Dica: Carregue dados para o Excel através de uma fotografia do seu smartphone

As apps que temos no smartphone devem melhorar o nosso dia a dia. Precisamos que elas agilizem processos repetitivos e que consomem demasiado tempo.

Um excelente exemplo surge agora, com uma novidade no Excel do Android e iOS. Estas apps permitem que se carreguem dados usando uma simples e rápida fotografia.

Esta novidade já tinha sido falada e revelada pela Microsoft. Agora, e dando continuidade aos muitos desenvolvimentos, chegou para ser usada por todos. Basta apontar a câmara para uma tabela e esta será carregada.

Como carregar dados para o Excel com uma fotografia

Para iniciarem este processo devem ter instalado o Excel, para Android ou iOS. Só precisam por isso de abrir a app e escolher a opção de criar um novo documento.

Escolham o tipo que querem usar, tipicamente um livro em branco e sem qualquer modelo associado. Entrem no documento e preparem-se para carregar dados.

Captar uma imagem com os dados de uma tabela

De seguida, e na zona inferior do documento, vão encontrar o ícone para captar a imagem. Carreguem então na tabela com a máquina fotográfica para iniciarem o processo.

Neste momento só precisam de apontar a câmara para a tabela que querem importar. Podem fazê-lo tanto na vertical como na horizontal. Preocupem-se em enquadrar a tabela e que os dados sejam visíveis.

Validar e otimizar os dados captados

Agora que a tabela está na imagem, o Excel irá convertê-la para dados. Validem apenas a imagem, a tabela e o que fotografaram. Podem reduzir a imagem e até cortar parte da tabela.

Por fim o Excel vai mostrar os dados que tem para importar. A vermelho vão estar marcadas as células que podem necessitar de correção ou que o Excel tenha dúvidas dos dados.

Corrigir a informação importada pela imagem

Cada uma das células marcadas pode ser alterada e corrigida. O Excel vai passar por todas, podendo o utilizador corrigir ou ignorar a necessidade de alteração.

Por fim, e depois de tudo validado, a tabela será carregada a folha da app. Do que testámos, esta funcionalidade tem uma grande precisão e está madura para ser usada de forma constante.

Esta é mais uma excelente ferramenta que a Microsoft adiciona ao Excel, ainda que na versão para smartphone. Testem e vão ver a sua utilidade e capacidade de ler dados de imagens.

Dica: Como ativar e usar a nova Sandbox do Windows 10 e ter mais segurança

Ao longo dos últimos meses a Microsoft esteve a desenvolver a mais recente atualização do Windows 10. São muitas as novas opções e as novidades que temos para usar.

Uma delas vem trazer uma nova camada de segurança ao Windows 10, através de uma simples Sandbox, que isola os potenciais problemas. Agora vamos aprender como podem ativar e usar a nova Sandbox do Windows 10.

Esta é uma das muitas novidades da Microsoft que foram preparadas para dar ainda mais segurança ao Windows 10. Vão isolar processos inegavelmente duvidosos e perigosos.

Com esta Sandbox os utilizadores podem aceder a sites duvidosos e testar apps de forma rápida. É uma VM do Windows 10, básica e com o mínimo. Contém apenas com o Edge e pouco mais.

Como usar a nova Sandbox do Windows 10

Após a instalação da atualização de maio de 2019, essencial para ter a Sandbox, devem garantir que têm a virtualização ativa na BIOS. Com estes elementos, estão prontos para ativar esta novidade do Windows 10.

Sandbox Windows 10 Microsoft atualização maio

Comecem por escrever na caixa de pesquisa do Windows 10 o termo “funcionalidades do Windows“. Dai conseguem chegar à função Ativar ou desativar funcionalidades do Windows.

Uma vez nessa área do sistema operativo, devem procurar a opção Sandbox do Windows. Esta estará inativa e por isso devem carregar na caixa de seleção para a ativar.

Caso não esteja visível ou seja possível ser ativada, validem a instalação da atualização do Windows 10 e a ativação da virtualização na BIOS.

Sandbox Windows 10 Microsoft atualização maio

Para terminarem devem apenas carregar no botão OK e reiniciar o sistema operativo quando tal for pedido pelo sistema operativo.

Sem o reiniciar do Windows  a Sandbox não irá estar disponível para utilização e nem surgirá na pesquisa do sistema operativo.

Como usar a nova Sandbox do Windows 10

Agora que esta novidade do Windows 10 está disponível, só precisam de escrever na caixa de pesquisa Sandbox para a poderem usar. Esta surgirá para execução, devendo ser escolhida.

Sandbox Windows 10 Microsoft atualização maio

Após alguns momentos, o suficiente para carregar a nova máquina virtual, estar estará pronta para ser usada. Recordamos que é uma cópia do Windows 10 presente no computador, mas sem qualquer app ou configuração específica.

Podem contar com o Edge e pouco mais para navegar na Internet ou para executarem uma app em que não confiem.

