Blogger Template by Blogcrowds


O arquivo hosts - apenas um dos muitos arquivos?

Por tradução automática de www.emsisoft.com/en/kb/articles/tec061108

O tema da segurança informática é tão complexa que até mesmo os mais avançados usuários não têm conhecimento de todos os lugares possíveis Malware clandestinidade. The Hosts file is one of the lesser known possibilities. O arquivo hosts é uma das menos conhecidas possibilidades. This can be especially misused for so-called Pharming attacks, a special form of Phishing. Isso pode ser especialmente utilizada abusivamente para os chamados ataques Pharming, uma forma especial de phishing. t. O que este é e como funciona são explicados no texto.

Vamos voltar um pouco no tempo e recordar os dias, quando a internet ainda era chamada de ARPANET e consistiu apenas relativamente poucos computadores. Mesmo nestes primeiros dias, em todos os computadores da rede foi atribuído um número único, o seu endereço IP. Isto pode ser visto como um identificador para um computador exactamente em uma rede, semelhante a um número de telefone. Os seres humanos no entanto, são muito melhores do que em reconhecer nomes próprios sequências de números, especialmente quando estes são 4 conjuntos de três números que o utilizado em IP (Internet Protocol) endereços. Estes dias, o DNS (Domain Name System) servidores de fornecer um serviço de tradução (por exemplo) www.emsisoft.com para o endereço IP 80.237.191.14, que é então usada para acessar exactamente este computador contendo a um site-quadrado. In the days of ARPANET, the DNS system did not exist. Nos dias de ARPANET, o sistema DNS não existia. Isto foi feito por vez - você adivinha-lo - o arquivo hosts.

Em si mesmo, o arquivo hosts foi muito unspectacular - e ele ainda se encontrar. Este é um desformatada arquivo texto contendo os nomes de domínio e os seus endereços IP ao lado uns dos outros. Quando você quiser resolver um determinado computador, o sistema operacional "aparência" em primeiro lugar no arquivo hosts, obtém o respectivo endereço IP e, em seguida, utiliza-o para entrar em contacto com o computador / servidor neste endereço. Você pode compreender por que razão estes dias isto é feito usando o DNS; seria um enorme problema logístico para actualizar constantemente todas as entradas em todos os computadores na Internet, especialmente tendo em conta a taxa de crescimento da rede. No entanto, um arquivo hosts ainda permanece em seu computador, como uma espécie de relíquia do dia anterior.

Windows 2000 ou XP usuários normalmente irá encontrar o arquivo hosts no diretório c: \ windows \ system32 \ drivers \ etc \. Você poderá talvez pedir - como é que isto pode ser prejudicial?. O arquivo em si mesmo não é prejudicial. No entanto, o seu conteúdo pode causar danos. Seu computador - ou mais precisamente, o seu sistema operativo - ainda usa o arquivo hosts, para além de DNS, para localizar o endereço dos servidores particular. Suponhamos que você faz banco on-line com uma determinada instituição financeira. Para fazer isso, você visita um site especial que, como todos os sites, tem um determinado endereço IP. Se alguém muda o arquivo hosts no seu computador para que ele contenha o nome de banco on-line neste site, então o seu computador é redireccionado e não em terrenos destinados ao site. Com uma pequena quantidade de energia criminosa, um invasor pode reproduzir o layout do seu banco em seu próprio servidor Web site, e depois redireccioná-lo para esse servidor através do arquivo hosts. Eles podem então desfrutar recebendo seus dados pessoais, tais como login, senha e seu PIN é claro, todos os dados que você normalmente entra em banca a verdadeira site sem exercer qualquer cuidado extra.

Estes ataques são os chamados "Pharming" técnico em círculos. Malware atacantes utilizar um pequeno programa que infecta o maior número possível computadores e modifica o arquivo hosts. Em casos normais nesta atrai muito pouca atenção, uma vez que muitos programas anti-malware não geram um alarme e não notar as mudanças. O alvo destes ataques não têm sempre de ser o seu banco on-line acesso: Ebay Webmail contas ou endereços como GMX / Web.de também são alvos favoritos. O arquivo hosts pode também ser utilizada abusivamente para circum anti-malware ou anti-vírus actualizações. A tentativa de entrar em contacto com o servidor de actualização do respectivo fornecedor de software é simplesmente redireccionado para um outro servidor. .A protecção programa não receberá qualquer nova assinaturas e actualizações, e já não podem reconhecer e eliminar as pragas que modificou o arquivo hosts.

Naturalmente, como de costume não queremos destacar apenas um perigo potencial, mas também oferecer-lhe uma forma de proteger-se. A opção mais simples é a de regular olhar para o seu arquivo hosts e verifique se há mudanças. No mínimo, você deve considerar como suspeito quando entradas para o seu banco ou site Ebay aparecem neste arquivo. - a-squared HiJackFree lhe oferece uma maneira conveniente de examinar e edita o arquivo hosts.

A partir de versão 2,1, a-squared -Anti-Malware também inclui arquivo hosts acompanhamento. Logo que o conteúdo desse arquivo é alterado, um quadrado-Anti-Malware levanta um alarme e permite que você remova as mudanças, se você desejar. Isto dá qualquer hipótese de Malware redireccionando você para o sítio errado.

Anónimo na internet?

Por tradução automática

“É possível navegar anónima o Internet?” e “Que métodos do anonymization podem ser usados para deixar poucos traços sem pôr em perigo minha própria segurança? “.

Princípios técnicos:

Quando as páginas de Internet são chamadas acima, os processos técnicos particulares ocorrem que fornecem quantidades maiores ou menores de dados. Estes são descritos momentaneamente abaixo.

Criando a conexão:

Quando um endereço é incorporado em um navegador, uma conexão está criada entre o seu computador e um usuário de DNS, que converta o endereço em um IP address. Este IP o endereço é emitido para trás ao navegador, que chama então acima deste endereço. Este processo é chamado “name resolution”. Se o endereço especific do web server realmente existe, a seguir uma conexão a este web server é criada então. Ao fazer isto, o web server é informado de seu IP address, desde que o web server precisa de saber onde é emitir a resposta.

