolar para o valor da cotação.
A partir daí, toda vez que desejar este valor posso chamá-lo pelo nome, o que pode ser conferido na imagem abaixo.

Mas o usuário pode ver este nome apenas expandindo a caixa de nomes. Como fazer então para que ele não veja o nome, mas ainda assim possa utilizá-lo?
Vamos obter isso através do uso da criação de nomes ocultos no Excel. Como assim ocultos?
Nomes com a propriedade de visibilidade selecionada para falso (visible = false).
Para obter isso faça o seguinte:
- Pressione Alt + F11;
- Selecione Inserir -> Módulo;
- Copie o código abaixo personalizando-o da forma indicada.
Sub VariaveisOcultas()
Dim Nomes(), Valores() As Variant
Nomes = Array("Nome1", "Nome2", "Nome3", "Nome4", "Nome5")
Valores = Array("Valor1", "Valor2", "Valor3", "Valor4", "Valor5")
For i = 0 To UBound(Nomes)
ActiveWorkbook.Names.Add Name:=Nomes(i), RefersTo:=Valores(i), Visible:=False
Next i
End Sub
Dentro do parêntese onde diz "Nome1", "Nome2", etc, informe os pelos quais deseja chamar as suas variáveis.
Já nos parênteses onde diz "Valor1", "Valor2", etc, informe os valores que deseja obter de retorno quando as variáveis forem chamadas.
O exemplo anterior ainda serve para o uso de suas variáveis. Basta digitar em uma célula da planilha=o_nome_que_você_escolheu que ao pressionar ENTER o nome será substituído por seu valor.
Simples, rápido e fácil!
No dia 08/06/2011 foi realizado um teste com IPv6 por XBox.com, Bing.com, Facebook.com, Akamai.com e Google.com, sendo que todos eles operaram com dupla stack (IPv4 e IPv6) neste dia, sem problema algum, mas em breve a internet toda passará a IPv6. Você já está preparado para isso?
Faça o teste aqui: http://blogs.technet.com/b/ipv6/archive/2011/02/11/ipv6-day.aspx
Role a página e procure uma imagem como esta

Se estiver preparado será is to o que verá. Fundo verde dizendo "Success".
Caso ainda não esteja preparado, clique em "How to fix the Problem" para receber orientações sobre como adaptar-se.
Saiu o RC (Release Candidate) da integração do Windows Phone 7 com o Windows Small Business Server 2011 Essentials.
Quem sempre gostou de SBS vai adorar essa possibilidade de integração com o celular, mas não mais apenas de calendários, mensagens e contatos, mas sim para o gerenciamento do servidor...

Este add-in proporcionará o gerenciamento remoto do servidor, permitindo que o usuário tenho acesso pelo celular a:
- Alertas;
- Gerenciamento de usuários: ver detalhes de contas, desabilitar contas e alterar senhas;
- Dispositivos: ver detalhes de PCs e Macs, status de backup, possibilidade de iniciar ou parar um backup;
- Live Support: este é um dos recursos mais interessantes. Com ele você pode ter na tela inicial do celular várias informações do servidor em tempo real, como: porcentagem de disco usada e alertas de rede, separados por nome de servidor.
Se você está obtendo este erro é porque a sua base de atualizações do Windows está corrompido.
Isso costuma ocorrer depois de algum tempo no Windows Vista e no Windows 7, mas a solução é extremamente fácil.
1. Acesse o seguinte endereço: http://go.microsoft.com/fwlink/?linkid=123822
2. Faço o download da Ferramenta de Preparação de Atualização do Sistema para Windows Vista, Windows
Server 2008, Windows 7 e Windows Server 2008 R2 (selecione a versão certa para o seu sistema);
3. Execute a ferramenta;
4. Execute o Windows Update novamente.
Pronto, problema resolvido.
Você já teve o infortúnio de perder dados muito importantes que estavam em seu disco? Quem nunca teve, certo?
Perder dados não chega a ser algo de todo raro, pois os motivos podem ser vários:
- apagamento indevido;
- falha de energia;
- formatação desavisada;
- etc.
O que não pode ocorrer é dá-los por perdidos. Mas então como recuperá-los?
Pois existem um software excelente para isto. Ele é produzido pela Runtime Software e chama-se Get Data Back. Realmente não teria como o nome ser mais sugestivo.
Com este software de interface extremamente intuitiva

Você consegue facilmente recuperar os seus dados que julgava estarem perdidos.
Infelizmente ainda não há versão em português, apenas inglês, alemão, espanhol, francês e húngaro.
Conheça e teste este software. Você vai se surpreender!

Pois aproveite e faça o download de um trial (versão de avaliação) para conhecer o produto. Certamente irá adorá-lo.
Digamos que você deseja salvar o conteúdo da coluna A em um arquivo texto com o nome da coluna B, na pasta da coluna C.
Neste caso insira o código abaixo em um módulo e execute a macro:
Sub XLS2TXT()
Dim intRow As Integer
intRow = 1
Close
Do Until IsEmpty(Cells(intRow, 1))
Open Range("C1").Value & "\" & Cells(intRow, 2) & ".txt" For Output As #1
Print #1, Cells(intRow, 1).Value
Close
intRow = intRow + 1
Loop
End Sub
Você já desejou identificar onde está a pasta de arquivos temporários do Windows através de sua planilha?
Coloque o seguinte código em um módulo e execute ele:
Declare Function GetTempPath _
Lib "kernel32" Alias "GetTempPathA" _
(ByVal nBufferLength As Long, _
ByVal lpBuffer As String) As Long
Public Function fncGetTempPath() As String
Dim PathLen As Long
Dim WinTempDir As String
Dim BufferLength As Long
BufferLength = 260
WinTempDir = Space(BufferLength)
PathLen = GetTempPath(BufferLength, WinTempDir)
If Not PathLen = 0 Then
fncGetTempPath = Left(WinTempDir, PathLen)
Else
fncGetTempPath = CurDir()
End If
End Function
Sub Test()
MsgBox fncGetTempPath
End Sub
Hoje respondi a uma pergunta no forum sobre como se criaria um timer para a execução de uma macro no Excel, pois aqui vai a solução:
Para que o timer seja iniciado ao abrir a planilha inclua este código em EstaPasta_de_trabalho:
Private Sub Workbook_Open()
Call iniTimer
End Sub
Agora insira um módulo e nele adicione o seguinte código (Inserir -> Módulo):
Public Sub iniTimer()
Application.OnTime EarliestTime:=Time + TimeValue("00:00:05"), Procedure:="minhaMacro"
End Sub
Public Sub minhaMacro()
On Error Resume Next
MsgBox ("Passou o tempo!")
Application.OnTime EarliestTime:=Now + TimeValue("00:00:05"), Procedure:="minhaMacro"
End Sub
Public Sub paraTimer()
Application.OnTime EarliestTime:=Now + TimeValue("00:00:01"), Procedure:="minhaMacro", Schedule:=False
End Sub
Naturalmente que o código de meu exemplo não faz muito sentido, pois apenas informa que o tempo passou, mas basta que você substitua a linha MsgBox ("Passou o tempo!"), pelo conteúdo que deseja executar com o timer, que seu código estará pronto.
Onde está o truque? No evento Application.OnTime
Onde o tempo é definido? No parâmetro EarliestTime
Espero que gostem e façam bom proveito!
Você já desejou usar BI no Excel, mas desistiu em função da limitação da quantidade de linhas (1.048.576)?
A limitação não chegou a ser um problema tão grande, pois você deixava a base de dados fora e lançava na planilha as análises? Ok, mas e se as análises utilizassem mais do que as 1.048.576 linhas?
Pois a solução já existe e é gratuíta!

Com ele você pode trabalhar com centenas de milhões de linhas, importar dados de múltiplas fontes, criar relacionamentos entre os dados importados, visualizar os dados importados através de tabela pivô (PivotTables) ou gráficos pivô (PivotCharts), publicar os resultados no SharePoint para rápida visualização da equipe, usar as novas expressões DAX (Data Analysis BLOCKED EXPRESSION para BI e tudo isso diretamente de dentro do Excel 2010!!!
Para rodar ele precisa do .NET Framework 3.5 SP1 (que já vem instalado por padrão no Windows 7) instalado em sua máquina e uma instância do SQL Server 2008 (que é adicionada durante a instalação).
Se você precisas acessar bases muito grandes será recomendável que utilize a versão de 64-bits do Excel, pois ela é capaz de gerenciar mais memória e portanto fornecerá resultados mais rápidos. Em função do gerenciamento de memória, pode ser que em cenários de bases de dados extremamente grandes, sua aplicação não rode.

Uma vez instalado ele adicionará uma nova guia à sua faixa do Excel:

Espero que gostem!
Downloads aqui: http://www.powerpivot.com/index.aspx
Disparado este foi o melhor software que já vi para celular. Muito superior ao que veio com ele.
Ele funciona para qualquer celular Android e consegue inclusive sincronizar suas mensagens, contatos e agenda com o Outlook 2010 64-bit, o que o Windows Mobile Device Center ainda não faz, para dispositivos com Windows Mobile.

Com o telefone conectado, além de carregá-lo o programa mostra como anda a carga do aparelho e lhe permite explorar suas listas de contatos, chamadas (realizadas, recebidas e perdidas), agenda de compromissos, mensagens SMS e arquivos.

Na imagem acima a lista de chamadas. A partir dela você pode enviar SMS, iniciar chat ou realizar uma chamada telefônica.

Além de permitir sincronizar agenda, contatos e compromissos com o outlook ele permite que você realize um backup do aparelho, ou faça a restauração do mesmo.
Outro dado muito bom, o software é grátis!
Onde obtê-lo? http://www.fjsoft.at/en/downloads.php
Eu gosto muito dele, espero que também gostem!
Hoje testei o PowerProducer 5 Ultra da Cyberlink

O software é realmente espetacular. Capaz de gravar vídeos em Blue-ray, HD DVD, AVCHD, DVD-VR, DVD-RAM, VCD, SVCD, BDAV e BDMV.
Ele possui uma grande gama de menus para se escolher

Com menus bem intuitivos

Capacidade para criar slideshows com as fotos

e inclusive de definir se desejar salvar para telas widescreen ou não.

Segundo a documentação precisa apenas de 2 GB RAM para a criação de vídeos. Isto não consegui aferir pois testei em um equipamento com 16 GB RAM e claro, a criação de um vídeo foi super rápida.
Gostei muito do produto, recomendo!
Suponhamos que você tenha uma série com os seguintes dados:
Então, você precisa saber qual o número que ocorre com maior frequência. Para isto basta inserir em uma célula qualquer o seguinte código:
=MODO.ÚNICO(A1:A10) -> Office 2010
=MODO(A1:A10) -> Excel 2007
Resposta = 0
Sempre lembrando que na hora de confirmar o conteúdo da célula você NÃO PODE pressionar apenas ENTER, mas sim, TEM QUE pressionar Shift + Ctrl + Enter.
Ok, mas e se os dados forem os abaixo e o meu interesse for saber o que ocorre com maior frequência na coluna B, quando o número da coluna A é superior a zero?
0 |
1 |
0 |
3 |
0 |
3 |
1 |
4 |
1 |
4 |
0 |
4 |
0 |
4 |
1 |
5 |
1 |
4 |
0 |
5 |
Neste caso você usará a seguinte fórmula:
=MODO.ÚNICO(SE(A1:A10>0;B1:B10)) -> Lembre-se que para o Office 2007 deve retirar o ".ÚNICO" e deve inserir os dados com Ctrl + Shift + Enter.
Resposta = 4
E se houver dois números com a mesma quantidade? Este função retornará apenas o primeiro deles.
Ok, mas se eu desejar saber quais os dois com maior quantidade? Então use a seguinte função, mas coloque-a em duas células (selecionando ambas antes de digitar a função e confirmando da forma acima):
=MODO.MULT(SE(A1:A10>0;B1:B10))
Se desejar saber os 3? Selecione 3 células antes de digitar a função.
Detalhe muito importante: A função não lista os números por ordem de quantidade de ocorrências, apenas mostra quem mais ocorreu. Em caso de empate é que ela mostrará mais de um número.
Foi divulgada hoje a lista dos 150 maiores influenciadores do mundo, no mercado de TI para pequenas e médias empresas. Apenas um da américa latina!
Em primeiro lugar quero agradecer MUITO aos meus queridos amigos e clientes que votaram em mim, pois é uma honra MUITO grande fazer parte desta lista!