Será uma área em que podem testar tudo o que pretendem, com a segurança de ser uma área isolada do Windows e que não poderá transmitir dados para o sistema base.

Sandbox Windows 10 Microsoft atualização maio

Devem também ter presente que assim que a Sandbox for fechada todos os dados presentes vão desaparecer. Estes não vão ser guardados e nem ser pressistentes para futuro.

Esta é uma premissa de uma Sandbox e da segurança que traz para os utilizadores. Vai até mas longe e não permite qualquer transmissão de dados entre si e o sistema anfitrião.

A Sandbox do Windows 10 é provavelmente uma das maiores e melhores novidades que a Microsoft colocou na atualização de maio. Lembrem-se de a usar sempre que quiserem isolar a vossa máquina da Internet e garantir uma segurança ainda maior.

Ransomware e pishing

Os nossos computadores estão a tornar-se vítimas cada vez mais frequentes de ransomware. Todos nós estamos em perigo, mas com a informação certa é possível manter as ameaças longe.

Para que consiga detetar que está sob ameaça e para conseguir driblar o problema, leia este artigo e saiba como proceder.

O que é o ransomware?

Há vários tipos de malware por aí, embora o mais temível de todos seja o ransomware. É por isso que é importante saber exatamente do que se trata, para que se possa proteger dele.

O ransomware é um tipo bastante perigoso de malware que infeta todo o computador. Desta forma, impede que o utilizador tenha acesso aos dados e ficheiros pessoais. Para voltar a ter acesso a tudo, é exigido o pagamento de um resgate. O ransomware é especialmente ganancioso, já que ele não só bloqueia o acesso aos ficheiros pessoais, mas também exige que um pagamento anónimo seja feito para que o utilizador possa aceder às suas informações novamente. O pagamento exigido pode ser através de cartão de crédito ou de criptomoedas.

Isto pode tornar-se um caso bastante angustiante, caso o utilizador possua informações importantes armazenadas no seu computador. E, sejamos sinceros, quem é que não possui hoje em dia?

Como se pode identificar um ransomware?

Como mencionado inicialmente, há uma abundância de programas maliciosos que podem ser encontrados na Internet hoje em dia. É, por isso, importante saber como identificá-los.

Estas são as características normais de um ransomware para que possa perceber se foi infetado por este malware:

Encriptação de dados. Se o seu computador foi atacado por um ransomware, irá receber uma mensagem no seu computador com a informação de que os seus ficheiros pessoais foram encriptados e que precisa de uma chave especial para desbloqueá-los.

Pedido de resgate. Segue-se então o pedido de resgate. Irá surgir uma mensagem a indicar que é necessário pagar pela chave para desbloquear os ficheiros. Geralmente, uma grande quantia de dinheiro. Mais, é habitual haver a indicação de que o pagamento deve ser feito imediatamente. Muitas vezes, esta mensagem faz-se acompanhar de uma contagem regressiva, aumentando o valor do resgate com o passar do tempo.

Infelizmente, o pagamento do resgate nem sempre significa que o problema vai ficar resolvido. Poderá gastar o seu dinheiro e nunca ter acesso à chave. O que acontece com mais frequência é que, quando o programador do malware percebe que o dono dos ficheiros estava disposto a pagar o valor do resgate, acaba por exigir mais dinheiro.

O velho ditado popular: Vale mais prevenir que remediar

É por isso que é bastante importante que o utilizador tenha um papel preventivo na Internet. O dinheiro gasto, a perda de ficheiros e a frustração que daí poderá advir poderão ser minimizados se tiver uma atitude de prevenção.

O utilizador será sempre o culpado. Ou porque foi negligente nos links a que acedeu, ou nos ficheiros de origem duvidosa que descarregou para o seu PC.

O que fazer e o que não fazer em caso de infeção

E se se tornar uma vítima do ransomware e não souber o que fazer? Siga estas recomendações para andar no caminho certo e saber como lidar com esse problema.

Diga não ao pagamento do resgate! Embora seja assustador ver uma contagem regressiva a dizer que precisa pagar uma quantia de resgate se não quiser que algo horrível aconteça, evite fazê-lo. Pagar o resgate só ajuda a enriquecer esses criminosos e não há garantia de que eles lhe vão entregar a chave para desbloquear os seus ficheiros. Geralmente, optam por aumentar o valor do resgate, pedindo que as vítimas paguem mais e mais dinheiro sem oferecer uma solução.

Não dê aos criminosos nenhuma das suas informações pessoais, como o seu endereço de email, número de telefone ou endereço da sua casa. É facto que os criminosos entram em contacto com as vítimas através de outros métodos. Ligam a fingir ser técnicos ou suporte ao cliente, querendo ajudar a resolver o problema, quando, na verdade, apenas querem perpetuar o crime.

Outra ação a fazer é tentar reverter os ficheiros afetados pelo malware a uma versão anterior, isso poderá ajudá-lo a recuperar as suas informações.