Criação da página:

Depois que uma conexão é criada usando o aperto de mão assim chamado de 3 maneiras, o web server emite então a página que você pediu. Entretanto, uns dados mais adicionais são emitidos antes que este ocorra:

· Navegador usado

· Jogo da língua

· Fuso horário

· Sistema de exploração

Se você não incorporou manualmente o endereço no navegador mas estalado sobre uma ligação, então o web server igualmente recebe a informação na página de que você veio (Referrer). Entretanto, estes não são os únicos métodos de adquirir dados.

Bolinhos:

Se os bolinhos são aceitados e armazenados por seu navegador então o operador da página pode ler mais informação:

· Número de identificação original

· Última visita

· Testes padrões da navegação

· Produtos/páginas que você olhou

Se o local exige um início de uma sessão, a seguir o nome e a senha de usuário estão armazenados às vezes aqui (às vezes mesmo no TEXTO LISO).

Certificados:

Se você permite que os certificados funcionem (por exemplo ActiveX, Java etc.) então as possibilidades são quase ilimitado! Tudo pode agora ser lido para fora e descoberto. Programas e danificação as rotinas podem igualmente ser executadas. Os limites aqui são definidos pelas possibilidades da língua scripting e das direitas de acesso sob que você começou Navegador (usando direitas administrativas ou direitas de usuário limitadas).

Condições prévias:

Como você pode ver dos princípios acima mencionados, o anonymization exige importante condições prévias a ser realizadas pelo usuário!

Se você permite bolinhos ou anonimato dos certificados então não são uns possíveis mais longo, desde os operadores da página podem usar ambos técnicas para ler para fora o indivíduo importante a informação e pode assim contornear todo o serviço que do anonymization você puder se usar!

Por exemplo, um certificado encaixado em um Web page pode ser usado para encontrar seu IP address verdadeiro.

Os bolinhos podem ser usados para atribuir números de identificação originais a um usuário e para reconhecê-los eles quando retornarem ao Web site.

Anonymization:

As várias técnicas do anonymization são executadas em uma comunicação diferente pontos. Alguma destes esconde simplesmente seu IP address verdadeiro. Outro trocam Referrer ou Informação do bolinho para fazê-los já não úteis.

Outras técnicas confiam na cifragem completa de toda a comunicação e dirigem mesmo conexões fim-a-fim.

Importante:

O que técnica você usa, todos têm uma desvantagem decisiva! Você deve sempre confiar em um terceiro! I.e. você é dependente da confiança/fiabilidade deste terceiro!

Por este motivo, os programas do anonymization não devem ser usados para nenhum tipo de Internet negócio! Por exemplo:

· Negócio do banco (operação bancária em linha)

· Comprar (compra em linha)

No caso de outros serviços que exigem um início de uma sessão, por exemplo recuperação do email, inícios de uma sessão do fórum, etc., o uso de programas do anonymization deve muito com cuidado ser considerado!!

Técnicas de Anonymization:

Há um número de técnicas diferentes do anonymization disponíveis. Estes são descritos abaixo:

· Único acesso da página através de um serviço de correia fotorreceptora

· Soluções do proxy

· Soluções conectadas do proxy

· Anonymization e cifragem (VPN, HTTPS)

Anonymization de únicas páginas:

Anonymization de únicas páginas de Internet é a maneira a mais simples de tentativa esconder suas origens verdadeiras. Isto é feito usando um Web site simples que tenha pelo menos um dados campo de entrada onde você pode incorporar o endereço do Web page desejado. O serviço pede então a página em seu nome.

Anote por favor que somente a primeira página anonymized, se de todo. Assim que você navegar dentro desta página, a página é pedida então diretamente por seu navegador e não através de o serviço do anonymization.

Funções:

Alguns dos serviços do anonymization da correia fotorreceptora oferecerem funções adicionais, mas somente quando scripting é permitido:

· Controle sobre “Referrer”

· Controle sobre imagens

· Controle sobre a execução dos certificados pela página pedida (não o anonymizer página)

· Controle dos bolinhos

· Controle sobre de “o agente usuário transferido”

Soluções do proxy:

Há umas várias soluções diferentes do proxy que oferecem vantagens e desvantagens diferentes:

· Solução do proxy como um navegador de encaixe

· Solução do proxy como um programa independente

Ambas as soluções usam as lista do proxy que são mais ou menos regularmente actualizado. Muitas soluções deste tipo seja gratuitamente. Os proxy server nas lista do proxy são distribuídos no mundo inteiro. Da “uma avaliação segurança” é fornecida em alguns casos para os proxy server - o usuário deve decidir como de confiança esta avaliação é.

Proxy como um navegador de encaixe:

Os encaixes estão especial disponíveis para o navegador de Firefox que prometem o anonymization sem modificar o sistema. Um destes é (por exemplo) “FoxyProxy”. Surfar de Anonymized através de um proxy pode diretamente ser ativado dentro de Firefox. Nenhuma necessidade mais adicional dos ajustes para para ser feito. Entretanto, ajustar isto acima não pode ser descrito como trivial porque as funções são distribuídas sobre diversas janelas.

Solução do proxy como um programa independente:

Há uns números uncountable de programas independentes do proxy que devem ser instalados como aplicações normais. Com o a maioria deles, mudanças detalhadas ao navegador os parâmetros da conexão são necessários:

· Ajustes do proxy do HTTP: geralmente “LocalHost” 127.0.0.1

· Porto do proxy

Algumas soluções oferecem a configuração automática dos ajustes necessários para mais navegadores comuns. Se você deseja surfar então outra vez sem um proxy, os ajustes devem seja restaurado ou as conexões diretas com o navegador não são umas possíveis mais longo.

Alguns exemplos destes programas são:

· ProxyWay

· Discrição de Archicrypt

Nota:

A instalação local ou Navegador-integrada de soluções do proxy carreg sempre o perigo da informação de usuário que está sendo transferida (eu significo este em um sentido geral, e não dentro relação a algum programa específico).

Por este motivo, você deve sempre escolher um fabricante de confiança.

Ao usar proxy server, o perigo da análise dos dados não pode ser governado para fora. Desde que a cifragem não é usada, os dados podem sempre ser lidos quando forem correntes.