Reproduzo logo abaixo a lista publicada:
Last Name First Name Company [Position] Country
Anderson Richard Next Level Café [CEO and Co-Owner] USA
Austin Travis Rezitech [CEO] Australia
Babinchak Amy ThirdTier [Consultant] USA
Bahl Rick Quality Systems Solutions, Inc. [President] USA
Bangs Chris Telephonation [Owner] USA
Banks Steve Banks Consulting Northwest [CEO] USA
Barlow Scott Reflexion [Vice President of Sales] USA
Barrett Tim SKYE Technologies [] USA
Bates Cindy Microsoft [General Manager, US Small Business Group] USA
Beard Tim Networthy Systems [President] USA
Bell Teresa Citrus Networking Solutions Group [Vice President] USA
Bellini Arnie Connectwise [CEO] USA
Benner Brad X-BAR [CEO and Founder] USA
Bentz Don Preferred IT Group [] USA
Blackie Gerald Kaseya [Chairman and CEO] USA
Blundell Gregg Integral Systems [] USA
Booker Aaron VarVid
Bradley Susan TSHB
Braun Jacob WakaDigital
Brelsford Harry SMB Nation
Brown Eileen AMASTRA
Brown Gareth Sytec
Brown Kevin Symform
Buchianico Rayanne ABC Solutions
Bumbernick William Alteva
Bush Debi CMIT Denver
Carney Tim SFBay-Link Network Services
Cash James JamesCash.co.uk
Cayouette Scott BTS Technologies Inc
Chang Linus Coretex I.T. Labs
Chase Chris Joom Connect, Directive
Chavez Tony Just Handle IT
Christian Karen North County Technology Group
Cioffi Robert Progressive Computing
Cohen Robert Trusted Business Advisors
Coker Frank CoreConnex
Connor Les C-Five Ltd
Cooch Mike Kutenda
Correia Ed Sagacent Technologies
Crall Mark Autotask
Craven Henry CI Infromation Technology
Crawford Stuart Ulistic
Crotty Justin NetEnrich
CunninghamHoward Macro Systems
Daniel Sean Microsoft
Dansey Susanne Purple Cow Ideas Management
Di Miceli Leonard SpamSoap
DiCostanzo Len Autotask
Dippell Paul Service Leadership
Dove Barbara Dove Help Desk
Edwards Jeannine Connectwise [Director] USA
Elder Philip MPECS, Inc.
Epp Dana Scorpion Software Corp
Forsen Rich Virtual Administrator
Fox Bradley TriCon Technical Services
Foxall James Tigerpaw Software
Garvis Mitch SWMI Consulting
Godgart Bob Autotask
Goodman Andy SBS-Rocks.com
Gross Chad Layton Flower Technologies
Gurnee Frank CharTec
Harper Andrew Gaeltek LLC
Helbush Alan Where To Start Technology Solutions
Hicks Curtis Center for Computer Resources
Hicks James (J.D.) JD Hicks & Associates
Hughes Frank Cloud Services Depot
Hulsey Ted Sonicwall
Jay Brett Paperless Concepts
Johnson Fred Ross-Tek
Joyce Rick Joyce Network Services
Kam William Trend Micro
Kane Gerard MSP Services Network
Kenyon Richard HL Tech Solutions
Kernan James Kernan Consulting
Knap Marietta SmallBizServer.net
Koutavas Jerry ASCII
Lancaster Grey
Leon Rob SpamSoap
Ligman Eric Microsoft
Locke Jim SMB Technology Network
Loucks Jeff Available Technology
Luby Amy Synnex
Makowicz Matt Ambition Consulting
Mazek Vlad OwnWebNow
McBain Jay Lenovo
McCabe Laurie SMB Group
Middleton Jeff SBSmigration.com
Morris Ryan Morris Management Group
Muglia Jim Jim Muglia Computer Consulting &
Maintenance
Mulzer Beatrice SBSTraining.net
Neale Eriq Third Tier [Consultant] USA
Nitrio Bob Ranvest Associates
Otterson Roger Qualitec
Overton David Microsoft
Palachuk Karl KPEnterprises
Panettieri Joe Nine Lives Media
Parkes Andy IBIT Solutions/AMITPRO
Group Lead
Pica Gary TruMethods
Powers Brook Techserve
Quintero Fernando McAfee [Vice President for Americas] USA
Reaves Chip Computer Troubleshooters
Reuben Michael L.A. Computer Works
Robins Robin Technology Marketing Toolkit
Rocha Carlos F P Consulting Business Solutions [CEO] Brazil (a empresa não havia constado da lista, mas aqui eu incluo ela)
Rogers Alex ARRC Technology Inc. / CharTec
Roos Marina [] Germany
Royalty Kevin Total Care Computer Consulting
Rue Chris Black Warrior Technology
Russell David ManagetoWin
Sandiford Peter Level Platforms
Schafran David Transformation Strategies Inc
Schulze Larry Taylor Business Group
Scott Walter GFI
Seibert Dave IT Innovators
Selbst Stuart Stuart Selbst Consulting
Shackelford David Third Tier [Consultant] USA
Sherman Brian Tech Success Communications
Shoer M.J. Jenaly Technology Group
Sierchio George Action Business Partners
Simpson Erick MSPU
Skreptos Nick SUPERAntiSpyware
Small Wayne SBSfaq.com [CEO] Australia
Smith Lane Do IT Smarter
Sobel Dave Evolve
Sommer Oliver Trinity Computer
Sorensen Arlin HTG
Spring Jan eFolder
Starks Greg Hewlett Packard
Sturgill Dan Live Virtual Help Desk
Sweeney Sean Level Platforms
Teiger Steven [] Israel
Thibodeaux Todd CompTIA
Thoreson Ken Acumen Management Group
Thorsell Erik Success Computer Consulting
Timm Chris TCG Computer Services Ltd
Tinnirello Vince Anchor Network Solutions
Travis Hilton Quark Group
Trish Andy NCI Technologies/UK SBSC PAL
Tubb Richard JamesCash.co.uk
Vogel Bob Autotask
Walling Luke AVG
Walsh Larry The 2112 Group
Weaver Charles International Association of
Managed Services Providers
Webster Eric Doyenz
Weilbacher Kevin KW Support & Consulting
Weinberger Alan ASCII
Wensley Dan Level Platforms
West Jamison Jamison West Consulting Services
Williams Nancy Cloud Services Depot
Yarbrough Ben Calyptix Security Corporation
A lista está em ordem alfabética do sobrenome, portanto não sei em que colocação fiquei, mas sinceramente, por mim poderia ser o 150 que já estaria feliz demais. Que belo presente do Papai Noel!!
Recurso |
Limite máximo |
Precisão de número |
15 dígitos |
Menor número negativo permitido |
-2,2251E-308 |
Menor número positivo permitido |
2,2251E-308 |
Maior número positivo permitido |
9,99999999999999E+307 |
Maior número negativo permitido |
-9,99999999999999E+307 |
Maior número positivo via fórmula permitido |
1,7976931348623158e+308 |
Maior número negativo via fórmula permitido |
-1,7976931348623158e+308 |
Comprimento do conteúdo da fórmula |
8.192 caracteres |
Comprimento interno da fórmula |
16.384 bytes |
Iterações |
32.767 |
Matrizes de planilha |
Limitado pela memória disponível |
Intervalos selecionados |
2.048 |
Argumentos em uma função |
255 |
Níveis aninhados de funções |
64 |
Categorias de função definidas pelo usuário |
255 |
Número de funções de planilha disponíveis |
341 |
Tamanho do empilhamento operando |
1.024 |
Dependência de planilha cruzada |
64.000 planilhas que podem se referir a outras planilhas |
Dependência de fórmula de matriz de planilha cruzada |
Limitado pela memória disponível |
Dependência de área |
Limitado pela memória disponível |
Dependência de área por planilha |
Limitado pela memória disponível |
Dependência em uma única célula |
4 bilhões de fórmulas que podem depender de uma única célula |
Comprimento do conteúdo da célula vinculado a pastas de trabalho fechadas |
32.767 |
Data mais antiga permitida para cálculo |
1º de Janeiro de 1900 (1º de Janeiro de 1904, se for usado o sistema de datas 1904) |
Data mais avançada permitida para cálculo |
31 de Dezembro de 9999 |
Máximo de tempo que pode ser inserido |
9999:59:59 |
Recurso |
Limite máximo |
Pastas de trabalho abertas |
Limitado pela memória disponível e pelos recursos do sistema |
Tamanho da planilha |
1.048.576 linhas por 16.384 colunas |
Largura da coluna |
255 caracteres |
Altura da linha |
409 pontos |
Quebras de página |
1.026 na horizontal e na vertical |
Número total de caracteres que uma célula pode conter |
32.767 caracteres |
Caracteres em um cabeçalho ou rodapé |
255 |
Planilhas em uma pasta de trabalho |
Limitado pela memória disponível e pelos recursos do sistema (o padrão é 3 folhas). |
Cores em uma pasta de trabalho |
16 milhões de cores (32 bits com acesso total ao espectro de cores de 24 bits) |
Exibições (modo de exibição: um conjunto de configurações de exibição e impressão que você pode determinar e aplicar a uma pasta de trabalho. É possível criar mais de um modo de exibição da mesma pasta de trabalho sem salvar cópias separadas da pasta de trabalho.) nomeadas em uma pasta de trabalho |
Limitado pela memória disponível |
Formatos/estilos de célula exclusivos |
64.000 |
Estilos de preenchimento |
32 |
Espessura e estilos de linha |
16 |
Tipos exclusivos de fonte |
1.024 fontes globais disponíveis para uso; 512 por pasta de trabalho |
Formatos de número em uma pasta de trabalho |
Entre 200 e 250, dependendo da versão do idioma do Excel instalado |
Nomes em uma pasta de trabalho |
Limitado pela memória disponível |
Janelas em uma pasta de trabalho |
Limitado pela memória disponível |
Painéis em uma janela |
4 |
Planilhas vinculadas |
Limitado pela memória disponível |
Cenários (cenário: um conjunto nomeado de valores de entrada que você pode substituir em um modelo de planilha.) |
Limitado pela memória disponível; um relatório resumido mostra somente os primeiro 251 cenários. |
Células variáveis em um cenário |
32 |
Células ajustáveis no suplemento Solver |
200 |
Funções personalizadas |
Limitado pela memória disponível |
Intervalo de zoom |
10 por cento a 400 por cento |
Relatórios |
Limitado pela memória disponível |
Referências classificadas |
64 em uma única classificação; ilimitado quando usar classificações seqüenciais |
Níveis de desfazer |
100 |
Campos em um formulário de dados |
32 |
Parâmetros de pasta de trabalho |
255 parâmetros por pasta de trabalho |
Listas suspensas de filtro |
10.000 |
Abaixo coloco uma lista de combinações com a tecla Ctrl que ativam atalhos de teclado no Excel:
Ctrl + 1 -> Formatar conteúdo da célula atual;
Ctrl + 2 -> Ativar Negrito na célula atual;
Ctrl + 3 -> Ativar Itálico na célula atual;
Ctrl + 4 -> Ativar Sublinhado na célula atual;
Ctrl + 8 -> Mostra os símbolos de tópicos da planilha, caso haja algum. Se não houver, sugere criação
deles;
Ctrl + 9 -> Ocultar linha atual;
Ctrl + 0 -> Ocultar coluna atual;
Ctrl + - -> Abre janela para excluir conteúdo;
Ctrl + W -> Fecha a pasta de trabalho atual, dando a opção de salvar as alterações;
Ctrl + R -> (Rght) Copia o conteúdo da célula da esquerda, atualizando as colunas, se for uma fórmula;
Ctrl + T -> (Table) Seleciona todo o conjunto de células contínuas à atual, ou a alguma que seja contínua a
ela ou a outra já selecionada. Em resumo, tenta identificar e selecionar uma
tabela;
Ctrl + U -> Abre janela para substituir uma expressão por outra;
Ctrl + I -> O mesmo que Ctrl + 3;
Ctrl + O -> (Open) Abre uma pasta de trabalho nova;
Ctrl + P -> (Print) Abre a janela para impressão;
Ctrl + A -> Abre janela para abrir arquivo;
Ctrl + S -> O mesmo que Ctrl + 4;
Ctrl + D -> (Down) Copia conteúdo da célula de cima, atualizando as linhas, se for uma fórmula;
Ctrl + F -> Copia a fórmula da célula acima, mas não atualiza dados, se for uma fórmula;
Ctrl + G -> (Go) Abre a janela Ir para..., possibilitando o deslocamento a outra posição na planilha;
Ctrl + H -> Insere conteúdo da célula acima e permite seguir adicionando mais dados. Equivale a
copiar o conteúdo e mandar editá-lo;
Ctrl + K -> Abre janela para inserir hiperlink;
Ctrl + L -> Abre janela para localizar expressão na planilha;
Ctrl + ] ou \ -> Faz alguma coisa, mas ainda não consegui identificar o que. Se alguém souber, por
favor me avise que atualizo aqui;
Ctrl + Z -> Desfaz a última ação realizada;
Ctrl + X -> Recorta o conteúdo da célula atual e o coloca na área de transferência;
Ctrl + C -> Copia o conteúdo da célula atual para a área de transferência;
Ctrl + V -> Cola o conteúdo da área de transferência na célula atual;
Ctrl + B -> Abre a janela Salvar como...;
Ctrl + N -> O mesmo que Ctrl + 2;
Ctrl + ; -> Insere a data atual na célula, permitindo que continuemos a edição da célula;
Ctrl + / -> O mesmo que Ctrl + A.
Digamos que você deseje acessar a lixeira do seu Windows Vista ou 7. Então você clica em Iniciar e digita Lixeira ou Recycle Bin. O que acontece?
O Windows não encontra a lixeira. Mas como fazê-lo encontrar então?
Você precisa adicionar um atalho para a lixeira, no menu iniciar.
Existem dois menus iniciar no Windows. Um pessoal e outro para todos os usuários. Este truque funciona na pasta do menu pessoal. Pois vamos à solução:
1. Abra o Windows Explorer;
2. Clique na barra de endereços e digite o seguinte: C:\Usuários\seu_nome\AppData\Roaming\Microsoft\Windows\Menu Iniciar;
3. Agora dê um clique direito nesta pasta e escolha Novo e depois selecione Atalho;
4. Na caixa Criar atalho informe o seguinte endereço: explorer.exe shell:RecycleBinFolder;