Como proteger o seu computador contra a infecção de um ransomware

Atualize os seus programas frequentemente. Software desatualizado está mais suscetível à infeção de um ransomware.

Evite clicar em links ou anexos de e-mail suspeitos. Não clique em links de endereços de email que não conhece ou que não estão na sua lista de contatos. Os emails maliciosos geralmente vêm com links para descarregar um programa malicioso como um spyware ou um ransomware que dificilmente removerá do seu computador.

Faça backup dos seus ficheiros. Crie backups das fotos, documentos e de outros dados com frequência e armazene-os num qualquer serviço de cloud, como o Google Drive ou o Dropbox. Desta forma, se for afetado por um ransomware, poderá recuperar os seus ficheiros.

Antivírus e firewall. Instale um programa antivírus e um sistema de firewall decentes no seu computador. Serão executados em segundo plano e irão proteger o seu PC de qualquer tipo de malware.

Exemplo de Phishing:

Segundo uma publicação no Facebook, a PSP foi alertada por um utilizador para o facto de estar a decorrer um passatempo duvidoso em nome dos CTT. Em declarações, o utilizador refere que recebeu um link qual informava que teria sido um vencedor para ganhar um iPhone, através de um passatempo CTT…

Bom dia caro Comissário João Moura,

envio esta mensagem como ato de preocupação à população e como utilizador atento às fraudes e burlas na internet!

Hoje logo de manhã, sem abrir qualquer site ou aplicação “manhosos”, recebi um link para o meu telemóvel no qual me informava que teria sido um vencedor para ganhar um iPhone, através de um passatempo CTT…

Gostava que pudesse verificar e ou fiscalizar este tipo de ações e detetar o autor deste site, que até está muito bem feito para quem percebe pouco de web…

Mesmo os comentários parecem reais e credíveis… Apelo à vossa atenção a este tipo de fraude com o objetivo de extorquir algo, de certeza… Muito obrigado pela sua atenção, um bom trabalho!”

Passatempo dos CTT? PSP alerta para fraude online

Na verdade este tipo de esquema, denominado de Phishing, tem como objetivo obter informações de um utilizador. O Phishing é uma técnica de fraude online, que normalmente chega pelo correio eletrónico (o engodo). Esta técnica é utilizada por criminosos no mundo da informática para roubar as palavras passe dos bancos, das contas de serviços, basicamente de tudo o que possa trazer benefícios aos criminosos e problemas aos lesados.

A expressão phishing (pronuncia-se “fichin”) surgiu a partir da palavra em inglês “fishing”, que significa “pescar”. Ou seja, os criminosos utilizam esta técnica para “pescar” os dados das vítimas que “mordem o anzol” lançado pelo phisher (“pescador”), nome que é dado a quem executa um phishing. Basicamente é uma técnica de engenho social que leva as pessoas, incautas, a serem enganadas e “morderem o tal anzol”.

O e-mail pode, por exemplo, direccionar o utilizador a visitar uma página da Internet onde será solicitado a actualizar as suas informações pessoais, passwords, cartões de crédito, contas do banco e outros dados que uma organização normalmente solicita possui.

Cuidado com o que parece mas não é, olhe sempre para o Endereço

Uma tentativa de phishing pode acontecer através dos websites ou de e-mails falsos, que imitam a imagem de uma empresa famosa, que para si é de confiança para poder chamar a atenção das vítimas. Normalmente, os conteúdos dos sites ou e-mails com phishing prometem promoções extravagantes (dinheiro fácil) para o utilizador que vagueia pela Internet ou que visita o seu correio electrónico faça actualização da ficha do banco ou actualize os dados de determinado serviço, com ameaça, muitas vezes, de cancelamento da conta.

pplware_Phishing01

Armadilhas simples mas eficazes

O utilizador, principalmente alguns menos informados ou com menos anos de experiência, lá introduzem os dados e até passam códigos secretos. Depois, submetem os dados e nem dão conta que estão a ser redireccionados para páginas falsas e que depois os criminosos terão acesso aos seus dados bancários e às suas contas bancárias, muitas vezes começam por ter acesso à sua conta de mail para receber os novos códigos bancários ou até dados da matriz que actualmente os bancos utilizam.

Cuidados a ter

Nunca actualize qualquer ficha online. Não coloque nunca o seu código secreto num pedido vindo por mail. O seu banco não lhe pede nenhum dado por mail, desconfie sempre de promoções mirabolantes, ninguém dá nada a ninguém. Nunca deixe os códigos dos seus cartões de crédito nos formulários e tenha cuidado com os textos que contenham erros e muitas vezes escritos com “brasileirismos”.

 

Assinatura digital com Chave Móvel

Já é possível assinar documentos de forma digital recorrendo ao Cartão de Cidadão ou simplesmente fazendo uso da Chave Móvel Digital. Tanto para um, ou outro caso, é necessário que a Assinatura Digital esteja ativa.

A Chave Móvel Digital (CMD) é um sistema simples e seguro de autenticação dos cidadãos em portais da Administração Pública na Internet e recentemente passou a estar disponível também em alguns sites de empresas privadas.