Soluções conectadas do proxy:

Conectada, a mistura, e os proxys conectados mistura são redes com diversos proxy server conectado em série. Os pedidos de um computador são emitidos então com diversos Proxy server. Cada proxy server respectivo emite o pedido ao proxy seguinte usuário sob seu próprio nome. Isto significa que somente o primeiro proxy server após pedindo o cliente (seu computador) sabe a origem verdadeira do pedido. A resposta segue o mesmo trajeto que o pedido.

O tráfego é cifrado em alguns casos mesmo.

Os sistemas os mais conhecidos são:

· JAP

· TOR

JAP:

JAP (de Java proxy Anon) é o software especial do cliente que usa o AN.ON Misturar-Conectado Rede do proxy. AN.ON é uma iniciativa “do centro regional independente para dados Proteção em Schleswig-Holstein " (“für Datenschutz de Unabhängiges Landeszentrum em Schleswig-Holstein ").

O software do cliente de JAP foi desenvolvido pela universidade técnica de Dresden e Universidade de Regensburg. Um serviço comercial chamado “Jondos GmbH” agora igualmente existe.

JAP usa o linguagem de programação de “JAVA” e pode conseqüentemente funcionar em quase cada funcionamento sistema. Entretanto, para usar JAP você deve instalar o software de “JAVA” de “Sun”.

Se JAP é instalado localmente então os ajustes do navegador devem ser mudados para usar isto. O proxy server deve ser ajustado ao endereço 127.0.0.1 de “LocalHost” e ao porto a “4001”.

Uma versão portátil está igualmente disponível.

Neste contexto é importante anotar que todos os operadores de um usuário da MISTURA de JAP devem forneça do “uma declaração auto”. Isto indic que as limas de registro não estão usadas e que dados não é trocado com outros operadores da MISTURA.

TOR:

A rede da cascata da MISTURA do TOR é uma solução muito similar. Entretanto, o TOR confia em uma rede descentralizada que não exija um usuário especialmente selecionado. TOR está igualmente disponível como uma versão localmente instalada e uma versão (portátil) independente.

Navegador de encaixe:

As soluções conectadas da mistura estão igualmente disponíveis como os encaixes de Firefox que suportam ambos os Redes de JAP e de TOR.

Programas independentes:

Além do que os clientes puros de JAP ou de TOR, há igualmente umas soluções independentes baseado nesta técnica.

“Torpark” é um exemplo muito interessante. A versão comercial é chamada “XeroBank Navegador " ou “navegador do xB” para o short. A solução é baseada em um independente modificado Navegador de Firefox que conectou automaticamente do “à rede TOR” quando começado. As seguintes versões comerciais de “do navegador XeroBank” estão disponíveis:

· Versão positiva

· Pro versão

· Versão superior

As seguintes vantagens interessantes são oferecidas:

· Navegador de Firefox com funções detalhadas da segurança e adicional Preconfigured funções

· Nenhuma configuração manual exigida

· Versão portátil disponível (aviso do controle do cliente de usuário indicado quando usado com direitas de acesso restritas do usuário)

Aviso:

Algumas das versões diferentes são classificadas como o “risco utiliza ferramentas”. Isto significa que o usuário deve avaliar os riscos e estes não podem ser avaliados aqui.

Anonymization através das técnicas da cifragem:

Esta técnica do anonymization que usa a cifragem pode certamente ser descrita como “solução ideal”. Considerando que as soluções “normais” do proxy igualmente oferecem a cifragem de HTTPS e Misture Proxys conectado cifram o tráfego interno, cifragem do uso das técnicas de VPN para um fim completo à conexão de extremidade.

Técnica de VPN:

As técnicas de VPN (rede confidencial virtual) foram desenvolvidas para executar seguro “Local-à-Local cifrado”, “Local-à-Extremidade” ou conexões “fim-a-fim”.

No caso do anonymization, uma conexão “escavada um túnel” é criada entre o cliente e o usuário de VPN. Esta conexão é cifrada basicamente. As possibilidades especiais de VPN são usados aqui. Isto significa que, em princípio, cada protocolo pode “ser escavado um túnel” e cifrado. Isto permite que uma rede pública seja usada transportando confidencial dados (cifrados). O receptor pode descifrar os dados confidenciais e processá-los como eles desejo.

VPN é uma solução concebida para a segurança desde o in3cio. É baseado sobre um número de protocolos diferentes:

· L2TP

· PPTP

· Ipsec

· SSL

· ViPNet

· OpenVPN

· CIPE

· PPP sobre SSH

Anonymization sobre VPN:

Este tipo de anonymization usa uma conexão cifrada entre o computador do cliente e um usuário de VPN. Este usuário de VPN igualmente funciona como um proxy server que peça o índice desejado do Internet e emite-o cifrou ao cliente.

Os trabalhos de processo como segue:

· Criação de uma conexão de VPN a um usuário de VPN através do software especial do cliente

· Pedido cifrado ao usuário de VPN para um índice específico

· O usuário de VPN descifra o pedido e passa este sobre ao proxy server

· O proxy server faz um pedido unencrypted para o índice sob seu próprio nome (IP address do proxy server)

· O proxy server retorna a resposta ao usuário de VPN

· O usuário de VPN cifra o pedido e passa este de volta ao cliente

Isto significa que o fornecedor não tem nenhum conhecimento do índice ou do endereço pedido. O serviço de Internet (por exemplo web server) não tem nenhum conhecimento da origem verdadeira do pedido.

Entretanto, o operador do VPN e do sistema do proxy sabe a origem e índice do pedido.

Soluções de software:

Um número de fornecedores igualmente oferecem esta técnica:

· Anónimo VPN do Internet de Steganos

· CyberGhost VPN

· Discrição VPN de Archicrypt

CyberGhost VPN é atualmente o único fornecedor que oferece um serviço gratuitamente, mas com determinadas limitações. As limitações relacionam-se ao volume dos dados (atualmente 10GB/month), disponibilidade limitada com tempos de espera, e desconexão compulsória após 6 horas.