5. No nome para o link digite: Lixeira;
6. Por padrão, o ícone surgirá como sendo um computador;

7. Dê um clique direito no atalho e selecione Propriedades;
8. Então clique em Alterar Ícone;
9. Agora clique na caixa Procurar ícones neste arquivo e digite %SystemRoot%\system32\imageres.dll;
10. Aí só falta escolher o ícone da Lixeira e clicar em OK.
Caso deseje criar um ícone no Enviar para também, basta repetir os passos, apenas alterar a pasta do passo 2 para C:\Usuários\seu_nome\AppData\Roaming\Microsoft\Windows\SendTo.
Queridos amigos,
saiu hoje a minha renovação como MVP. Vamos lá, pelo sexto ano consecutivo! Estou muito feliz!

Como pode ser que alguns amigos ainda não saibam o que significa MVP, posto aqui uma definição fornecida pelo Rodolfo Roim, MVP Lead do Brasil.
Microsoft MVP - Independent Experts. Real World Answers
|
|
| ..: Most Valuable Professional
|
| Profissionais reconhecidos, confiáveis e acessíveis, que têm experiência em um ou mais produtos Microsoft® e que participam ativamente de comunidades on-line e off-line com o intuito de compartilhar seu conhecimento e experiência com outros clientes Microsoft. |
Aqui tem alguns links da Microsoft Brasil:
que é um Microsoft MVP?
Conheça nossa equipe executiva e descubra o que é um Microsoft MVP na Visão Geral.
Onde encontrar os MVPs?
Os MVPs podem ser encontrados em várias comunidades online de tecnologia da Microsoft. Junte-se aos MVPs nas Comunidades Microsoft!
O que é preciso para se tornar um MVP?
Os MVPs são reconhecidos por sua participação nas comunidades técnicas. Para obter mais informações, leia nossa seção de Perguntas Mais Freqüentes. O caminho para se tornar um MVP sempre começa pela participação nas Comunidades Microsoft!
Quem são os MVPs?
Vários desenvolvedores e profissionais de tecnologia brasileiros já foram agraciados com a chancela Microsoft MVP, possibilitando o reconhecimento de seus pares e um novo patamar de atuação no mercado de tecnologia. Saiba quem são esses "feras", e conheça seu perfil de trabalho e motivações pessoais.
Conheço um profissional que merece o título MVP. Posso indicá-lo?
Mande um e-mail descrevendo o perfil do profissional, os dados de contato, e as razões da sua indicação. As informações serão analisadas pela equipe do programa MVP no Brasil.
Que tal depois do trabalho um joguinho de TI? Esta é mais uma forma de se divertir!
Conheça o ServerQuest II game!

Você precisa manter arquivos sincronizados entre o seu desktop, notebook e o computador de casa?
Pois é justamente para isto que existe o SyncToy 2.0!
Naturalmente ele também serve como um excelente ferramenta de backup. ElE é intuitivo e possui uma excelente interface e ainda possui 5 formas diferentes de realizar a sincronização.
Não perca mais tempo, faça o download e comece a usufruir de mais este software grátis da Microsoft!
Se você gerencia computadores em uma escola, laboratório, biblioteca ou cyber café, este programa é para você.
Com ele você consegue definir o que os usuários podem ou não fazer no sistema e assim garantir que ele funcione sempre da mesma forma.
Conheça o Windows SteadyState!
Que tal possuir um telescópio em seu computador?
Desfrute do imagens do telescópio espacial Hubble, no conforto de seu lar. Você pode passear pelo universo e quem sabe encontrar alguma espaçonave alienígena?
É não creio que chegue a tanto, mas vale a pena conhecer o WorldWide Telescope!

Você já desejou ter um editor de XML básico, mas poderoso?
Então você precisa conhecer o XML Notepad 2007. Quanto custa? Nada.
O desenvolvedor é confiável? Sim
Não tem spyware nele? Não
Quem o criou? Microsoft

Até Intellisense ele possui...

Já gostou? Saiba ainda mais aqui: http://msdn.microsoft.com/en-us/library/aa905339.aspx
Paint.NET
Este software começou como um projeto com .NET de dois alunos da Washington State University, mas constatou-se ser um programa tão bom para edição de imagens, além de um excelente exemplo da utilização da linguagem .NET que a Microsoft contratou os seus dois desenvolvedores e permitiu que eles continuassem o projeto, além de decidir oferecê-lo como um download gratuito. Além disso tudo ele possui uma interface intuitiva e é fácil de usar. Conheça-o!

Ele é comparável a outros softwares que você já deve ter ouvido falar, como: Adobe Photoshop, Corel Paint Shop Pro ou The GIMP. Faça suas comparações e tire suas conclusões.
Vários leitores do blog me enviaram e-mails perguntando como deviam configurar o modem para IPs dinâmicos, possibilitando seus acessos remotos. Bem, isso vai depender muito da marca e modelo do modem, pois os fabricantes podem implementar isto de diversas formas.
Explico abaixo como fazer isso num modem D-Link 500-B (que é um dos mais comuns no mercado para ADSL). Se o seu modem for outro, procure por uma opção com nome similar.
1. Acesse ao mundo no endereço http://10.1.1.1 (este é o padrão, se você alterou ele, use o que colocou);
2. Informe usuário admin e senha admin (novamente estes são os padrões, se alterou, coloque os seus);
3. Clique em DNS;
4. Clique em Dynamic DNS;
5. Informe os dados conforme demonstrado na figura e depois clique em Add;

6. Mande salvar e gravar (Management > > Save & Reboot).
Pronto.
Momento Nostalgia! Você já está usando as versões 2007 ou 2010 do Office, mas ainda sente falta dos menus da versão 2003?
Sem problemas. Vi essa dica sendo fornecida pelo Mauricio Cassemiro da Conceição e achei que valia a pena postar aqui.
É um add-in desenvolvido por Ubit Schweiz e está disponível para download gratuito na Baixaki.