A assinatura digital permite ao titular de Chave Móvel Digital com funcionalidade de assinatura ativa, por vontade própria, assinar documentos em formato pdf.

Como ativar a sua Assinatura Digital para usar com a Chave Móvel Digital

Ativar a Assinatura Digital para usar com a Chave Móvel Digital é um procedimento relativamente simples. Para isso basta que siga os seguintes passos:

Passo 1) Aceder ao portal Autenticação.GOV e proceder à autenticação

Escolham o método de autenticação… (no nosso caso escolhemos o telemóvel como método de autenticação)

Em seguida procedemos a autenticação usando o código que nos foi enviado.

Depois de procederem à autenticação, escolham no menu lateral esquerdo a opção “Chave Móvel Digital”. Do lado direito ativem a subscrição da Assinatura Digital.

 

Depois de realizados os passos anteriores, aguardem um momento até que a a subscrição da Assinatura Digital seja ativada. Feito isso, podem começar a assinar digitalmente documentos usando única e exclusivamente a Chave Móvel Digital.

Como assinar Documentos com a sua Chave Móvel Digital?

Para começar deve aceder aqui ao site autenticação.gov. Comece por carregar em Avançar para dar início ao Processo.

Como assinar Documentos com a Chave Móvel Digital

Em seguida indique qual o documento que pretende assinar.

Como assinar Documentos com a Chave Móvel Digital

O próximo passo é indicar o posicionamento da sua assinatura. Deverá assim escolher qual a orientação do PDF e a respetiva posição da assinatura no documento. Se o documento tiver mais do que uma página, também poderá indicar em que página pretende.

Como assinar Documentos com a Chave Móvel Digital

Proceda à autenticação através da Chave Móvel digital indicando o seu número de telemóvel.

Como assinar Documentos com a Chave Móvel Digital

Indique o código de segurança recebido via SMS ou o apresentado na app Autenticação.GOV.

Como assinar Documentos com a Chave Móvel Digital

E por fim é só fazer download do seu documento assinado, com a assinatura digital, que aparecerá no local que foi indicado anteriormente.

Para quem não tem leitor de cartões, pode sempre  utilizar a Chave Móvel Digital para proceder à assinatura digital de documentos. Fantástico serviço! Experimentem…

Nota Importa: Para utilizar este procedimento, deverá ter a chave móvel associada ao seu número de telemóvel.

Tiny Core: A distribuição Linux que ocupa apenas 16MB

Precisa de uma distribuição Linux que seja mesmo “minúscula”? E que tenha ambiente gráfico? E que ocupe poucos MB após instalação? Parece ser algo impossível, mas existe uma distribuição Linux capaz de cumprir todos estes requisitos.

Chama-se Tiny Core e a versão atual tem apenas 16 MB.

O Tiny Core é uma das distribuições Linux mais pequenas, mas não é por isso que não tem as ferramentas que precisa. Esta distribuição traz consigo as aplicações essenciais para um funcionamento básico do sistema.

Tiny Core: A distribuição Linux que ocupa apenas 16MB

O Tiny Core Linux foi desenvolvido para ser executado a partir da memória RAM, o que torna esta distribuição bastante rápida.

O Tiny Core 10 está disponível para sistemas com arquitetura de 32 bits e 64 bits. Esta versão do Tiny Core ocupa apenas 16 MB. Além desta versão está também disponível a versão CorePlus-10.0 que ocupa 106MB e inclui o flwm, JWM, IceWM, Fluxbox, Hackedbox, Openbox. Existe também uma versão do Tiny Core denominada apenas Core que ocupa 13 MB.

Tiny Core: A distribuição Linux que ocupa apenas 16MB

Esta é uma distribuição muito fluída e em certa parte muito completa, tendo em conta o tamanho que ocupa. Se tem por casa um computador muito antigo, experimente instalar o Tiny Core 10 e digam-nos o que acharam.

Tiny Core

Redes: Saiba o que é uma VLAN e aprenda a configurar

Hoje vamos apresentar mais alguns conceitos e ensinar a configurar num switch Cisco.

Afinal o que é uma VLAN?

Devido ao crescimento e complexidade das redes informáticas, é muito comum nos dias de hoje que a rede física seja “dividida” em vários segmentos lógicos, denominadas de VLANs. Uma VLAN é basicamente uma rede lógica onde podemos agrupar várias máquinas de acordo com vários critérios (ex. grupos de utilizadores, por departamentos, tipo de tráfego, etc).

As VLANs permitem a segmentação das redes físicas, sendo que a comunicação entre máquinas de VLANs diferentes terá de passar obrigatoriamente por um router ou outro equipamento capaz de realizar encaminhamento (routing), que será responsável por encaminhar o tráfego entre redes (VLANs) distintas. De referir ainda que uma VLAN define um domínio de broadcast (ou seja, um brodcast apenas chega aos equipamentos de uma mesma VLAN). As VLANs oferecem ainda outras vantagens das quais se destacam: segurança, escalabilidade, flexibilidade, redução de custos, etc.