Vantagens:

Pelo menos, a solução do discrição VPN de Archicrypt suporta CADA protocolo (exceto tráfego anonymized do email para impedir o emprego errado). Isto significa que cada utilização do programa o Internet é cifrado automaticamente. O discrição VPN de Archicrypt deve ser instalado no computador. Uma vista geral rápida das vantagens:

· Todo o tráfego de dados (exceto o email) é cifrado

· Nenhumas mudanças de configuração necessários a alguns programas

· Anonymization MAIS a cifragem

· Protecção de dados aumentada em redes públicas (pontos quentes de WLAN, café etc. do Internet)

· Perda visível mas nao crítica de velocidade

· Disponibilidade muito elevada

· Fácil usar-se

Importante:

Ao usar serviços VPN-baseados do anonymization, você deve anotar a posição do Usuário de VPN. Se isto se encontra em um outro país que verific então é muito difícil. Se o usuário de VPN é ficado situado em Alemanha o fornecedor é obrigado então que a executar dados medidas da retenção.

Tecnologias da conexão:

De um ponto de vista técnico, uma conexão direta (isto é sem um anonymizer o proxy) é uma conexão de 3 etapas:

Cliente (seu computador/computador do pedido) --> fornecedor (incl do remetente. Nome de DNS definição) --> pediu o usuário (a página pedida)

Se uma solução do proxy é usada então esta conduz a uma conexão de 4 etapas:

Cliente (seu computador/computador do pedido) --> fornecedor (incl do remetente. Nome de DNS definição) --> proxy server --> pediu o usuário (a página pedida)

A etapa do “proxy server” pode consistir em usuários múltiplos (veja --> “proxy conectado soluções "), que são mostradas como uma única etapa aqui para simplicidade (assim chamada nuvem da rede).

Sumário:

Os seguintes pontos devem sempre ser recordados:

· 100 por cento de anonimato não existem no Internet

· Seja crítico ao selecionar o fornecedor - a instalação das aplicações e da centralização do tráfego de dados forneça muita informação ao fornecedor

· Seja crítico ao escolher usuários do proxy ou do anonymizer

· Nunca faça transações importantes e sensíveis (por exemplo negócio de operação bancária) sobre serviço do anonymization

· Os certificados e os bolinhos DEVEM ser desativados ao usar serviços do anonymizer

Frank Richter - www.security-dome.eu

Dicas para Office


Graças ao novo conjunto de funções que entrega ao usuário, o Office XP simplifica a forma de trabalhar de cada um, permite que as pessoas colaborem nos documentos e trabalhem com outros usuários e possibilita a integração permanente de serviços adicionais no Office. Este software de produtividade é o complemento do sistema operacional Windows XP. Ambos possuem o apelido XP que significa eXPeriência, ou seja, apelam à experiência do usuário com o desempenho de seu computador e software.

A seguir, aprecie os 40 conselhos úteis que o Terra entrega a você, para que possa tirar o máximo proveito do Office XP.

1. Como ordenar a barra de tarefas

Se você trabalha com vários documentos ao mesmo tempo, mude a configuração para que a barra de tarefas mostre apenas um ícone para cada programa Office.

- Vá até o menu Ferramentas do programa, seleccione Opções e depois Visualizar.

- Desactive a opção barra de tarefas.

Obs. Esta opção não está disponível no WIndows NT 4.0

2. Crie um menu com os comandos mais usados

Independentemente da versão de Office XP que você esteja usando, pode fazer com que este seja mais eficiente. Os subprogramas Word, Excel, PowerPoint e Outlook oferecem a possibilidade de criar um menu personalizado dos comandos que você mais usa. Aprenda:

- Vá até o menu Ferramentas, seleccione Opções e escolha Comandos.
- No quadro de Categorias, seleccione Novo Menu e arraste do quadro de Comandos até o lugar na barra do menu ou na barra de ferramentas, onde você quiser que ele apareça.
- Clique com o botão direito no Novo Menu e dê o nome que quiser, escrevendo-o no quadro desenhado para ele no menu de acesso directo.
- Clique Enter.
Se quiser acrescentar um Novo comando ao menu, selecione uma categoria do quadro de Categorias e arraste-o até o menu personalizado.

3. Edite conteúdos da Web com os programas do Office.

Você pode guardar conteúdos Web sem problemas em um documento do FrontPage, Word ou Excel e personalizá-lo, se for necessário. Aprenda:

- Com o Internet Explorer 6, navegue até a página da Web cujos conteúdos você quer personalizar.
- Na barra de ferramentas padrão, clique sobre a seta que aparece junto ao botão de Edição e selecione o programa que vai utilizar na edição dos conteúdos (por exemplo, escolha Editar com Microsoft Excel).
- Edite e guarde o documento no programa Office que escolheu.

Observação: em algumas páginas Web o botão de Edição pode não estar disponível; versões anteriores do Internet Explorer oferecem opções diferentes.

4. Como usar um painel de tarefas flutuante

Para ajustar a largura do painel de tarefas, mova o ponteiro sobre a borda esquerda, até que se transforme em uma seta com duas pontas. Clique sobre a borda e arraste-a até que adquira a largura desejada.

Se você quer que flutue, faça clique duplo sobre a barra do título e então poderá movê-lo a qualquer lugar da página. Para que volte à posição fixa, basta clicar duas vezes novamente sobre a barra do título.

Se você quer ajustar o tamanho de um painel de tarefa flutuantes, mova o ponteiro sobre qualquer uma das bordas até que ele vire uma seta com duas pontas. Clique na borda e arraste-o até o tamanho desejado.

5. Crie hiperlinks com mais facilidade

Para adicionar com rapidez um hiperlink a um documento faça o seguinte:
Sublinhe o texto que deseja transformar em link e pressione Ctrl + K. Quando aparecer a caixa de diálogo de Inserir hiperlink, assegure-se que o ponto de inserção está no quadro de endereços. Comece a busca e abra a página Web com a qual você quer estabelecer o vínculo. Clique em Aceitar.

Este truque pode ser usado em todos os programas Office, menos no Publisher. Também funciona no Outlook, mas apenas se utilizarmos o Word como editor de mensagens.

6. Imprima uma apresentação em branco e preto

Este processo não altera as cores nem o desenho da apresentação original colorida. No menu Visualizar, escolha Cor ou escala de cinza, depois clique em Escala de cinza ou Branco e preto puros.

Para ajustar o aspecto de algum objeto, clique com o botão secundário do mouse no objeto, escolha Escala de cinza ou Configuração em branco e preto no menu e, a seguir, clique na opção que quiser.

