Aula 1 - Introdução Aula 2 - Funções e Fórmulas Aula 3 - Listas de dados e Busca em Listas Aula 4 - Manipulação de Listas: Classificação, subtotais e filtros Aula 5 - Tabelas Dinâmicas
sexta-feira, 29 de junho de 2007
Aulas de Excel do professor Rodovalho
Aqui vão os links diretos para as aulas de Excel do professor Rodovalho (disponíveis no FTP do CEATEC da PUC-Campinas):
Site do Julio Battisti
Caros ex-alunos,
uma colega de trabalho me enviou o link abaixo, um "site que tem muita coisa de Excel (inclusive cursos gratuitos online)":
http://www.juliobattisti.com.br/index.asp
quinta-feira, 28 de junho de 2007
Três divórcios...
Clique na imagem ou no link abaixo para ver a tira inteira.
Extraído de http://www.phdcomics.com/comics/archive.php?comicid=875
Vale a pena ser professor?
Clique na imagem ou no link abaixo para ver a tira inteira.
Extraído de http://www.phdcomics.com/comics/archive.php?comicid=879
A Internet e a Produtividade
Extraído de http://www.phdcomics.com/comics/archive.php?comicid=878
Tradução literal:
A Internet
Efeito líquido sobre a produtividade da pesquisa = informação disponível rapidamente / formas de procrastinar = Nenhum.Ou seja, a produtividade das pessoas que usam a internet não aumenta pois elas tem mais opções para não trabalhar (vídeos, fotos, notícias, blogs, etc.).
terça-feira, 26 de junho de 2007
Pérola Negra - História de um caminho
Normas para Correção de Provas
Cursos de Graduação (gratuitos) à Distância na UFSCAR
Caros alunos,
uma colega de trabalho me enviou a mensagem abaixo:
A Universidade Federal de São Carlos está com inscrições abertas para 5 cursos de graduação à distância: Engenharia Ambiental, Educação Musical, Pedagogia, Tecnologia Sucroalcooleira e Sistemas de Informação. Por favor, repassem a quem for de interesse:
http://www.vunesp.com.br/vestibulares/ufsc0703/manual/educ.htm
* obs.: o uso de crase na locução adverbial "à distância" é facultativo. ;-)
segunda-feira, 25 de junho de 2007
Resultado Final
Clique neste link para ver o resultado final da disciplina Informática Aplicada à Contabilidade.
Obs.: Estão faltando as notas finais de seis alunos por eu não ter recebido por email o trabalho de Access. Peço a estes alunos que enviem o trabalho urgentemente ou compareçam amanhã para que o trabalho seja corrigido após a vista das provas.
Cálculo da Média Final
Média = 0,25 x TE + 0,25 x TA + 0,2 x P1 +0,2 x P2 +0,1 x TA onde: TE = trabalho de Excel TA = trabalho de Access P1 = Prova 1 P2 = Prova 2 TA = nota de todos os trabalhos feitos em sala de aula
Notas da Segunda Prova
ADEGILSON:5,8
ANA CLÁUDIA:8,5
ANTONIO PAULINO:9
CASSIA CRISTINA:9
CRISTIANO:6,3
DEISE:6,3
DIEGO:8,5
DJAIR:6
ESTER:5,8
FELIPE:8,5
FLÁVIA:8,0
GABRIELA:7,3
GUSTAVO AKIO:8,8
GUSTAVO MOREIRA:8,5
JENNYFFER:
JOSIANE:9
KELLY:9
MARIANA:7,8
MURIELA:8,8
RAFAEL DA SILVA MACEDO:8,8
RAFAEL TEODORO:6,3
RICARDO:7,3
ROSANGELA:6,3
RUAN:8
SAMANTHA:8,8
SARA:7,8
terça-feira, 19 de junho de 2007
Funcionalidades dos Periféricos
Funções dos principais periféricos dos computadores pessoais:
- Impressora: Uma impressora ou dispositivo de impressão é um periférico que, quando conectado a um computador ou a uma rede de computadores, tem a função de dispositivo de saída, imprimindo textos, gráficos ou qualquer outro resultado de uma aplicação.
- Mouse: O rato (termo utilizado em Portugal) ou mouse (termo em inglês e utilizado no Brasil) é um periférico de entrada que historicamente se juntou ao teclado como auxiliar no processo de entrada de dados, especialmente em programas com interface gráfica. O mouse tem como função movimentar o cursor (apontador) pela tela do computador. O formato mais comum do cursor é uma seta, contudo, existem opções no sistema operacional e softwares que permitem personalizarmos o cursor do rato.
- Modem: Modem, de modulador demodulador, é um dispositivo eletrônico que modula um sinal digital em uma onda analógica, pronta a ser transmitida pela linha telefônica, e que demodula o sinal analógico e o reconverte para o formato digital original, ou seja, adequam o sinal oriundo do computador às características da linha de comunicação, e vice-versa. Utilizado para conexão à Internet, BBS, ou a outro computador.
- Placa de rede: Uma placa de rede (também chamada adaptador de rede ou NIC) é um dispositivo de hardware responsável pela comunicação entre os computadores em uma rede.
A placa de rede é o hardware que permite aos computadores conversarem entre sí através da rede. Sua função é controlar todo o envio e recebimento de dados através da rede. Cada arquitetura de rede exige um tipo específico de placa de rede; sendo as arquitecturas mais comuns a rede em anel Token Ring e a tipo Ethernet.
Segurança da Informação
Leiam também o artigo da Wikipedia sobre Segurança da Informação. Lá encontramos a seguinte definição:
Segurança de Informação está relacionada com a proteção existente ou necessária sobre dados que possuem valor para alguém ou uma organização. Possui aspectos básicos como confidencialidade, integridade e disponibilidade da informação que nos ajuda a entender as necessidades de sua proteção e que não se aplica ou está restrita a sistemas computacionais, nem a informações eletrônicas ou qualquer outra forma mecânica de armazenamento. Ela se aplica a todos os aspectos de proteção e armazenamento de informações e dados, em qualquer forma. O nível de segurança de um sistema operacional de computador pode ser tipificado pela configuração de seus componentes. Por exemplo, no sistema operacional LINUX a segurança pode ser melhorada pela configuração correta do daemon do Wrapper, chamado tcpd, executado pelo inetd.
O que é Engenharia Social?
Caros alunos, como parte da preparação para a nossa prova na próxima sexta-feira, sugiro a leitura do artigo na Wikipedia sobre Engenharia Social. Destaco abaixo alguns trechos:
Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas. (...) o elemento mais vulnerável de qualquer sistema é o ser humano (...) Criadores de vírus geralmente usam e-mail para a propagar de suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Uma dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador.
terça-feira, 12 de junho de 2007
Atividade de Access (valendo nota)
Com base na empresa ChocoPower e nas suas respectivas áreas, crie uma base de dados contendo 2 tabelas (com pelo menos dez registros cada), 2 formulários e 2 relatórios.
Observações:
- todas as tabelas devem ter chaves primárias
- cada tabela deve ter pelo menos 5 campos
- formate os títulos de todos os formulários e relatórios
- inclua o logotipo da ChocoPower em um relatório e um formulário
O arquivo deve ser enviado por email até o final da aula.
Assinar:
Postagens (Atom)