No exemplo da imagem a seguir temos 2 VLANs criadas no switch (VLAN 100 e VLAN 200).  Na VLAN 100 temos o Host A e o Host B. Na VLAN 200 temos o Host C e o Host D. Num switch podemos configurar várias VLANs criando assim vários domínios de broadcast  – o tráfego de uma VLAN não é enviado para outra VLAN. Para que tal aconteça é necessário que haja encaminhamento (por exemplo através de um router). Assim, neste exemplo, independentemente das máquinas estarem ligadas ao mesmo equipamento físico, o Host A só consegue comunicar com o Host B (e vice-versa) e o mesmo acontece com o Host C e o Host D.

Quando ter uma rede física segmentada em VLANs?

Imaginem, por exemplo, que foram contactados para implementar uma rede numa Universidade. Considerando que vamos ter utilizadores/serviços/perfis distintos (ex. Apoio à Direção, pessoal da contabilidade, pessoal dos recursos humanos, externos, etc) a ligarem-se à mesma rede física. Nesse sentido é importante que as máquinas estejam em redes separadas (mesmo estando ligadas no mesmo switch ou segmento de rede). Não faz sentido (essencialmente por questões de segurança), que um utilizador (ex.um aluno), se ligue à mesma rede onde estão os utilizadores que fazem parte do serviço da contabilidade.

Vejam o seguinte cenário para um edifício: 3 grupos distintos de utilizadores que pertencem à contabilidadegestão de recursos humanos e apoio à direção. Os utilizadores dos três serviços encontram-se distribuídos pelos vários pisos no mesmo edifício, mas em termos de rede (uma que vez foram configuradas VLANs), encontram-se na rede (VLAN) definida para cada serviço.

A comunicação entre utilizadores de serviços diferentes só é possível, se configurado o encaminhamento no router.

A constituição de VLANs numa rede física, pode dever-se a questões de:

  • Organização – diferentes departamentos/serviços podem ter a sua própria VLAN. De referir que a mesma VLAN pode ser configurada ao longo de vários switchs, permitindo assim que utilizadores do mesmo departamento/serviço estejam em locais físicos distintos (ex. Utilizador A – Polo 1, utilizador B – Polo 2) da mesma instituição;
  • Segurança– Pelas questões que já foram referidas acima, ou por exemplo para que os utilizadores de uma rede não tenham acesso a determinados servidores;
  • Segmentação– Permite dividir a rede física, em redes lógicas mais pequenas e assim tem um melhor controlo/gestão a nível de utilização/tráfego.

 

VLANs – Tipo de portas

Um switch com a capacidade para criação de VLAN suporta dois tipos de portas:

  • Portas de Acesso (ligações de acesso)
  • Portas Trunk (ligações partilhadas)

Uma Porta de Acesso (access), permite associar uma porta do switch a uma vlan. As portas do tipo acesso são usadas para ligar PCs, impressoras, etc. Por omissão, todas as portas do switch vêm configuradas na VLAN 1.

Uma Porta Trunk, normalmente usada para interligação de switchs ou ligação a routers, e permite a passagem de tráfego de várias VLANs. Configurando uma porta como trunk, todo o tráfego de todas as VLANs criadas no switch podem passar por lá, no entanto o administrador pode limitar ao número de VLANs que pretender. Como podem ver pela imagem seguinte, a ligação entre o switch A e o Switch B é realizado através de portas Trunk isto porque, no mesmo link, é necessário passar tráfego da VLAN 100 e 200.

Como configurar?

Para este artigo vamos considerar o exemplo anterior. Vamos também definir o seguinte endereçamento:

  • VLAN 100: 192.168.100.0/24
  • VLAN 200: 192.168.200.0/24

Para começar vamos criar as VLANs no switch A e depois associar a porta Fa0/2 e Fa0/3 à VLAN 100 e a Fa0/4 à VLAN 200. Vamos ainda atribuir o nome Estudantes à VLAN 100 e Docentes à VLAN 200. Para tal, entramos no SwitchA e realizamos as seguintes configurações:

SwitchA> enable
SwitchA# configure terminal
SwitchA(config)#vlan 100
SwitchA(config-vlan)#name estudantes
SwitchA(config-vlan)#vlan 200
SwitchA(config-vlan)#name docentes
SwitchA(config-vlan)#exit
 
SwitchA(config)#interface fastEthernet 0/2
SwitchA(config-if)#switchport mode access
SwitchA(config-if)#switchport access vlan 100
 
SwitchA(config-if)#interface fastEthernet 0/3
SwitchA(config-if)#switchport mode access
SwitchA(config-if)#switchport access vlan 100
 
SwitchA(config-if)#interface fastEthernet 0/4
SwitchA(config-if)#switchport mode access
SwitchA(config-if)#switchport access vlan 200