Para seleccionar vários objectos, mantenha pressionada a tecla Shift enquanto clica com o botão secundário do mouse em cada objecto, escolha Escala de cinzas ou Configuração em branco e preto puro no menu contextual e, a seguir, clique na opção desejada.

Observação: podem ser aplicadas diferentes configurações de escala de cinzas ou de branco e preto a objectos do mesmo slide.

7. Instalar ou remover componentes individuais do Office

Se está instalado um programa do Microsoft Office a partir de um servidor de arquivos de rede ou uma pasta compartilhada, deve-se instalar ou remover componentes a partir desta localização.

Se o programa do Office está instalado a partir do CD-ROM e se atribui uma nova letra para designar a unidade de CD-ROM desde a instalação, volte a realizar a instalação a partir do CD-ROM.

Se está executando arquivos de um programa de Office a partir do CD-ROM, deve desinstalar o programa do Office para reinstalá-lo do CD-ROM.

Saia de todos os programas.

No Painel de Controle do Windows, clique duas vezes sobre o ícone Adicionoar ou Remover programas. Siga um destes procedimentos:

Para Windows 2000 y Windows Millennium Edition:

Se o programa está instalado com parte do Microsoft Office, clique em Microsoft Office, no quadro Programas instalados e, a seguir, clique em Alterar.

Se o programa foi instalado individualmente, clique no nome do programa no quadro Programas instalados e, a seguir, clique no botão Alterar.

Para Windows 98 y Windows NT 4.0:

Se o programa está instalado com parte do Microsoft Office, clique em Microsoft Office, na ficha Instalar ou desinstalar e clique no botão Adicionar ou Remover.

Se o programa foi instalado individualmente, clique no nome do programa na ficha Instalar ou desinstalar e clique no botão Adicionar ou Remover.

Siga as instruções da tela.

8. Mude a aparência de um tema da Ajuda

Alguns dos conteúdos deste tema podem não ser aplicáveis a certos idiomas. Abra a janela de ajuda: no menu de Ajuda, clique em Ajuda de Microsoft nome do programa.

Se aparecer o Assistente do Office, clique em Opções no globo de Ajudante e desmarque Utilizar o Assistente do Office. Clique em Aceitar para fechar a caixa de diálogo e, no menu de Ajuda, clique outra vez em Microsoft nome do programa.

Na janela Ajuda, clique em Opções, e em seguida em Opções de Internet. Na ficha Geral, clique em Acessibilidade e a seguir em Ignorar as cores especificadas nas páginas Web. Clique em Aceitar.

Na caixa de diálogos Opções de Internet, siga um dos dois procedimentos a seguir:

- Mudar a cor de fundo ou o texto da Ajuda:
Na ficha Geral, clique em Cores e seleccione as opções que desejar.

Na ficha Geral, clique em Fontes e seleccione as opções que desejar.

Observação: Se mudar a fonte e a cor de fundo dos temas da Ajuda na janela Ajuda, a mudança também afretará a fonte e a cor de fundo quando você acessar uma página da Web no Internet Explorer.

9. Imprima um tema da Ajuda

Siga um dos procedimentos:

Para imprimir o tema actual, na janela Ajuda clique em Imprimir. Seleccione as opções de impressão que desejar.

Para imprimir um conjunto de temas, na janela Ajuda clique na ficha Conteúdo. Se não estiver visível, clique em Exibir para aparecer o painel de exploração. Seleccione o título que deseja imprimir e clique em Imprimir.

Para imprimir só a página actual, clique em Imprimir o tópico seleccionado.

Para imprimir todos os tópicos do título seleccionado, clique em Imprimir o título seleccionado e todos os subtópicos. Seleccione as opções de impressão que desejar.

10. Desactive as marcas inteligentes

No menu Ferramentas, clique em Opções de Autocorreção. Clique na ficha Marcas inteligentes.

Desactive Mostrar os botões de acções das marcas inteligentes. Clique em Aceitar.

Note que a desactivação de qualquer um dos botões de marcas inteligentes acontece em todos os programas do Office que tenham esta opção. Ou seja, se desactivar no Word, o mesmo acontecerá no PowerPoint.

11. Comprovação de erros

O botão Erro aparece quando uma entrada de uma célula infringe um conjunto de regras para fórmulas. Por exemplo, se você escrever um cálculo que implica uma divisão por zero, aparecerá uma marca verde no extremo superior esquerdo da célula. Ao clicar na célula marcada, aparecerá o botão Erro.

Várias opções serão oferecidas ao clicar na seta de extensão. As duas primeiras facilitam a melhor solução para o erro. As outras cinco são acções padrão para fórmulas.

Para desactivar a comprovação de erros, no menu Ferramentas clique em Opções. Clique na ficha Comprovação de Erros. Desmarque a caixa Habilitar comprovação de erros em segundo plano. Clique em Aceitar.

Botão Opções de Autocorreção:

Nos programas PowerPoint, Word e Outlook, o botão Opções de autocorreção aparece quando o programa realiza uma correcção automática e você retrocede o ponteiro ou o coloca sobre a dita correcção automática.

Por exemplo, você terminou de escrever uma lista numerada, mas a função Autocorreção numea também a linha seguinte e você pressiona tecla voltar para apagar o número. O botão Opções de Autocorreção aparece e oferece três opções: desfazer a mudança (voltar ao texto anterior), refazer a autocorreção ou criar uma excepção para este caso específico.

Para controlar as opções de autocorreção, ajuste as seleções da caixa de diálogo Autocorreção.

12. Guarde e restaure a configuração específica do Office XP

Feche todos os programas do Office que se encontrem em execução. No menu Iniciar, escolha Programas, Ferramentas do Microsoft Office e, em seguida, clique em Assistente para guardar minha configuração. Siga as instruções que aparecem na tela para usar o Assistente.

Agora, cada aplicativo Office tem uma aba de segurança única.

As opções de segurança para cada aplicação agora estão disponíveis em uma só aba em Ferramentas>Opções. Isto permite ao usuário chegar facilmente às suas opções de segurança sem ter que ir a várias localizações.