UBit Menu 1.04
UBitMenu para Microsoft Office 2010
Digamos que você esteja trabalahndo com vários documentos do Word abertos ao mesmo tempo e deseja salvar todos eles de uma só vez. O que pode ser feito se estiver no Word 2007?
Em versões anteriores tinhamos o botão Salvar Tudo com o ícone de vários disquetes, mas agora não temos mais (?).
Temos sim, apenas não está visível e para fazê-lo aparecer faça o seguinte:
1. Clique no botão do Office e selecione Opções do Word;
2. Clique em Personalizar no menu do lado esquerdo;
3. Na caixa Escolher comandos em, onde estará selecionado Comandos mais usados, altere para Todos os comandos;
4. Na caixa com as opções de comandos, role até aparecer Salvar tudo;
5. Clique em Adicionar > >;
6. Clique em OK.
Pronto, ele aparecerá ao lado do botão Localizar no topo da janela.
Digamos que você possua uma planilha onde devem ser inseridas datas em alguns campos, mas não podem ser inseridas datas referentes a finais de semana. Como você poderia evitar isso?
Bem simples e nem precisa usar VBA:
1. Selecione a área onde deseja usar esta regra (por exemplo, nas células de C1 até C10);
2. clique no Menu Dados;
3. Clique em Validação de Dados na Ribbon e selecione Validação de dados...;
4. No campo Permitir, altere de Qualquer valor para Personalizado;
5. No campo Fórmula digite =E(DIA.DA.SEMANA(C1)<>1;DIA.DA.SEMANA(C1)<>7);
6. Selecione a caixa Aplicar alterações a todas as células com as mesmas configurações.
Pronto!
Repare que na fórmula eu informei apenas a célula C1, mas como marquei a caixa citada no item 6. e havia selecionado as células antes, a regra de validação foi aplicada a todo o intervalo de C1 até C10.
Algumas vezes estamos trabalhando com números onde precisamos que sejam expostos os zeros precedentes, mas ao digitarmos no Excel algo como 000005, o que obtemos é 5.
Como então podemos forçar que sejam expostos todos os 5 zeros precedentes?
Simples, formatando a célula da seguinte forma:
1. Digite o valor desejado (000005) em uma célula;
2. Com a célula onde está o valor selecionada (e onde agora você está vendo: 5), pressione Ctrl + 1;
3. Selecione a guia Número e dentro dela a categoria Personalizado;
4. Do lado direito, no campo Tipo (onde estará escrito Geral, digite 6 zeros (para definir a quantidade de dígitos numérico que deseja);
5. Clique em OK.
Pronto! Estará aparecendo 000005 na célula.
Para que você consiga usar códigos VBA em planilhas (como os que postei neste blog) são necessários os seguintes passos, para inserir o código em uma planilha e para executá-lo:
- Copie o código;
- Abra a planilha onde deseja usá-lo;
- Pressione Alt + F11 para abrir o Visual Basic Editor (VBE);
- A partir do Menu, selecione Insert -> Module;
- Cole o código no lado direito da janela;
- Feche o VBE e salve o arquivo, se desejar.
Para executar o código:
- Pressione Alt + F8;
- Escolha o nome da macro que deseja executar e clique em Execute ou simplesmente dê dois cliques no nome da macro.
Digamos que você colocou uma senha de proteção em sua planilha, mas acabou esquecendo ela e agora precisa liberar o acesso à edição da mesma. O que fazer?
Aqui apresento um script que utiliza a abordagem de força bruta para contornar este problema.
Antes de partirmos para o script vamos entender uma coisa. O excel armazena o hash da senha informada e não a senha em si. Por um lado isto é muito positivo, mas por outro reduz a segurança. Por que? Porque basta que obtenhamos uma senha que gere o mesmo hash que teremos acesso aos dados, mesmo que ela não seja a mesma informada na hora da proteção. Pois é exatamente isto que o meu código faz, um ataque de força bruta (testando todas as combinações, baseado na tabela ASC-II) para obter um hash semelhante.
Este código funciona muito bem para o Excel até a versão 2003. Da versão 2007 em diante a coisa complica, pois passa a ser usado outro sistema de segurança que é MUITO mais complexo de se burlar.
Sub QuebraSenhaEsquecida()
'Declara variáveis
Dim i As Integer, j As Integer, k As Integer
Dim l As Integer, m As Integer, n As Integer
Dim i1 As Integer, i2 As Integer, i3 As Integer
Dim i4 As Integer, i5 As Integer, i6 As Integer
'Define a faixa por onde devem ocorrer os testes. São não preciso testar exatamente todas combinações em todas posições, pois se quero obter um hash
On Error Resume Next
For i = 65 To 66: For j = 65 To 66: For k = 65 To 66
For l = 65 To 66: For m = 65 To 66: For i1 = 65 To 66
For i2 = 65 To 66: For i3 = 65 To 66: For i4 = 65 To 66
For i5 = 65 To 66: For i6 = 65 To 66: For n = 32 To 126
'Identifica se senha funcionou
ActiveSheet.Unprotect Chr(i) & Chr(j) & Chr(k) & _
Chr(l) & Chr(m) & Chr(i1) & Chr(i2) & Chr(i3) _
& Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
'Mostra senha funcional em mensagem (não é a que foi utilizada quando da proteção)
If ActiveSheet.ProtectContents = False Then
MsgBox "Uma senha utilizável é " & Chr(i) & Chr(j) _
& Chr(k) & Chr(l) & Chr(m) & Chr(i1) & Chr(i2) _
& Chr(i3) & Chr(i4) & Chr(i5) & Chr(i6) & Chr(n)
Exit Sub
End If
Next: Next: Next: Next: Next: Next
Next: Next: Next: Next: Next: Next
End Sub
Quando escrevo algum código em VBA, comento ele todo. Praticamente cada linha possui um comentário explicando o que estou fazendo ali e porque. Isso facilita a minha vida quando preciso adaptar algo depois de um tempo e quando tenho de interromper a codificação para retomar mais tarde.
Mas qual o sentido de entregar um código todo comentado? Se o cliente deseja um código todo mastigadinho (ensinando a fazer), precisa pagar um adicional para isso, ainda que a grande maioria dos meus códigos seja desenvolvida com os comentários.
Agora, se o cliente não deseja pagar pelos comentários (o que sai caro), o que fazer para removê-los da versão a ser entregue? Apagar linha por linha é cruel. Já fiz projetos com mais de 40.000 linhas, manualmente seria impossível apagá-las.
Qual a solução então? Usar uma macro para isso. Pois aqui está ela:
Option Explicit
Sub SemComentarios()
Dim n As Long
Dim i As Long
Dim j As Long
Dim k As Long
Dim LineText As String
Dim ExitString As String
For i = 1 To ActiveWorkbook.VBProject.VBComponents.Count
With ActiveWorkbook.VBProject.VBComponents(i).CodeModule
For j = .CountOfLines To 1 Step -1
LineText = Trim(.Lines(j, 1))
If LineText = "ExitString = " & _
"""" & "Ignora comentários neste módulo" & """" Then
Exit For
End If
n = InStr(1, LineText, "' ")
Select Case n
Case Is = 0
Case Is = 1
.DeleteLines j, 1
Case Is > 1
.ReplaceLine j, Left(LineText, n - 1)
End Select
Next j
End With
Next i
ExitString = "Ignora comentários neste módulo"
End Sub
Este código de VBA serve de complemento ao postado antes, que verifica a sintaxe. Já este valida se o domínio é válido. Preparado para rodar com domínios .br, mas com pequeno ajuste funcionaria com os domínios .com também.
Sub email()
Dim txtEmail As String
txtEmail = InputBox("Digite o endereço", "Endereço de e-mail")
Dim ObjXML
Dim ResultadoConsulta
Dim Situacao
If IsEmailValid(txtEmail) Then
Dominio = Split(txtEmail, "@")
If Len(Dominio(1)) < 9 Then
Situacao = "Error ! The domain must have at least 3 characters"
ElseIf Len(Dominio(1)) > 32 Then
Situacao = "Error ! The domain must have at the maximum 26 characters"
Else
Set ObjXML = CreateObject("Microsoft.XMLHTTP")
ObjXML.Open "GET", "http://registro.br/cgi-bin/nicbr/whois?qr=" & Dominio(1), False
ObjXML.Send
ResultadoConsulta = ObjXML.ResponseText
If InStr(1, ResultadoConsulta, "Domínio inexistente") Then
Situacao = "Disponível para registro"
ElseIf InStr(1, ResultadoConsulta, "Consulta inválida") Then
Situacao = "Erro! Sintaxe inválida "
Else
Situacao = "Domínio de e-mail válido"
End If
End If
Else
Situacao = "Sintaxe de e-mail inválida!"
End If
' Mostra resultado
MsgBox Situacao
End Sub
Muitas vezes precisamos inserir e-mails em nossas planilhas, mas o que fazer se você deseja que estes e-mails sejam validados, a fim de evitar erros de digitação?
Aqui está o código em VBA que realiza isso:
Sub email()
Dim txtEmail As String
'Obtém o endereço de e-mail
txtEmail = InputBox("Digite o endereço", "Endereço de e-mail")
Dim Situacao As String
'Identifica a situação dele
If IsEmailValid(txtEmail) Then
Situacao = "Sintaxe válida de e-mail!"
Else
Situacao = "Sintaxe inválida de e-mail!"
End If
' Mostra o resultado
MsgBox Situacao
End Sub
Function IsEmailValid(strEmail)
Dim strArray As Variant
Dim strItem As Variant
Dim i As Long, c As String, blnIsItValid As Boolean
blnIsItValid = True
i = Len(strEmail) - Len(Application.Substitute(strEmail, "@", ""))
If i <> 1 Then IsEmailValid = False: Exit Function
ReDim strArray(1 To 2)
strArray(1) = Left(strEmail, InStr(1, strEmail, "@", 1) - 1)
strArray(2) = Application.Substitute(Right(strEmail, Len(strEmail) - Len(strArray(1))), "@", "")
For Each strItem In strArray
If Len(strItem) <= 0 Then
blnIsItValid = False
IsEmailValid = blnIsItValid
Exit Function
End If
For i = 1 To Len(strItem)
c = LCase(Mid(strItem, i, 1))
If InStr("abcdefghijklmnopqrstuvwxyz_-.", c) <= 0 And Not IsNumeric(c) Then
blnIsItValid = False
IsEmailValid = blnIsItValid
Exit Function
End If
Next i
If Left(strItem, 1) = "." Or Right(strItem, 1) = "." Then
blnIsItValid = False
IsEmailValid = blnIsItValid
Exit Function
End If
Next strItem
If InStr(strArray(2), ".") <= 0 Then
blnIsItValid = False
IsEmailValid = blnIsItValid
Exit Function
End If
i = Len(strArray(2)) - InStrRev(strArray(2), ".")
If i <> 2 And i <> 3 Then
blnIsItValid = False
IsEmailValid = blnIsItValid
Exit Function
End If
If InStr(strEmail, "..") > 0 Then
blnIsItValid = False
IsEmailValid = blnIsItValid
Exit Function
End If
IsEmailValid = blnIsItValid
End Function
Você já passou pela situação de estar na rua ou em uma viagem e precisar de um arquivo que ficou no computador de casa?
Quem possui um servidor em casa está tranquilo, pois sabe que pode executar um WakeOnLan em sua máquina e assunto resolvido.
O WakeONLan funciona através do envio de um pacote de broadcast na faixa de IP interna da rede, buscando por um MAC Address. Caso a placa de rede do computador a ser ligado ofereça suporte a este recurso o mesmo será ligado. Este recurso não suporta roteamento, portanto funciona apenas na rede interna.
Para este caso eu gosto de usar o FUSION WOL, que pode ser obtido em http:///www.fusion-online.com.ar, um programa gratuito e de uso muito intuitivo.
Mas e quem não possui um servidor em casa? Sem problemas, você também consegue fazer isso e roteando através de múltiplos servidores.
Como? Bem, vamos por partes:
1) O primeiro passo é configurar a BIOS do seu computador para dar suporte ao recurso de ligar o computador pela rede. Você precisará de uma fonte ATX, para ter suporte a isso (99,99% das fontes comercializadas hoje em dia). Consulte o manual de sua placa-mãe para saber como configurar este recurso nela;
2) caso sua placa de rede não seja um componente da placa-mãe (onBoard), será necessário ler a documentação da placa para identificar a forma correta de configurá-la;
3) Você precisa ativar um recurso chamado WakeOnLan, ou algo parecido com isso. O nome pode variar de fabricante para fabricante;
4) O passo seguinte é configurar o seu modem para redirecionar a porta 7 ou 9 (pode haver variação, então se não desejar testar, redirecione ambas) para o seu computador, liberando o acesso via UDP;
5) Caso após o modem você ainda tenha um roteador, precisa liberar o mesmo tipo de acesso a ela. Para realizar este procedimento você pode verificar o manual do modem ou do roteador;
6) Agora faça o download do WakeOnLan - Magic Packet Sender de Anil Rhemtulla, que é grátis, em http://magicpacket.free.fr/;
7) Caso você possua IP fixo pode passar para o próximo passo, mas se for um dos 99% de usuários que possuem IP dinâmico, precisará utilizar um serviço como NO-IP (http://www.no-ip.com/) ou DynDNS (http://www.dyndns.com/). Realmente não faz diferença por qual dos dois você optar. Faça o cadastro no serviço e realize o download do software cliente ou configure em seu modem/roteador para usar o serviço (ideal, pois se o IP mudar depois de você ter desligado o computador, estará com o endereço antigo no site e não funcionará);
8) Se optar por utilizar o software, lembre-se de definir ele para rodar como um serviço;
9) No equipamento que for utilizar para ligar o seu computador remotamente instale o software citado no item 6 e configure ele para o acesso (estou usando a versão 2007 - 1.5, neste exemplo);