Devem realizar uma configuração semelhante para o SwitchB

SwitchB> enable
SwitchB# configure terminal
SwitchB(config)#vlan 100
SwitchB(config-vlan)#name estudantes
SwitchB(config-vlan)#vlan 200
SwitchB(config-vlan)#name docentes
SwitchB(config-vlan)#exit
 
SwitchB(config)#interface fastEthernet 0/2
SwitchB(config-if)#switchport mode access
SwitchB(config-if)#switchport access vlan 100
 
SwitchB(config-if)#interface fastEthernet 0/3
SwitchB(config-if)#switchport mode access
SwitchB(config-if)#switchport access vlan 200
 
SwitchB(config-if)#interface fastEthernet 0/4
SwitchB(config-if)#switchport mode access
SwitchB(config-if)#switchport access vlan 200

Por fim vamos configurar as portas trunk. Para tal vamos ao SwitchA, e definimos a porta fastEthernet 0/1 como Trunk.

SwitchA(config-if)#interface fastEthernet 0/1
SwitchA(config-if)#switchport mode trunk

Devem realizar uma configuração semelhante para o SwitchB

SwitchB(config-if)#interface fastEthernet 0/1
SwitchB(config-if)#switchport mode trunk

Caso pretendam ver as VLANS por porta, podem executar o comando show vlan

Testes

Vamos agora verificar se há comunicação entre máquinas da mesma VLAN, ligadas a switchs diferentes. Para a realização de testes vamos tentar pingar do PC0 para o PC3 (que pertencem à VLAN 100). Em seguida vamos pingar do PC2 para para PC5 (que pertencem à VLAN 200).

Comunicação entre PC0 e PC3

Comunicação entre PC2 e PC5

Espero que tenham percebido o conceito de VLAN, e caso queiram colocar em prática podem sempre consultar a data sheet dos vossos switchs para saber se suportam VLANS. Alguém usa esta tecnologia?

Existem ainda outros conceitos dentro do assunto das VLANs como por exemplo VTP, trunking (protocolo 802.1Q ou ISL da Cisco), subinterfaces, etc. Esperamos trazer estes temas em próximos artigos.

5 alternativas gratuitas para juntar ou dividir PDFs

Todos nós lidamos com documentos em PDF. Desde e-books, manuais, faturas ou extratos do banco, o mundo digital exigiu que se padronizasse um formato e o PDF tem cumprido bem a sua função.

No entanto, por questões de organização ou para vedar o acesso a determinado conteúdo, uma das tarefas mais recorrente é juntar vários documentos PDF num só, ou dividir documentos, muito útil para extrair apenas determinadas páginas. Conheça as nossas 5 sugestões gratuitas.

Há imensas opções que nos permitem manipular PDFs, umas mais práticas que outras, pagas ou gratuitas. Hoje escolhemos 5 alternativas gratuitas que permitem, entre outras coisas, juntar ou dividir PDFs.

 

PDFTK Builder

Esta é uma das ferramentas mais básicas a nível de interface gráfica e também das mais simples de utilizar.

Permite fazer apenas as operações elementares, que são mais procuradas pelo utilizador comum: juntar, dividir, colocar fundo, carimbo ou numeração, rodar ou proteger por palavra-passe.

É uma ferramenta totalmente gratuita, leve e adequada para ter sempre à mão no seu conjunto de aplicações SOS. Está disponível para Windows.

PDFTK Builder


Hipdf

O Hipdf é uma solução muito completa e gratuita, não apenas para juntar e dividir PDFs, mas para fazer vários tipos de conversão. É capaz de converter, de e para PDF, suportando formatos Word, PowerPoint, Excel, txt, imagens e ePub. Basta abrir a página do Hipdf e escolher a operação, tendo em conta os formatos com que pretende trabalhar.

O melhor de tudo é que opode fazê-lo online, a partir do seu browser, sem a necessidade de instalar qualquer programa. E é claro, se não tiver acesso à Internet, também pode instalar a versão desktop que permite fazer todo o trabalho offline.

Hipdf


PDFsam Basic

Um software livre e open source, o PDFsam Basic é uma ferramenta que, resumindo-se às mesmas funcionalidades elementares das anteriores, tem opções um pouco mais avançadas.

Dessas opções mais avançadas, permite adicionar um índice para o PDF gerado, tratar corretamente os AcroForms (PDFs com formulários) para que não hajam conflitos de nomes dos campos ao juntar vários PDFs, dividir PDFs por tamanho ou por marcadores, entre outras. Está disponível para Windows, Mac e Linux.

PDFsam basic


PDF-Shuffler

O PDF-Shuffler é uma aplicação simples, implementada em python-gtk, que permite reordenar páginas, remover, rodar, recortar… e claro, juntar e dividir PDFs.

É completamente gratuita e está disponível para Linux.

PDF-Shuffler


Debenu PDF Tools

Uma ferramenta produzida pela conhecida Foxit Software, o Debenu PDF Tools destaca-se pela rapidez no acesso às ações, conseguida pela integração no menu de contexto no Explorador do Windows. Isso permite desencadear operações diretamente a partir do Explorador do Windows, o que pode acelerar bastante o processo.