Em qualquer um dos aplicativos Office selecione Opções do menu Ferramentas. Selecione a aba segurança.

13. Busque certificados revogados no Office XP

Para arquivos assinados (documentos, apresentações ou livros de trabalho):

Um arquivo assinado conterá o ícone da firma (um carimbo, um selo ou o logo) na barra de status.

No menu Ferramentas, clique em Opções. Clique na ficha Segurança. Clique em Assinaturas Digitais.

Para ver os detalhes de um certificado determinado, seleccione o nome do assinante e clique em Ver certificado.

14. Feche o painel de tarefas no Office XP

O painel de tarefas é uma área do Office XP que mostra os comandos utilizados mais comumente. Se você não deseja utilizar o painel, pode fechá-lo durante a sessão actual do programa. Você também pode desactivá-lo para que ele não apareça quando iniciar um programa do Office XP.

Para fechar o painel durante a sessão actual do programa:

No canto superior direito do painel de tarefas, clique em Fechar.

Observação: para ter de volta o painel de tarefas durante a sessão actual do programa, clique em Painel de tarefas do menu Visualizar. (No Access, seleccione Barras de ferramentas no menu Visualizar e, em seguida, clique em Painel de tarefas).

15. Evite que o Painel de tarefas se abra ao iniciar um programa

No meu Ferramentas, clique em Opções. Na ficha Vista, sob Mostrar, desmarque Painel de tarefas de inicio check box (no FrontPage, na ficha Geral, sob Inicio, desmarque a opção Painel de tarefas ao iniciar).

Observação: Só se pode desactivar o painel de tarefas no programa em que se está trabalhando. Por exemplo, se você fechar o painel de tarefas no Access, ele não será fechado no Excel.

16. Crie macros de voz

Office XP não permite criar macros activadas por voz, mas é possível combinar o reconhecimento de voz com uma macro de aplicações do Office XP para ter o mesmo resultado.

Digamos que você queira criar um comando que lhe permita adicionar seu endereço em um documento de Word. Siga este processo de três fases (note: o processo funciona em quase todas as aplicações do Office XP, mas há algumas diferenças no Outlook).

Crie uma macro que registre as acções e/ou a entrada de texto. Vá até Ferramentas>Macro>Registrar nova macro para começar.

Personalize uma barra de ferramentas em Ferramentas>Personalizar e clicando na aba Barras de ferramentas. Clique em Nova, escreva um nome para a barra dentro do campo Barra de Ferramentas e clique em OK. Aparecerá a nova barra de ferramentas. Arraste-e ao seu lugar com o resto das barras de ferramentas.

Por último, acrescente o novo botão de macro à barra de ferramentas personalizada que acabou de criar. Clique na aba Comandos da caixa de diálogo Personalizar. Na lista de Categorias, seleccione Macros e arraste a nova macro desde o quadro de comando da direita até a barra personalizada. Clique em fechar o quadro personalizar.

Agora você pode activar esta macro somente nomeando- (a do botão da barra de ferramentas).

17. Exporte certificados digitais

Se você utiliza certificados digitais para assinar arquivos ou macros no Microsoft Office XP, é possível que em algumas ocasiões precise transferir estes certificados a outro equipamento para poder utilizá-los também nesta segunda máquina. Os exemplos abaixo descrevem ocasiões nas quais é possível que você deseje transferir seus certificados:

- Deseja transferir todos os seus dados de um equipamento para o outro.
- Utiliza vários equipamentos e deseja usar os mesmos certificados em todos eles.
- Utiliza certificados pessoais que não estão autenticados. Pode compartilhar soluções personalizadas ou macros com outra pessoa que confia em você.

Cuidado: A chave privada autentica sua assinatura digital, portanto você deve ter muito cuidado ao exportá-la. Por exemplo: é preferível que exporte sua chave privada unicamente para equipamentos seguros aos quais você tenha acesso exclusivo.

Exportar um certificado digital:

Na barra de tarefas do Windows, clique em Iniciar, Configuração e depois clique em Painel de Controle. Clique duas vezes em Opções de Internet.

Na ficha Conteúdo, em Certificados, clique em Certificados e depois selecione o certificado que quer exportar. Clique em Exportar. Siga as instruções do Assistente para exportar os certificados.

Quando for solicitado, clique em Examinar para seleccionar uma localização e, a seguir, escreva um nome de arquivos para o certificado exportado. O nome de arquivo deve ter a extensão .pfx

Para transferir o certificado exportado a outro equipamento, você pode enviá-lo dados anexados a um e-mail ou copiá-lo para um disco ou outra localização compartilhada em um servidor.

Para importar o certificado, copie-o para uma pasta no novo equipamento, clique duas vezes no certificado e siga as instruções do Assistente para importação.

18. Como utilizar o reconhecimento de voz

O Office XP inclui software de reconhecimento de voz, mas não instalará essa característica no disco até que você escolha, Instalação Personalizada e abra as Características Compartilhadas do Office > Entrada alternativa de usuário > Voz e seleccione "Executar de Meu Computador". Também se pode instalar esta característica posteriormente.

A forma mais simples de acrescentar voz desde o Word 2000.
Seleccionar Ferramentas>Voz e clicar em Sim quando for perguntado se quer instalar a característica. É preciso ter o CD-ROM do Office XP, obviamente.

Se não tiver o Word instalado, é possível habilitar o reconhecimento de voz da seguinte forma:

Iniciar > Configuração > Painel de Controle e Adicionar/Remover Programas.

Na aba Instalar/Desinstalar, escolha Microsoft Office XP e clique em Adicionar/Remover. Aparece o diálogo de instalação do Office XP. Seleccione Adicionar ou Remover Características e clique em Seguir.

Em Características para Instalar, clique no sinal (+) junto a Características Compartilhadas de Office.

Clique no sinal (+) junto a Entrada Alternativa de Usuário, clique em Voz, e escolha Executar de Meu PC" no menu

Clique em Actualizar.

19. Use a área de transferência do Office

A área de transferência melhorada permite copiar até 24 informações (elementos) diferentes de uma só vez, através de todos os aplicativos do Office ou da Web e arquivá-las no Painel de Tarefas.

Se já há 24 elementos e você copia outro, o elemento que foi copiado em primeiro lugar (portanto, o que está há mais tempo na área de transferência) será eliminado para dar lugar ao novo.