No exemplo criei dois perfis, para usar em um notebook que pode estar conectado tanto na rede interna, quanto na internet. Vamos entender a configuração:
Profile: Simplesmente representa o nome do perfil e deve ser o mais intuitivo possível;
Host Name: Informe aqui o nome do computador (rede interna) ou o IP dele, caso seja fixo. Se for IP dinâmico, informe o URL do redirecionador;
Subnet Mask: Selecione se deve usar a internet ou um pacote de broadcast interno da rede. A configuração já aparece automáticamente com a seleção;
MAC Address: Este é o endereço MAC da placa de rede, que precisa ser informado. Caso você desconheça o mesmo, basta abrir uma janela do Prompt de Comando (Iniciar -> Executar -> cmd ou Iniciar -> cmd -> ENTER) e digitar nela ipconfig /all. A informação desejada aparecerá em Endereço físico.
10) Habilite o acesso à área de trabalho remota no computador a ser ligado, pois caso contrário nada disso terá adiantado.
Tudo pronto, aproveite!!
Caso você ainda não tenha reparado, não é mais possível ler arquivos .hlp no Windows Vista, 7, 2008 ou 2008 R2. Por que?
Porque eles não possuem o arqvuivo WinHlp32.exe que permite esta leitura.
Solução? Claro, basta fazer o download do arquivo em: http://support.microsoft.com/kb/917607
Já vi muita gente que precisa realmente trabalhar com grande precisão numérica, reclamando que o seu Excel "errou" um cálculo.
Como isso ocorre?
Vamos começar por um exemplo numérico para ficar mais fácil de constatarmos o problema. Digamos que preciso somar os três números abaixo e preciso de precisão total nos cálculos:
Valor 1 = 45.031,400000002400
Valor 2 = 35.685,600000000000
Valor 3 = 1.523.133,000000000000
Soma no Excel = 1.603.850,000000000000
Resultado mais preciso = 1.603.850,000000002400
O que houve? Por que a precisão do Excel fez com que aqueles 24 simplesmente desapareçam?
Bem, vamos entender então como funciona a precisão dos cálculos no Excel.
Quando estamos trabalhando com números, estes nada mais são do que variáveis, ou seja, em termos de programação eles são interpretados como variáveis numéricas. Ok, mas dentro os tipos de variáveis que podemos usar, qual o utilizado pelo Excel? Aí é que está a questão, vários tipos de variáveis poderiam ser utilizados, mas estão como é determinado o tipo escolhido? Para padronizar a forma como as planilhas de cálculo funcionam, foi estabelecido um padrão internacional a ser seguido por todos desenvolvedores de planilhas. Este padrão foi definido pelo IEEE (Institute Of Electrical And Electronic Engineers) e definiu como devem ser tratados, em cálculos, os números de pontos flutuantes (aqueles que possuem vírgulas).
Ficou definido que o padrão de variável a ser utilizado é Double. Ok, mas o que isso significa. Double significa uma variável de 8-bytes, ou em outras palavras, com até 15 dígitos. Naturalmente que isto não guarda relação alguma com a forma de exibição de números configurada em sua planilha. Mesmo que você tenha definido para apresentar apenas duas casas decimais após a vírgula, os cálculos serão procedidos com 15 dígitos.
Qual a diferença entre 15 dígitos e 15 casas após a vírgula? Imensa, pois quando se fala de 15 dígitos, estamos falando de 15 dígitos, estejam eles do lado que estiverem da vírgula!
Voltemos ao nosso exemplo e vejamos até onde os números são considerados em nossos cálculos:
Valor 1 = 45.031,400000002400 -> 5 dígitos antes da vírgula e 12 após, totalizando 17, portanto sendo 2 desprezados. Como os dois últimos são "0" (zeros), nada se perde;
Valor 2 = 35.685,600000000000 -> Mesmo tamanho do anterior, com dois últimos sendo "0" (zeros) também. Novamente nada se perde;
Valor 3 = 1.523.133,000000000000 -> 7 dígitos antes da vírgula e 12 após, totalizando 19, sendo portanto 4 desprezados. Novamente os desprezados são os "0" (zeros).
Soma = 1.603.850,000000002400 -> 7 dígitos antes da vírgula e 12 após, totalizando 19, sendo portanto 4 desprezados. Desta vez os 4 últimos são "2400", onde ocorre o despreza dos 24 que haviam "desaparecido" da resposta do Excel.
Mas considerando que eu precise de precisão total, há como configurar minha planilha para considerar todos os dígitos? Não.
Via VBA eu conseguiria realizar este cálculo com total precisão? Sim, mas não seria nada simples, pois ainda há outro problema. Além da planilha seguir este padrão, o próprio computador também o segue, portanto isto também precisaria ser contornado em seu código.
Então não há como trabalhar com uma precisão superior a 15 dígitos? Há sim, basta instalar um complemento para isto, disponível em http://digilander.libero.it/foxes/index.htm. Ele amplia a precisão de 15 dígitos para 250 dígitos. Realmente se você ainda precisa de mais do que isso, melhor recorrer a um software estatístico!
Normalmente o BES é instalado no mesmo equipamento onde roda o Exchange Server, mas você pode desejar instalar ele em um servidor membro, para balancear a carga, uma vez que ele pesa bastante num SBS.
Como proceder?
Primeiramente você precisará instalar neste Member Server as bibliotecas Messaging Application Programming Interface (MAPI) nem a Collaboration Data Object (CDO) 1.2.1.
Para tanto faça o seguinte:
-
Acesse o
Microsoft Download web site e pesquise pelo artigo: 945835 ou pelo nome dele: Exchange Server 2003 MAPI CDO 1.2.1 and CDO 1.2.1.
- Faça o download do arquivo ExchangeMapiCdo.EXE, não do ExchangeMapiCdo.MSI.
- Quando questionado sobre Abrir ou Salvar o arquivo, clique em Salvar para colocá-lo na pasta que desejar e desta forma já possuir o arquivo para as próximas instalações.
- Abra o arquivo e faça com ele extraia os dados para uma pasta.
- Acesse a pasta onde os arquivos foram extraídos e clique no arquivo ExchangeMapiCdo.MSI para instalar or aquivos necessários do CDO e MAPI.
- Reinicie o servidor para inicializar o subsistema MAPI.
- Se você teve de interromper o processo de instalação do BES, acesse a pasta dos arquivos dele em C:\Research In Motion\BlackBerry Enterprise Server 5.0.2 e clique no arquivo Setup.exe. Desta forma vocêe continuará a instalação de onde havia parado.
Cenário: Você acaba de migrar do seu SBS 2003 para o SBS 2008. Já está super satisfeito com os novos recursos dele, quando decide instalar o seu BlackBerry Enterprise Server 5.0.2 (BES) no servidor. Aí começa a receber alertas de que falta o arquivo CDO.DLL e que as bibliotecas MAPI estão desatualizadas. O que houve? O Exchange já não instalou isso?
Até a versão 2003 do Exchange, sim, mas na 2007 (que vem com o SBS 2008), não!
A partir da versão 2007 do Exchange, nem as bibliotecas Messaging Application Programming Interface (MAPI) nem a Collaboration Data Object (CDO) 1.2.1, são instaladas pelo produto. Para contornar este problema você precisará fazer o download delas do site da Microsoft.
Para fazer o download e instalar o cliente MAPI, execute os seguintes passos:
- Acesse o Microsoft Download web site e pesquise pelo artigo: 945835 ou pelo nome dele: Exchange Server 2003 MAPI CDO 1.2.1 and CDO 1.2.1.
- Faça o download do arquivo ExchangeMapiCdo.EXE, não do ExchangeMapiCdo.MSI.
- Quando questionado sobre Abrir ou Salvar o arquivo, clique em Salvar para colocá-lo na pasta que desejar e desta forma já possuir o arquivo para as próximas instalações.
- Abra o arquivo e faça com ele extraia os dados para uma pasta.
- Acesse a pasta onde os arquivos foram extraídos e clique no arquivo ExchangeMapiCdo.MSI para instalar or aquivos necessários do CDO e MAPI.
- Reinicie o servidor para inicializar o subsistema MAPI.
- Se você teve de interromper o processo de instalação do BES, acesse a pasta dos arquivos dele em C:\Research In Motion\BlackBerry Enterprise Server 5.0.2 e clique no arquivo Setup.exe. Desta forma vocêe continuará a instalação de onde havia parado.
Recebi alguns e-mails falando sobre meu post de recuperação da senha do SBS (http://bit.ly/cfcdUg), alegando que era uma falha do Windows e que isso jamais aconteceria no Ubuntu deles. Bem, eu já havia explicado que não era falha do sistema operacional, mas de qualquer forma, aqui vai para eles, como se pode obter o mesmo resultado no Ubuntu e reparem que é ainda mais fácil!!
Para alterar a senha do usuário root em um computador rodando Linux, você só precisa reiniciar a máquina no modo de usuário único (single user mode) e resetar ela.
Explicarei abaixo os passos para fazer isso numa instalação padrão do Ubuntu, com GRUB.
-
Reinicie a máquina;
-
Pressione a tecla ESC enquanto o GRUB estiver carregando, para acessar ao menu;
-
Selecione o modo de recuperação (recovery mode) e tecle "b" para reiniciar a máquina no modo de usuário único (single user mode);
-
Caso não haja a opção de recuperação, selecione a configuração de boot padrão e tecle "e" para editá-la;
-
Selecione a linha que inicia com "kernel" e pressione "e" novamente para editá-la;
-
No final desta linha adicione o parâmetro "single";
-
Pressione ENTER para gravar e "b" para reiniciar o computador;
-
Após a reinicialização o sistema irá deixá-lo no prompt de comando, automaticamente logado como root;
-
Digite "passwd" para alterar a senha do usuário root;
-
Caso deseje aproveitar para alterar a senha de outro usuário, por exemplo, do João. Digite: "passwd Joao";
-
Informe a nova senha;
-
Agora digite "reboot" para reiniciar no modo normal (não gosto muito de dar a saudação dos 3 dedos, também conhecida por Ctrl + Alt + Del).
Está pronto e nem precisei de nenhum DVD.
Como isso foi possível? Mesmos motivos explicados no post do SBS 2008.
Digamos que você tenha esquecido a senha de administrador do domínio de seu SBS, ou que o administrador de seu servidor deixou a empresa, mas não deixou a senha.
O que fazer agora? Reinstalar o servidor? Não, claro que não. Podemos recuperar esta senha, para tanto execute os seguintes procedimentos:
-
Reinicialize o servidor usando o DVD de instalação do SBS;
-
Depois de escolher o idioma e teclado, selecione "Recuperar o seu computador";
-
Selecione o "prompt de comando" e mude o drive de trabalho para o C:\, digitando "C:";
-
Digite "cd windows\system32";
-
Renomeie o arquivo do gerenciador de utilitários: "ren utilman.exe utilman.bak";
-
Copie o prompt de comando para ele: "copy cmd.exe utilman.exe";
-
Reinicie o servidor, mas desta vez não use o boot do DVD, deixe que o sistema carregue normalmente até a tela solicitando sua identificação (nome de usuário e senha);
-
Na tela de login pressione as teclas "Windows + U";
-
Digite "net user [nome do usuário administrador do domínio] [nova senha para ele]";
-
Digite "exit";
-
Acesse o servidor com a nova senha que acaba de cadastrar;
-
Tudo certo? Repita os passos de 1 até 4;
-
Renomeie de volta o aplicativo de utilitário digitando: "ren utilman.bak utilman.exe";
-
Pronto!
Maravilha, mas você gostaria de entender o que acabou de fazer e como isso deu certo, não é? Pois vamos lá.
a) Primeiro precisamos entender o que é o aplicativo utilman.exe. Ele é o gerenciador de utilitários do Windows e serve para garantir a acessibilidade a pessoas com deficiências visuais, auditivas, que estejam com problemas no teclado, etc. Ele é um aplicativo do sistema, legítimo e não convém desabilitá-lo.
b) Mas como então consegui alterá-lo se é um aplicativo do sistema. Por que você estava no modo de recuperação, que é utilizado quando temos um problema justamente com os arquivos do sistema.
c) De onde surgiu aquele atalho "Windows + U"? Apesar de não ser dos atalhos mais conhecidos ele está lá justamente para facilitar o acesso a estas ferramentas de acessibilidade e se você pressionar esta combinação de teclas em qualquer momento após o carregamento do sistema o gerenciador será chamado.
d) Mas como ele pôde funcionar antes mesmo de inserir meu usuário/senha? Justamente para garantir que você consiga utilizar as ferramentas de acessibilidade para resolver o seu problema. Repare que não há nada de errado nisso e não é o fato de chamar estas ferramentas que permite a alteração de sua senha, mas o fato de termos alterado o arquivo que é chamado pela combinação de teclas e só conseguimos isso em função do item c);
e) O que eu poderia fazer se a conta de administrador do domínio foi renomeada e não sei o novo nome dela? Simples, basta que você digite apenas "net user", sem informar o nome da conta, nem a senha. Desta forma, após alguns segundos, serão listadas todas as contas e você só precisará deduzir qual delas é a do administrador do domínio. Depois prossiga com a alteração de senha;
f) Como consegui alterar a senha a partir de um prompt de comando? Como tive privilégios para isso? Simples, antes de informar o nome do usuário e a senha, você está executando o sistema personificando o próprio sistema, ou seja, com privilégios de administrador de domínio. Com este perfil você pode tudo;
g) Então quer dizer que qualquer um pode emitir o comando "net user" e alterar qualquer senha? Não, de maneira alguma, apenas quem possuir privilégios suficientes para isso;
h) Mas então há uma gigantesca falha de segurança no sistema operacional? Não, de maneira alguma. Repare que este procedimento todo só funcionou porque você teve acesso ao DVD do sistema e o pior, acesso físico irrestrito ao servidor. Em outras palavras, violou claramente a 2ª e 3ª leis imutáveis da segurança explicadas neste post: http://carlosfprocha.com/blogs/paleo/archive/2010/09/04/as-10-leis-imut-225-veis-da-seguran-231-a.aspx. Em resumo, não há segurança que resista à falhas simultâneas nestas duas leis, independentemente do sistema operacional. A forma de realizar o procedimento vai variar de sistema para sistema, mas o resultado final será sempre o mesmo.
Aproveite!