Permite editar diversos parâmetros do PDF, como título, autor, assunto,, entre outros, adicionar metadados, converter imagens, extrair texto, entre várias outras funcionalidades avançadas.

Debenu PDF Tools


Estas são algumas sugestões que permitem não só fazer as tarefas triviais de juntar e dividir PDFs, cada um à sua maneira, mas que também oferecem outras funcionalidades que podem ser do seu interesse.

SCDKey apresenta Office2019 Professional com valores surpeendentes

A SCDKey é um dos sites com mais tipos de licenças disponíveis para várias plataformas, seja para software seja para jogos.

Desta vez a SCDKey traz como grande novidade a oferta a um preço competitivo o conhecido Microsoft Office2019 Professional. Excelente oportunidade para renovar ou mesmo conhecer este pacote de produtividade de escritório e casa. Vamos conhecer?

O que é a SCDKey?

Para quem ainda não se deu conta, a SCDKey já opera online desde o ano 2008 e trata-se de uma plataforma online de venda de licenças de software e jogos do mais variado tipo.

Numa breve análise ao site acima referido, podemos dar conta que a grande maioria das reações dos compradores de licenças na plataforma é positivo. Para isso basta consultar o TrustPilot, um serviço onde o utilizador/cliente pode deixar a sua opinião e que dá uma pontuação de 9, num máximo de 10.

Microsoft Office2019 Professional Plus

Não fosse o Office uma das mais badaladas e procuradas ferramentas e muitos dos nossos leitores deixaram passar este artigo ao lado.

Mas como o êxito desta ferramenta é global, não poderíamos de deixar aqui a dica sobre o preçário low cost do Microsoft Office2019 Professional Plus. Mas antes vamos resumir um pouco a ferramenta office em si.

Office 2019 Professional Plus: para utilizadores que querem mais

A versão PLUS, aqui apresentada, destina-se a utilizadores que gostam ou necessitam de toda a gama do Microsoft Office, seja em casa seja no escritório.

A Plus Edition traz consigo incluída os principais e mais conhecidos programas:

  • Word,
  • Excel,
  • Outlook,
  • PowerPoint,
  • Publisher e
  • Access.

Já o OneNote, ferramenta poderosa para notas e gestão, já está disponível para download através da Windows Store e permite criar notas rapidamente e disponibilizá-las em todos os dispositivos através da nuvem.

Podemos dizer que a versão Professional Plus, aqui apresentada neste artigo, tem como principais destinatários, mas não de forma exclusiva, as pessoas que trabalham em casa e no seu escritório doméstico ou, então, que procuram uma solução poderosa e fiável e que lhes permita criar e organizar documentos, tabelas e afins.

Ao nível de limitações os leitores, antes de pensar adquirir esta ferramenta devem ter em conta que o Office 2019 Professional Plus é limitado, pela Microsoft, para a utilização no Windows 10 e o Windows 10S. Isto implica que nenhum dos programas acima listados será compatível com uma versão mais antiga do Windows.

Outra plataforma semelhante é  GoodOffer24.

A GOODOFFER24 é competitiva?

A GOODOFFER24 é uma plataforma online de vários tipos de licença a preços muito competitivos onde geralmente os utilizadores ficam a ganhar se tivermos em conta os preços habituais de mercado.

Licenças de Windows, Office e de quase todas as plataformas de jogos são o core-business deste site. Assim, a empresa volta a trazer preços muito em conta e um feedback por parte dos utilizadores positivo.

Uma das principais vantagens deste tipo de plataforma é o facto de permite obter licenças, legais, a preços competitivos levando a que os utilizadores possam abandonar malwares, cracks e afins que podem trazer mais malefícios que benefícios.

20% de desconto na GOODOFFER24

Embuídos da melancolia de entrada do novo ano, a GOODOFFER24 lançou a sua mais recente campanha de entrada no novo ano com um desconto de 20% nos artigos abaixo mencionados. Basta usar o código JGO24NY20 e ter acesso imediato:

Plataformas disponíveis na GOODOFFER24

Para quem prefere o entretenimento, existem muitas opções para as mais variadas plataformas dentro da GOODOFFER24 como por exemplo:

GOODOFFER24

 

PCTrans Professional: transferir informação entre PCs é fácil

Com um novo computador ou uma nova versão do sistema operativo, há uma operação que inevitavelmente terá de acontecer: transferir todos os ficheiros, aplicações e configurações de um PC ou sistema para outro.

À partida, todo o processo é expectável que decorra da forma mais suave, sem sobressaltos, sem perdas e sem operações muito complexas – isso seria o cenário perfeito. Mas isto nem sempre acontece, uma vez que o processo de transferência pode sofrer percalços e complicações, que podem comprometer a passagem e o acesso a partir do novo sistema ou PC. Para evitar tudo isso EaseUS Todo PCTrans Professional é a solução completa.