Copie ou corte os elementos como de costume. A área de transferência do Office se activa automaticamente quando o usuário copia ou corta um elemento.

Para ver os elementos na área de transferência: no Painel de Tarefas, menu Exibir, seleccione Área de Transferência do Office.

Para seleccionar um elemento individual da área de transferência, clique na seta localizada junto ao elemento que deseja e clique em Seleccionar. Se deseja eliminar o elemento da área de transferência, clique em Excluir.

Pode-se seleccionar elementos da área de transferência tantas vezes se queira. Se você utiliza o comando Colar normal, será colado no arquivo o primeiro elemento da área de transferência.

Ao clicar em Seleccionar tudo, todo o conteúdo da área de transferência se colará no arquivo de destino. Se clicar em Apagar tudo, todos os elementos serão apagados da área de transferência.

Se não deseja utilizar a área de transferência, clique em Opções no painel de tarefas do porta-arquivos e, a seguir, clique em Recolher sem mostrar área de transferência.

20. Você está trabalhando com vários documentos e de repente o computador desliga

O Office XP faz um auto-salvamento dos arquivos nos quais estava trabalhando no momento em que ocorre algum problema. Esta ação se realiza em aplicações como Word, Excel Access e PowerPoint.

Quando voltar a abrir qualquer aplicação, aparecerá a janela "Recuperar o Documento", na qual poderá escolher os arquivos que deseja recuperar e guardar.

21. Insira hiperlinks via teclado

Seleccione o texto, gráfico ou objeto que deseja vincular.
Pressione Ctrl + K no teclado.

Na caixa de diálogo Inserir hiperlink, seleccione as opções que deseja utilizar para o link e clique em Aceitar.

22. Mantenha um seguimento nas bases de dados

Uma nova pasta em Meus Documentos, "Minhas fontes de dados", permite aos usuários encontrar rapidamente uma conexão a uma base de dados ou outra fonte de dados sem ter que perder tempo buscando-a

Na pasta Meus Documentos, seleccione Minhas fontes de dados. Clique em Conectar-se a uma nova fonte de dados e recorra ao Assistente.

Uma vez adicionada a fonte de dados, você poderá voltar a acessá-la facilmente com apenas um clique no arquivo de fonte de dados criado.

23. Configure o PC de casa igual ao do trabalho

Com o assistente "Salvar minhas configurações", os usuários podem guardar suas configurações directamente em um arquivo no qual podem acessá-las facilmente e aplicá-las a outra máquina. Os usuários já não precisam recriar suas configurações um uma segunda máquina. Esta função inclusive poupa o tempo já que os administradores podem, mover as configurações rapidamente de uma máquina para outra.

Vá em Iniciar, seleccione Programas, logo Ferramentas Microsoft Office e, por último, o Assistente salvar minhas configurações". Siga os passos indicados.

24. Insira imagens no documento em que está trabalhando

Na Web estão disponíveis milhares de imagens, sons, fotografias e animações clip-art que podem ser acessadas a partir de aplicativos do Office XP.
A Galeria Viva de Clip-art é actualizada mensalmente para que os usuários possam ampliar constantemente as possibilidades de seu design.

A partir de qualquer das aplicações Office XP, seleccione Imagem de Clip Art no menu Inserir.

Aparece um painel de tarefas "Inserir imagem pré-definida". Você pode escrever no campo "Buscar Texto" a imagem que deseja encontrar no computador ou na Web.

25. Abra documentos Somente Leitura?

No Excel e no Word, seleccione Abrir no menu Arquivo. Seleccione o arquivo que deseja abrir.

Seleccione a seta logo abaixo do botão Abrir e escolha Abrir como somente leitura.

A partir daí você também pode abrir o documento seleccionado como uma cópia ou também como Abrir e editar o documento.

26. O que fazer quando um aplicativo não responde

Os usuários podem optar por apagar um aplicativo que não está respondendo enquanto se inicia a recuperação do documento. Também podem enviar o problema à Microsoft ou ao seu departamento de informática corporativa ao mesmo tempo.

Se uma aplicação não está respondendo, vá até o menu Iniciar do Windows.

Em programas, seleccione Ferramentas Office.

Depois seleccione Recuperação do aplicativo Office de Microsoft.

Seleccione reiniciar ou finalizar o aplicativo.

27. Comprima imagens e deixe seus arquivos mais leves

Você pode comprimir imagens dentro de seus arquivos Office XP.
Abra a barra de ferramentas "Imagens" e seleccione a que deseja comprimir.

Clique no botão Comprimir Imagens da barra de ferramentas Imagens.

Você pode seleccionar o uso que deseja dar ao arquivo (Web, impressão, imagens para a tela, etc) e designar uma ou todas as imagens que devem ser optimizadas no arquivo. Depois, as imagens se encolhem e comprimem de maneira que se minimiza seu tamanho e seu peso sem reduzir a qualidade visual.

Onde estão as opções de segurança?

As opções de segurança para cada aplicação agora estão disponíveis sob um único comando em Ferramentas>Opções. Isto permite acessá-las facilmente sem ter que dirigir-se a vários lugares.

Em qualquer dos aplicativos Office seleccione Opções do menu Ferramentas.

Seleccione o marcador Segurança.

29. Privacidade nos documentos

Word, Excel e PowerPoint extraem vários tipos de informação pessoal dos documentos, mantendo sua privacidade quando você não quer que outras pessoas saibam quem criou ou modificou arquivos.

Seleccione Ferramentas > Opções em qualquer destes aplicativos e clique em Segurança.

Nas opções de Privacidade, marque Eliminar informação pessoal deste arquivo ao salvar.

Quando salvar o arquivo, o Office apagará a informação pessoal ou a substituirá por dados genéricos.

30. Como personalizar o Office

Agora é possível criar um arquivo de configurações personalizadas, incluindo menu, barra de ferramentas e modificações de padrão. Armazene o arquivo localmente ou em um servidor seguro e depois, quando for utilizar um computador com Office XP com o qual não esteja acostumado, você poderá usar esse arquivo de perfil e convertê-lo em uma "cópia" virtual do seu.