Este post é baseada nas 10 leis imutáveis da segurança postadas no TechNet em: http://technet.microsoft.com/en-us/library/cc722487.aspx (clique no link para ler a versão completa, em inglês)
As 10 Leis Imutáveis da Segurança
Ao longo dos anos, os técnicos do Microsoft Security Response Center desenvolveram uma lista que passou a ser denominada "As 10 Leis Imutáveis da Segurança".
Pois aqui estão elas:
1) Se uma pessoa mal intencionada persuadi-lo a executar um programa dela em seu computador, este não será mais o seu computador
Um fato lamentável da ciência da computação é que: quando um programa de computador for executado, ele fará o que foi programado para fazer, mesmo que tenha sido programado para causar danos. Quando você decide executar um programa, está decidindo entregar o controle do seu computador a ele. Uma vez que ele esteja rodando, poderá fazer qualquer coisa que você possa fazer. O limite dele é o de quem o executou. Este é o momento que agradecemos ter UAC (User Access Control) no Windows Vista e posteriores e por não utilizarmos uma conta com privilégios de administrador para as nossas tarefas diárias. Mas e quanto às pessoas que cansaram de usar o UAC e desabilitaram ele? Boa sorte para elas, pois derrubaram a última barreira defensiva contra este tipo de programa malicioso. O programa poderá monitorar as teclas que você pressiona e enviar a sequência delas para um site, ou abrir como documento que houver em seu disco e alterar uma palavra ou uma frase (que tal mudar o "Atenciosamente" de sua assinatura para "entendeu f... da p...?". Imagine um cliente novo recebendo isso...), ou até mesmo instalar um vírus ou "back door" (porta dos fundos. Um programa que abre uma porta de comunicação entre o seu computador e o da pessoa mal intencionada) que permita que o seu computador seja controlado remotamente. Adicionalmente poderia realizar uma conexão discada com um provedor em Katmandu, através de um número que por tempo de conexão (imagine fazer isso as 0:00 e ficar conectado até as 08:00 a um custo de US$ 10.00 por minuto)? Ou se faltar criatividade à pessoa mal intencionada, pode simplesmente formatar o seu disco.
Agora você pode entender a importância de nunca executar ou mesmo baixar (fazer download) de um programa desconhecido ou que venha de uma fonte desconhecida (aqui vale salientar que "fonte" refere-se a quem criou o programa e não a quem lhe enviou ele. Há uma comparação interessante entre executar um programa e comer um sanduíche. Se um estranho que passa pela rua lhe der um sanduíche, você comerá? Provavelmente não, certo? Mas e se o seu melhor amigo lhe der o sanduíche? Talvez você coma, talvez não. Isso vai depender de quem fez o sanduíche, se foi este amigo ou se ele o encontrou na rua, caído no chão. Aplique o mesmo raciocínio crítico a um programa, que aplicou ao sanduíche e normalmente você estará seguro. Puxa, mas e toda aquela quantidade de programas que você baixou para realizar tarefas de seu trabalho, ou para obter músicas, de autores (programadores) dos quais você nunca havia ouvido falar antes? Exatamente, foram riscos que você aceitou correr, sanduíches que você comeu. Alguns poderiam estar bons, mas outros poderiam estar estragados e depois de comê-los não adianta reclamar do antivirus, de quem criou o seu sistema operacional ou de quem dá suporte a ele.
2) Se uma pessoa mal intencionada puder alterar o sistema operacional de seu computador, ele não será mais seu
Em resumo, um sistema operacional não passa de uma série de zeros (0) e uns (1), que ao serem interpretados pelo processador, fazem com que o computador realize determinadas tarefas. Altere esta sequência de zeros e uns, que ele fará algo diferente.Mas onde estão armazenadas estes zeros e uns? Ora, no disco de seu computador, junto com todo o resto! Eles não passam de arquivos, portanto se outras pessoas que usarem o computador puderem alterar estes arquivos, será "game over" (final de jogo. Nada mais poderá ser feito).
Para entender melhor isso, considere que os arquivos do sistema operacional são os mais confiáveis de seu computador (ou ao menos, aqueles nos quais "ele" mais confia), portanto eles são executados com o máximo de privilégios (máximo poder, máxima autoridade). Em resumo, eles podem fazer absolutamente qualquer coisa. Dentre outras coisas, eles podem gerenciar as contas de usuários, alterações de senhas, regras que definam quem pode ou não realizar determinadas atividades, etc. Se uma pessoa mal intencionada puder alterá-los, os arquivosque eram confiáveis (masjá não são mais) farão o que esta pessoa desejar e não haverá limites no que essa pessoa possa desejar. A pessoa poderá roubar senhas, se fazer passar pelo administrador da rede ou até mesmo adicionar funcionalidades totalmente novas ao sistema operacional (e pode ter certeza de que não serão do tipo que você gostará de ter). Para evitar este tipo de ataque, certifique-se sempre de que os arquivos de sistema, bem como o registro de seu computador (que de certa forma, faz parte deles) estejam bem protegidos. Verifique a lista de procedimentos deste site, para saber como fazê-lo: http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/iisbook/z02b_security_checklists.asp .
3) Se uma pessoa mal intencionada tiver acesso físico irrestrito ao seu computador, ele não será mais seu
Há uma infinidade de coisas que uma pessoa mal intencionada pode fazer com o seu computador, se ela puder colocar as mãos nele! Vejamos alguns exemplos do que ela poderia fazer:
- derrubar toda a rede de sua empresa com ataques ao seu servidor;
- levar o seu computador embora e cobrar resgate para devolvê-lo (sequestro de computadores é algo que pode chegar a parecer cômico, mas pode ser bem mais rentável do que de pessoas (grandes empresas pagariam fortunas por seus dados secretos), possuindo penas muito menores para os criminosos (por não ser considerado um crime hediondo como o de pessoas);
- inicializar o seu computador através uma mídia externa (pen drive, disco externo, disquete, etc) e formatar o seu disco. Neste ponto alguns dirão: Que nada, eu configurei minha BIOS (sistema de gerenciamento da placa mãe), para requerer uma senha ao ligar o computador. Isto não adiantaria de nada, pois se esta pessoa puder abrir a "case" (carcaça, torre, caixa) de seu computador e colocar suas mãos nos equipamentos existentes dentro dela, poderá substituir o chip (componente que armazena os dados e as configurações da placa mãe) ou simplesmente apagar as configurações dele (desta forma eliminando a senha que você configurou);
- remover o disco do seu computador, instalá-lo em outro computador e lê-lo. Bem, aí você dirá: ler o meu disco? Nada disso, meu sistema operacional dá suporte à criptografia do disco! Parabéns, mas você ativou esta funcionalidade??;
- duplicar o seu disco e levar a cópia para seus domínios (empresa, casa, etc). Uma vez lá, terá todo o tempo do mundo para realizar ataques de força bruta (testar todas as combinações possíveis) para quebrar as suas senhas. Existem programas disponíveis na internet para automatizar esta tarefa e tendo tempo suficiente para realizar este procedimento, é quase certo que obterá sucesso. Uma vez que obtiver sucesso, serão aplicadas as leis 1 e 2.
- substituir o seu teclado por um que contenha um rádio transmissor, desta forma tornando-se possível monitorar qualquer coisa que você digite, inclusive a sua senha.
Sempre certifique-se de que seu computador esteja fisicamente seguro, de uma forma consistente com o valor dele (lembre-se aqui que o valor dele é muito superior à soma do valor dos componentes que ele possui, pois ainda há o valor dos dados dentro dele, que normalmente é o maior de todos. Isso sem falar no valor do acesso à sua rede). Em função disto, quaisquer tipos de servidores devem sempre estar dispostos fisicamente em ambientes fechados, onde apenas pessoas ligadas à sua manutenção e administração tenham acesso físico.
Se você leva seu notebook em viagens estas precauções tornam-se ainda mais importantes. As mesmas características que tornam os notebooks (tablets, netbooks, etc), ótimos companheiros para viagens (tamanho e peso reduzidos, etc) também os tornam ideais para serem roubados. Existe uma grande variedade de dispositivos de segurança para eles, que vão desde trancas até alarmes. Outros modelos permitem que você remova seus discos e leve eles junto ao seu corpo (no bolso da camisa, por exemplo). Você também pode criptografar o sistema de arquivos deles (disponível no Windows desde a Windows 2000), para tentar reduzir o dano causado por quem roubar um deles. Mas a única forma que você pode ter 100% de certeza de que seus dados estejam seguros é se mantivê-los junto a você durante toda a viagem.
4) Se você permitir que uma pessoa mal intencionada envie (upload) programas para o seu site (website), ele não é mais seu
Esta é basicamente a lei 1 invertida. Neste cenário, a pessoa mal intencionada faz com que sua vítima (que neste caso pode ser você, um empregado seu, um cliente, ou um amigo seu) baixe (download) o programa malicioso para o seu computador e execute-o, por considerá-lo confiável (afinal de contas, estava no "seu" site). Adicionalmente, neste caso a pessoa mal intencionada pode fazer com que o site envie o programa para o computador de quem acessá-lo, com a desculpa de ser uma atualização para o seu navegador. Ao chegar, o próprio programa se executa e o estrago estará feito.
Se você possui um site deverá sempre restringir o que os visitantes podem fazer nele. Só permita a existência de programas nele, se foi você quem os criou, ou se você realmente confia em quem os criou. Ainda assim, isto pode não ser o suficiente, pois se o seu site estiver hospedado em um daqueles provedores com servidores compartilhados (quase todos da web), seus cuidados devem ser ainda maiores. Caso a pessoa mal intencionada consiga comprometer qualquer um dos outros sites que estejam no mesmo servidor que o seu (e você não sabe quem são eles) e o servidor esteja mal configurado (o que você nunca saberá se é o caso), esta pessoa poderá ter acesso aos dados no seu site. Antes de abrir seu site ao acesso público, certifique-se de seguir o disposto aqui: http://www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/iisbook/z02b_security_checklists.asp
5) Senhas fracas destroem seguranças fortes
O propósito de existir um processo de "logon" (exigência de nome de usuário e senha) é para estabelecer quem você é. Uma vez que o sistema operacional sabe quem você é, poderá lhe permitir ou negar acesso a recursos. Se uma pessoa mal intencionada obtiver acesso à sua senha (lendo aquele post it no seu monitor, ou aquela anotação na sua agenda), ela poderá acessar ao sistema, como se fosse você. Na verdade, para todos efeitos, o sistema operacional assumirá que "é" você. Qualquer coisa que você possa fazer, esta pessoa também poderá e usando o seu nome. Pode ser que desej ler seus e-mails, ou realizar tarefas que só você deveria poder (caso seja alguém que trabalhe com você), ou queria realizar algo de ruim, para que você sofra a punição.
Sempre use uma senha, jamais configure o seu computador com aquelas senhas em branco. Quando for escolha sua senha, prefira as que forem complexas. Jamais use o nome de seu cachorro, datas importantes, nome de seu time favorito, etc. Se possui dúvidas sobre como criá-las leia este post: http://carlosfprocha.com/blogs/paleo/archive/2010/08/22/senhas-no-sbs.aspx
Aqui vale lembrarmos as palavras de Benjamin Franklin (ex-presidente americano e grande estadista): "Duas pessoas podem guardar um segredo, desde que uma delas esteja morta."
6) Um computador é sempre tão seguro, quanto o seu administrador for confiável
Todo computador deve possuir um administrador e neste contexto isto significa: alguém que possa instalar programas, configurar o sistema operacional, adicionar e gerenciar contas de usuários, estabelecer políticas de segurança e realizar todas as demais tarefas associados com o fato de manter um computador rodando (funcionando). Por definição, estas tarefas requerem que ele tenha controle sobre o computador, colocando-o em uma posição sem poder equivalente, sendo o dele o máximo. Um administrador não confiável (ou em alguns casos prestes a ser demitido, ou recém demitido, de acordo com a índole dele) pode desabilitar qualquer medida de segurança que você tenha implementado, instalar programas maliciosos, criar usuários fictícios, ou fazer qualquer outra coisa que venha a lhe prejudicar. Se você possui um administrador não confiável, não possui segurança alguma.
Quando for contratar um administrador para a sua rede ou o seu computador, leve em consideração que estará entregando toda a segurança de seus dados a ele, portanto seja criterioso na sua escolha. Ele precisa além de possuir sólidos conhecimentos sobre o trabalho que executará, sólidos valores morais (o que nem sempre é fácil de medir). Utilize controle de acessos na sala de seu servidor, para saber quem entrou/saiu e quando (você tem esta sala, certo? Caso contrário, re-leia a lei 3).
7) Dados criptografados (com informações cifradas) são tão seguros quanto a chave de descriptografia deles
Imagine que você instalou a maior e mais forte fechadura em sua porta da frente, mas deixou a chave embaixo do tapete de entrada. Realmente não fará diferença alguma o quão forte for esta fechadura, certo? O fator crítico será a precária forma com que a chave foi protegida (o tapete sobre ela), pois se ela for localizada, só será necessário abrir a porta com ela. Dados criptografados funcionam da mesma forma, não importando o quão forte for o algoritmo de criptografia, mas sim a chave de decriptografia dele.
Muitos sistemas operacionais e programas de criptografia lhe permitem armazenar a chave de decriptografia no seu computador. A vantagem naturalmente é a conveniência (você não precisa se preocupar em localizá-la), mas o custo dela é uma grande redução na segurança. Normalmente estas chaves são ofuscadas (com o sentido de escondidas) e alguns métodos de ofuscá-las são muito bons. De qualquer forma, no final, não faz muita diferença o quão bem elas foram escondidas, pois se estão no computador podem ser encontradas. Afinal de contas, elas tem de ser, pois o programa que as usa precisa encontrá-las, portanto bastaria monitorá-lo, para encontrá-las também. Só vai depender do grau de motivação desta pessoa mal intencionada. Sempre que possível, use fontes externas de armazenagem para estas chaves. Se for uma palavra ou frase, memorize-a. Se não for o caso, exporte-a para um pen drive ou algo do gênero. No mínimo você estará dificultando a vida desta pessoa mal intencionada.
8) Um Antivírus desatualizado é apenas marginalmente melhor do que nenhum
Os antivirus funcionam comparando os dados em seu computador com uma coleção de "assinaturas" de vírus. Cada "assinatura" é característica de um vírus em particular, portanto quando o antivirus encontra dados em um arquivo, e-mail, ou qualquer outro lugar, que combine com alguma assinatura, ele conclui que seja um vírus. Entretanto, o antivirus só consegue localizar vírus que ele "conheça", daí a importância de manter o seu antivirus atualizado, pois o que ele atualiza é justamente esta coleção de assinaturas.
Um novo vírus faz o maior dano de todos justamente logo após o seu lançamento, exatamente porque poucas pessoas possuem antivirus capazes de detectá-lo. Uma vez que ele se torne conhecido e sua assinatura seja distribuída aos antivirus, sua eficácia desaba. O segredo reside em atualizar o seu antivirus sempre antes de ser atacado pelos novos vírus. Isso significa que mesmo possuindo um antivirus atualizado posso ser infectado? Sim, pode. É tudo uma questão de tempo. Se você receber o vírus antes do seu antivirus receber a vacina para ele, não terás defesas e serás infectado. Mas então de que adiantam os antivirus? É tudo uma questão estatística. Possuindo um antivirus atualizado a sua chance de ser infectado passa a ser mínima, ainda que não seja nula.
Adicionalmente, os fabricantes de antivirus desenvolvem constantemente novas técnicas de detectar vírus, daí a importância de possuir a última versão do antivírus e não apenas o último arquivo de atualizações. Mas então deve estar sempre investindo meu dinheiro nisso? Não necessariamente, pois há vários antivirus bons e gratuitos.
Como por exemplo este: http://xa.ly/6Wb
Ou você também pode usar as versões online deles: http://xa.ly/7Wb
9) Anonimicidade absoluta não é prática, na vida real nem na web
Toda interação humana envolve algum tipo de troca de informações. Se alguém reune dados suficientes, então consegue identificar você. Imagine quantas informações podem ser obtidas através de uma simples conversa com você. No mínimo pode deduzir, sua altura; seu peso; de acordo com o seu sotaque, descobrir de onde você é. Caso você converse sobre qualquer coisa além do tempo, deixará vazarem informações sobre sua família, seus interesses, onde mora e com o que trabalha. Em resumo, não leva muito tempo para a outro pessoa conseguir traçar um perfil seu. Por outro lado, se você insistir em ser anônimo, sua melhor chance é viver em uma caverna, sem contato com humanos, :).
O mesmo vale para a internet.Ao visitar um website, o dono dele pode coletar informações a seu respeito. Todos os zeros e uns daquele site precisam chegar em seu computador para que você os leia e portanto eles tornam o seu computador restreável (alguns mais e outros menos). Você até pode usar softwares que despistes esta busca, mas no momento que encontrar aquele super vale brinde em um site e desejar possuir ele, terá de permitir um contato direto e neste momento fostes localizado. Ok, foi apenas por um website. Será? Como fica caso o dono deste website costume compartilhar seus dados com outro dono de site, ou seja do tipo que vende a listagem de clientes?
Isto significa que não haja possibilidade de ser anônimo na web? Não, apenas significa que você nunca conseguirá ser 100% anônimo e portanto deve seguir as mesmas regras de preservação que segue no mundo real.
10) Tecnologia não é uma panacéia
Panacéia vem da mitologia grega, onde representava a Deusa da cura. É usado atualmente com o sentido de cura e no enfoque presente serve para lembrar que a tecnologia não pode ser vista como a cura para todos os males.
Por mais que atecnologia possa fazer coisas incríveis por nós, ela está longe de ser o remédio para todos nossos males. A segurança perfeita requer um nível de perfeição que simplesmente não existe e provavelmente nunca venha a existir. Isto é simplesmente um fato da vida.
Por outro lado, mesmo que os programas pudessem ser perfeitos, isto não resolveria o problema por completo, pois a maior parte dos ataques possui origem em manipulação de origem humana, o que normalmente chamamos de "engenharia social". Basta que você amplie o custo e a dificuldade para se atacar a um sistema, que as pessoas mal intenciosada passarãoa desviar o seu foco da tecnologia e ampliá-lo às pessoas que operam os consoles.
Em resumo, o importante é sempre ter em mente duas coisas:
a) segurança consiste de duas partes: tecnologia e política;
b) a segurança é um caminho, não um destino, ou seja, ela não é um problema que possa ser resolvido, mas uma série constante de movimentos e contra-movimentos (movimentos defensivos) entre as pessoas bem e as mal intensionadas.
Hoje a cada mensagem que tentava enviar de minha pelo Outlook 2007 recebia, sempre:
Sua mensagem não foi recebida por um ou mais dos destinatários. Assunto: Teste Enviada em: 04/09/2010 01:33 Não é possível encontrar os seguintes destinatários: Joe Doe em 04/09/2010 01:33 Esta mensagem não pôde ser enviada. Tente enviar a mensagem novamente mais tarde ou contate o administrador da rede. O erro é [0x80040111-00000000-00000000].
Marquei uma reunião com o administrador de minha rede (eu mesmo, :D) e começamos a isolar o problema, através das seguintes alternativas:
1) Como está o envio dos demais usuários? Funcionando perfeitamente. Até aqui já sabemos que não é um problema do Exchange;
2) Acessando o OWA consigo enviar mensagens a partir da minha conta? Sim, consigo. Nada com a minha caixa de mensagens também;
3) Acessando minha conta de outro computador com Outlook consigo enviar mensagens? Sim, consigo. Então o problema está em minha máquina, no meu outlook;
4) Minha conta está com o modo de cache de Exchange habilitado? Sim, está;
5) Desabilitando ele funciona? Sim, funcionou.
Problema resolvido. A abordagem mais comum seria considerar haver um problema no Exchange e desperdiçar um tempo considerável analisando logs, portanto devemos sempre lembrar que pode ser algo bem simples!
Você já cansou dos temas de seu Windows 7? Como gosta de jogos, quer ter o tema de um deles?
Bem, somos iguais então e aqui estão os temas para você (clique nas imagens para fazer o download):
Gears of War 3 
EA SPORTS World Cup
Surreal Territory
Gears of War 
Gears of War 2
Existem duas formas simples, fáceis e relativamente seguras de obter o WM 6.5 para o seu celular:
1) faça o download do site de sua operadora de telefonia celular (pouca chance de encontrar este download em operadoras brasileiras);
2) faça o download do site do fabricante do aparelho (em alguns casos se consegue).
Mas o que fazer se não estiver disponível em nenhum dos dois locais?
Aí chega a hora de recorrer para o forum xda developers: http://forum.xda-developers.com/index.php
O que é este forum? É um dos mais conceituados em termos de telefonia celular e também o local onde são disponibilizadas ROMs não oficiais para telefones celulares. Como assim "não oficiais"? Isso significa que elas contém softwares piratas? Não, apenas que não foram desenvolvidas pelas operadoras de telefonia, nem pelos fabricantes dos telefones.
Mas então quem as desenvolve? Voluntários do site.
Eles não cobram nada por isso? Não, mas aceitam doações se desejares realizá-las, :D.
É seguro utilizar as ROM deles? Toda vez que você gravar uma ROM "não oficial" em seu telefone celular haverá riscos envolvidos, podendo chegar ao caso extremo da perda total do aparelho.´
É comum ocorrer esta perda total? Não, na grande maioria dos casos funciona tudo ou basta realizar uma nova gravação de ROM que volta tudo ao normal.
Eles possuem softwares para qualquer celular? O foco principal são os Smartphones.
Sei de pessoas que já iam aposentar seu velho Smartphone com WM 6.1, quanto atualizaram ele para a o WM 6.5 e ficaram maravilhados! Felizmente não conheço ninguém que tenha danificado nenhum aparelho com estes procedimentos.
Mas para que eu poderia querer atualizar meu WM 6.1 para a versão 6.5? Simples, acesso a novos recursos, como por exemplo, Office Mobile 2010!
Quais as garantias de funcionamento? Nenhuma.
Um dos recursos mais bacanas do novo Office Mobile 2010 é a possibilidade de integrar ele com o Office 2010 e comandar uma apresentação a partir do celular, como descrito aqui:
http://carlosfprocha.com/blogs/paleo/archive/2010/06/10/comandar-apresenta-231-227-o-do-powerpoint-atrav-233-s-do-telefone-celular.aspx
Agora, o que fazer se você não possui o Office 2010 em seu notebook, mas sim o Office 2007? Sem problemas, pois agora o Presentation Companion também suporta o Office 2007!
Simplesmente faça o download do PC aqui: http://www.microsoft.com/downloads/details.aspx?familyid=F74BE278-D2D8-442F-8F4E-77DD8F08F1EB&displaylang=en
Caso necessite da versão para 64-bits deste software, o download é em: http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=e3d5b853-9b79-482b-af62-2426e2ada7ef
Você gostaria de possuir o Office Mobile 2010 em seu dispositivo WM, mas ele não foi disponibilizado pelo seu provedor de serviços?
Não se preocupe, pois ele é gratuito!
Word Mobile
Excel Mobile 
SharePoint WorkSpace Mobile
OneNote Mobile 
E é claro o PowerPoint Mobile, que eu já abordei neste post: http://carlosfprocha.com/blogs/paleo/archive/2010/06/10/comandar-apresenta-231-227-o-do-powerpoint-atrav-233-s-do-telefone-celular.aspx
Não perca mais tempo, obtenha logo o seu!
Mais informações em: http://marketplace.windowsphone.com/details.aspx?appId=3c5f7fc0-313e-4518-8786-e13ca4873815&retURL=/search.aspx%3Fkeywords%3Doffice%2520mobile#
Ok, você acessou o site do link mas não encontrou a URL para download. O que fazer agora?
O Office Mobile 2010 só pode ser obtido através do Marketplace de seu telefone celular! Mais um detalhe, ele só fica visível se você possuir a versão 6.5 ou superior do WM.
O que fazer então se você estiver utilizando a versão 6.0 ou 6.1? Não basta fazer o download do Marketplace?
Não, não basta. Você terá de atualizar a ROM de seu celular para a versão 6.5. Procure por uma atualização de ROM no site de sua operadora ou do fabricante de seu celular.
Caso não encontre a ROM atualizada, ainda existe alguma alternativa? Sim, mas abordarei este tema no próximo post. Até lá!
Se você é usuário de um Windows Phone, seguramente já sabe que a forma mais fácil de obter programas para ele é procurá-los no Windows Marketplace, mas o que fazer se a sua versão do Windows Mobile é inferior à 6.5?
Pois é, o Windows Marketplace está disponível da versão 6.5 em diante do WM... Não, isto é passado, agora mesmo que você use a versão 6.0 ou 6.1 do WM, poderá ter acesso ao Marketplace, para isto basta que instale o software dele disponível em: http://www.microsoft.com/windowsmobile/en-us/downloads/get-marketplace.mspx
Mas vale mesmo a pena instalar o Marketplace? Sim, com certeza, pois através dele você terá acesso a vários softwares para o seu WM.