EaseUS Todo PCTrans Professional

Ora é de todo conveniente recorrer a ferramentas que para além de simplificarem a transferência de dados também transmitam a segurança e confiança de que todas as informações mais pessoais assim como programas ou configurações transitem do computador ou sistema mais antigo para o novo e mais atual.

EaseUS Todo PCTrans Professional é uma das ferramentas mais inovadoras e funcionais que testámos e explorámos, respondendo com a sua fiabilidade e segurança que é possível transferir todos os conteúdos de um computador para outro, deixando-o no final pronto a ser usado, e sem danificar os dados existentes.

Para quem não conhece, trata-se de um software muito intuitivo e direto, apresentando como principal vantagem o facto de não requerer qualquer conhecimento mais técnico por parte do utilizador.

Com 3 modos ativos, o PCTrans permite vários tipos de passagem de informação de forma rápida e eficaz:

  1. Via conexão de rede
  2. Via arquivo de imagem
  3. Via transferência de aplicativos locais

Todos os métodos são muito simples de seguir, estando em português o software para maior comodidade dos utilizadores. Esta ferramenta, como anteriormente mencionado, tem o seu mérito tanto ao nível profissional como para o utilizador comum.

Esta poderosa ferramenta permite-nos migrar ficheiros, documentos, vídeos, áudio, programas ou outros conteúdos.

Com tarefas bem organizadas que incluem um só clique na sua execução, o novo computador fica organizado com todos os dados do anterior e sem grande esforço onde se inclui a conta de utilizador do Windows do PC antigo, seja ou não admin do mesmo.

Uso do EaseUS Todo PCTrans

Na prática, quando se pode ou deve usar o EaseUS Todo PCTrans?

Primeiro caso, quando se adquire um novo computador, seja em casa ou no trabalho, há a necessidade de transferir ficheiros, aplicações e configurações do computador antigo para o novo e que este fique de imediato pronto a ser utilizado.

Transferir todos os ficheiros

Esta transferência pode acontecer de 3 formas:

  • A primeira é pela via de ligação de rede, em que dois computadores são ligados pela rede e inicia-se a migração de todos os dados do computador antigo para o novo. É necessário ter a aplicação ativa e instalada nos dois PCs.
  • Segundo, transferir pela via do ficheiro de imagem, em que de uma forma muito similar a uma cópia de segurança, efetua uma imagem de todos os dados a transferir no computador antigo e se transfere para o novo.
  • O terceiro, proceder à transferência de aplicações de um disco para outro e desta forma é possível libertar espaço e resolver assim constrangimentos de ter pouco espaço disponível.

No segundo caso, com a possibilidade e ânsia de atualizar a versão do Windows como seja o 10, há que salvaguardar a segurança e a fiabilidade do processo de transferência dos dados. Basicamente o EaseUS Todo PCTrans consegue transportar as aplicações ou programas que estão no computador antigo para o novo computador antes de ocorrer a atualização do Windows 10. Quando a atualização ficar concluída, este software automaticamente configura as aplicações e programas no Windows 10.

É possível ainda migrar ficheiros e aplicações de um computador com um sistema Windows 32-bit para um computador com sistema Windows 64-bit. Todos os dados e programas permanecem intactos e funcionais.

Cópia de segurança

O mesmo acontece com cópias de segurança, isto é, o EaseUS Todo PCTrans de forma a reduzir perda de dados, efetua uma cópia de segurança do conteúdo e configurações do computador que depois pode ser disponibilizada no novo computador ou recorrer a ela se algo de imprevisto acontecer.

Para além de ser um sofware de transferência entre computadores, o EaseUS PCTrans também vem apetrechado com uma ferramenta que permite transferir aplicações localmente entre discos sempre que o utilizador seja confrontado com uma atualização de um disco rígido num computador antigo ou com uma substituição de disco danificado.

Permite assim transferir aplicações guardadas na unidade do sistema para outros discos libertando assim mais espaço para o sistema Windows. Consegue desta forma optimizar o desempenho do computador em si.

O EaseUS Todo ProTrans suporta Windows XP, Vista 7, 8, 8.1 e 10 (32 e 64 bits) e ainda o Windows Server 2003, 2008 e 2012.

De salientar que não é possível transferir os conteúdos de um sistema operativo mais recente para um sistema operativo mais antigo, como por exemplo fazer a operação de transferência do Windows 10 para o Windows 8.

Conclusão

EaseUS continua a surpreender e a apresentar software tão inovador como interessante, o que a torna numa marca de software profissional muito procurada em todo o mundo.

De forma resumida e conclusiva, o EaseUS Todo PCTrans é uma ferramenta que consegue de forma bem sucedida ajudar no processo seja de que forma seja. A grande mais valia está no facto de não existirem ferramentas tão funcionais e efetivas quanto esta, pelo facto de estar em português e, não menos importante, qualquer necessidade de ajuda poder ser encontrada aqui: Como usar o EaseUS Todo PCTrans?