Não perca tempo, acesse agora, faça o download e instale o Marketplace em seu Windows Mobile: http://www.microsoft.com/windowsmobile/en-us/downloads/get-marketplace.mspx
Sim, todos sabemos que no Outlook é muito fácil de configurar isto, mas digamos que seus e-mails não estejam configurados no Outlook mas sim no POP3 Connector do SBS.
A cada vez que o POP3 Connector faz o download de suas mensagens, elas são apagadas do servidor externo. Claro, isso não é problema, pois a partir de agora elas estão no seu Exchange e caso deseje acessar alguma delas, basta acessar ao Exchange via Outlook ou Web.
Via Outlook pode ser internamente ou através do RPC sobre HTTP (SBS 2003) ou através do OWA (Outlook Web Access). Em qualquer dos casos você precisa ter a porta 443 liberada em sua conexão, o que em 99% dos casos ocorre, pois os provedores não costumam bloqueá-la.
Mas digamos que por alguma razão estranha, você não consiga acessar ao seu Exchange externamente e precise que as suas mensagens permaneçam no servidor, disponíveis para acessos externos diretos (o que eu considero uma péssima solução, pois irá requerer algumas gambiarras). Tem como se fazer isso? Claro.
O POP3 Connector do SBS não possui muitas opções em sua interface, pois a idéia é que elas fossem implementadas por parceiros, mas as possibilidades são grandes, desde que se saiba alterar ao registro do Windows.
Atenção: Qualquer alteração feita no registro do Windows pode danificar o seu sistema de forma irreparável e não me responsabilizarei pelo mau uso da ferramenta, sendo portanto, esta alteração por sua própria conta e risco!
1) Acesse a chave My Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SmallBusinessServer\Network\POP3 Connector;
2) Dê dois cliques em DeleteFromServer;
3) Repare que o Value data está configurado como 1, ou seja, apagar. Basta que você mude para 0 e as mensagens não serão mais apagadas.
Muito importante: Resista à tentação de alterar os valores de outras chaves que aparecem aí, pois apesar dos nomes delas serem sugestivos e parecer muito simples de alterar as configurações, existem argumas armadilhas e se você alterar a chave errada poderá ter fortes emoções e perdas irreparáveis.
Você já viu em imobiliárias aqueles "tours" pelos imóveis à venda?
Aposto que você sempre pensou que aquilo fosse caro para criar e/ou que conhece alguém quer pagou um valor bem salgado a alguém que criou para ele, certo?
Mas fica exatamente como aqueles que vejo nas imobiliárias? Bem aí depende de algumas variáveis:
1 - quantidade de fotos tiradas do local;
2 - sobreposição delas;
3 - qualidade das imagens.
Realmente a sua criação pode ir desde um vídeo tosco, até uma produção linda e quase 3D.
O que você precisa para a criação:
1 - Máquina de fotografar digital com pelo menos 8 Mpixels (para que capture detalhes suficientes para o zoom. Sim, poderá dar zoom no tour);
2 - Windows Live Photo Gallery que pode ser obtido aqui: http://explore.live.com/windows-live-photo-gallery;
3 - Visitar o site do Photosynth em http://go.microsoft.com/fwlink/?linkid=178809.
Experimente, afinal de contas é grátis!
Veja aqui um vídeo de demonstração desta solução: http://windows.microsoft.com/en-us/windows7/help/videos/Using-Windows-Live-and-Photosynth-to-share-your-home
Muita gente investe em placas de vídeo com muita memória, monitores grandes, mas e como saber se o monitor está realmente refletindo as cores como deveria?
Para isto usamos um recurso chamado calibração de cores do monitor.
Como faço para utilizá-lo?
No Windows 7 clique em "Iniciar" e digite "dccw"

Não espere telas muita bem trabalhadas nesta ferramenta, mas o que importa é que funcione, não que pareça bonito durante o processo. Simplesmente clique em avançar nas próximas duas telas.


Preste bastante atenção na imagem do meio, pois é com ela que a próxima imagem deve se parecer. Este é o ajuste do brilho, quando finalizar, clique em "Avançar" para realizar o ajuste do contraste e depois a proporção das cores.


Aqui você concluiu a calibragem para imagens, agora é a hora de calibrar os textos.


Lhe serão apresentadas quatro telas com textos e só o que você precisa fazer é selecionar o quadro que possua o texto mais nítido.




Pronto, claro que esta não foi uma calibragem profissional, mas é o melhor que se pode fazer sem um hardware específico para calibragem. Espero que tenha gostado.

Você acabou tendo mais amigos do que gostaria no Facebook? Fica chato remover alguns deles? Mesmo sem poder remover você não gostaria que eles pudessem ver suas atualizações?
Tudo bem, é possível fazer isso.
Quando você escrever uma atualização no seu status do Facebook repare que aparece um ícone de cadeado logo abaixo e à direita da caixa de texto. Clique no cadeado e selecione "Customize...", aparecerá a seguinte janela:

Existem basicamente duas formas de esconder o conteúdo das pessoas e sua escolha entre elas dependerá da quantidade de pessoas que deseja esconder o conteúdo:
1 - Basta que você digite os nomes das pessoas que não devem ver suas atualizações na caixa “Hide this from these people”. Claro, isto vale apenas para a atualização atual, mas se desejar tornar isto permanente, selecione a caixa “Make this my default setting.” antes de clicar em "Save Settings";
2 - A forma mais sofisticada é fazer o oposto e definir quem deve poder ler as suas atualizações. Desta forma você pode seguir aceitando pessoas como "amigos", sem que elas passem a ver suas atualizações automaticamente.
Mas como faço isso?
Clique em "Friends" do lado esquerdo de sua tela, logo abaixo de sua foto. Então clique em “+ Create a List”. Agora selecione dentre seus "amigos", aqueles que são "amigos de verdade", para receberem suas atualizações. Dê um nome para esta lista e salve-a.
Agora clique no cadeado, conforme explicado anteriormente e na caixa de seleção “Make this visible to these people”. Então, selecione das opções existentes a lista que acabou de criar, então selecione a caixa “Make this my default setting” para tornar esta configuração permanente.
Ok, mas como fazer então para que um novo amigo de verdade passe a ver minhas atualizações? Basta incluir ele na lista de amigos de verdade!
Você fez download de uma apresentação de palestra e depois descobriu que os slides do PowerPoint haviam virado um PDF? Mas o que fazer se você gostaria de ter eles no formato original em PPT?
O que dizer daqueles manuais de computadores que você adoraria colocar num PPT para apresentar aos seus usuários?
Bem, agora você pode com este excelente software chamado Able2Extract:
http://www.investintech.com/prod_a2e.htm
Com ele você pode converter o PDF em arquivo do Word, Excel, PowerPoint, Writer, Impress, Calc, HTML, AutoCAD, Texto puro, Imagem (BMP, JPG, PNG, GIF ou TIFF).

Mas o que fazer se você possui uma grande quantidade de arquivos para converter? Realize o processo automatizado, também conhecido por Batch.

Realmente é um excelente produto, que vale MUITO a pena e por um preço compatível com as vantagens.
Eu recomendo!
Você já pensou em poder voltar no tempo? Que aparência tinha o seu site 5 anos atrás?
Pois saiba que isso é possível. Existe um site conhecido como Way Back Machine que armazena estas imagens e pode mostrá-las para você!

Como funciona? Acesse a página principal dele e digite o URL do site desejado na janela da WayBack Machine e depois clique em Take Me Back!

Então desfrute da possibilidade de ver como o seu site se parecia em diversas datas. Ah, mas isso não é para qualquer site, certo? Teste e você se surpreenderá com a quantidade de sites!
24/02/2005 
02/01/2006 
Na verdade isso serve para senha em qualquer lugar, mas como o foco é o servidor, falemos dele.
Que tamanho possui a sua senha? A maioria das pessoas ainda possui aquelas senhas de 8 caracteres, que eram as recomendadas até pouco tempo atrás. Mas por que então deveríamos para de usá-las?
Alguns cientistas usando um cluster, conseguiram quebrar senhas de 8 caracteres em menos de duas. Então eles tentaram quebrar senhas de 11 caracteres e a estimativa foi de 180 anos. Quando tentaram senhas de 12 caracteres a estimativa foi de 17.134 anos.
Considerando-se um princípio básico de nunca recomendar senhas que se leve menos de 1.000 anos para quebrar, a nova recomendação passa a ser de senhas com 12 caracteres.
Mas de onde sai essa idéia de não se usar nada que leve menos de 1.000 anos para quebrar? 1.000 anos atrás nem se pensava em computadores e daqui a 1.000 nem estaremos mais vivos (ainda que fóssemos gostar de estarmos, :D). Simples, a tecnologia evolui em um ritmo tão rápido, principalmente em termos de capacidade de processamento, que uma senha segura por 1.000 anos, torna-se insegura em menos de 6 anos.
Ok, maravilha, 6 anos, mas então por que preciso trocar minha senha a cada 90 dias na empresa onde trabalho? Porque isso é considerado uma boa prática de segurança e serve para garantir que sua senha "nunca" seja quebrada.
Certo, mas se senhas de 8 digitos levam 2 horas para serem quebradas, de 11 digitos levam 180 anos, caso utilize uma senha de 10 dígitos estarei perfeitamente seguro durante os 90 dias. Certo? Não exatamente, pois se leva até 2 horas ou até 180 anos. Porém nada impede que a senha seja quebrada em apenas alguns minutos, dependendo da "sorte" de quem a tenta quebrar.
O tamanho de sua senha, em alguns casos, pode determinar a vulnerabilidade dela, segunda Joshua Davis, um pesquisador do Georgia Tech Research Institute.
Segundo Richard Boyd, um dos pesquisadores chefe, envolvido nesta pesquisa, é difícil dizer o que ocorrerá no futuro, mas as pessoas só deveriam ser usadas senhas de 12 dígitos hoje em dia.
As estimativas de tempo deles foram realizadas considerando que um cracker sofisticado consegue, atualmente, testar 1 trilhão de combinações de senhas por segundo.
Mas como então alguém conseguirá lembrar-se de uma senha dessas? O recomendado é que sejam utilizadas frases para a criação das senhas. Pesquisadores da Carnegie Mellon University (