Para fazer seu perfil clique no menu Iniciar do Windows. Escolha Ferramentas de Microsoft e clique em "Assistente Guardar minha Configuração". Siga as instruções do Assistente.

Guarde esta configuração localmente, na rede da empresa ou em seu disco de backup (o arquivo de configuração cabe num disquete).

Se o disco rígido do seu computador tiver problema e tiver que ser reinstalado o Office, poderá restauras facilmente sua configuração a partir deste arquivo.

31. Reposicionar os painéis de tarefa

Os novos painéis de tarefas do Office (janelas que contêm ferramentas adequadas ao contexto) dão acesso a todo tipo de ferramentas de edição, mas ocupam ocupam bastante espaço na tela e podem atrapalhar a visão. Você pode mover os painéis de tarefas de qualquer aplicativo do Office da janela principal e colocá-los em qualquer lugar da tela, assim como pode reduzir seu tamanho.

Clique na parte superior do painel de tarefas e arraste-o para onde quiser. Na próxima vez que executar este programa e aparecer o painel de tarefas, estará onde você o deixou por último.

De fato, todos os programas do Office XP dão seguimento ao seu próprio painel de tarefas. Assim, você pode movê-lo para lugares diferentes no Word e no Excel, por exemplo, e eles aparecerão cada um no lugar em que você o deixou. Assim, você não perde tempo reconfigurando a área de trabalho a cada vez que inicia o aplicativo.

32. Ajuda no trabalho

Acesso fácil às tarefas importantes de maneira rápida e oportuna. Para ativar os painéis de tarefa em cada programa faça o seguinte:

Vá ao menu Exibir e active a opção Painéis de Tarefas.

Os Painéis de Tarefas se activam automaticamente quando seleccionamos algumas opções que precisam de um assistente.

33. Não abra páginas Web inadvertidamente no Word

Ao seleccionar texto que tenha links em um documento do Word, pode acontecer de se abrir acidentalmente uma página Web ou um outro documento.
Com o Word 2002, você pode exercer mais controle sobre a função de links em seu documento em: menu Ferramentas > Opções > Editar.

Marque Usar Ctrl + Clic para links.

34. Proteja suas apresentações de PowerPoint

Se quiser assegurar-se de que suas apresentações não sejam vistas e/ou mudadas por outros usuários, o PowerPoint 2002 pode protegê-las enquanto você trabalha nelas.

No menu Ferramentas, clique em Opções e em Segurança.

Escolha uma senha e digite-a em Senha para Abrir ou Senha para Alterar, dependendo se você deseja que outros não possam ver a apresentação e/ou não possam modificá-la.

Clique em OK.

35. Conte as palavras enquanto trabalha

Se você precisa saber quantas palavras tem o seu documento, em vez de empregar a função Contar palavras do menu Ferramentas, use a nova barra de ferramentas contar palavras..

No menu Exibir, marque Barras de ferramentas e clique em Contar palavras.

Clique em voltar a contar para actualizar a conta quando desejar. Também é possível ver o número de caracteres, linhas, páginas e parágrafos.

36. Continue a numeração de forma simples com as marcas inteligentes

Algumas vezes é necessário interromper uma lista numerada para introduzir un parágrafo de texto regular. Para continuar rapidamente com a numeração no parágrafo seguinte:

Clique em parágrafo de numeração na barra de ferramentas de Formato.

Quando aparecer a etiqueta de Opções de Autocorreção, seleccione Continuar numeração.

A numeração continuará a partir do ponto em que foi interrompida.

Observação: se o botão de Opções de Autocorreção não aparece automaticamente, clique no menu de ferramentas das Opções de Autocorreção e marque as caixas Mostrar opções de autocorreção.

Por último, clique na aba Formatar enquanto escreve e marque a caixa de listas numeradas automática.

37. Sem lixo eletrônico

Rechace os emails que são lixo esvaziando a pasta Itens excluídos. Ao esvaziar a pasta de Itens excluídos, o Microsoft Outlook 2002 oferece a opção de enviar ou não enviar a confirmação de leitura solicitada pelo remetente (o Outlook 2002 também oferece esta opção depois que você recebe o email).

Muitos spammers (quem envia e-mails não solicitados) pedem a confirmação de leitura ou a resposta apenas para assegurar-se de que o endereço de e-mail está activo O melhor que se pode fazer é descartar essas mensagens sem repondê-las. Se os remetentes percebem que sua conta de correio electrónico não está altiva é bem provável que a eliminem da lista.

Nota: O Outlook 2002 inclui outras características que podem ser utilizadas para limitar o lixo electrónico na sua caixa postal.

38. Verifique o nível de segurança de macros

Abra o Word 2002, Microsoft Excel 2002 ou Microsoft PowerPoint 2002.

No menu Ferramentas, clique em Opções.

Clique em Segurança.

Em Segurança de macros, clique na ficha Nível de segurança e verifique se Alto está ativado.

Se você recebe um arquivo (seja um livro, uma apresentação, um documento, etc) que contém macros (uma macro pode gravar os cliques do mouse e as teclas digitadas enquanto você trabalha e permitir reproduzí-los depois) assinadas com um certificado revogado, o conteúdo pode não ser seguro. Por isso, é importante manter o nível de segurança de macros em Alto.

39. Mude a cor de fundo de um organograma

Clique com o botão secundário do mouse no organigrama (se você clicar em uma forma do organigrama dentro do marcador de posição, aparecerá outro menu,clique em Formato do organigrama.

Na ficha Cores e Linha, clique na lista de cor e siga um destes procedimentos:

Para alterar a cor para uma pré-determinada, clique em Automático.

Para escolher uma cor diferente, clique em uma das cores situadas abaixo de Automático.

Para escolher entre outras cores, clique em mais cores, a seguir na ficha Padrão e clique na cor que deseja. Também pode clicar na ficha Personalizado, para mesclar sua própria cor.

Observação: Também pode selecionar Efeitos nesta lista para escolher entre opções como degrade. textura, trama e imagem.

40. Coloque título em um organigrama

Depois de inserir o organigrama, clique no ícone Quadro de texto da barra de ferramentas Desenho e arraste até o lugar onde quer colocar o título.

Na caixa de texto, digite o título do organigrama.

No Word, arraste a caixa de texto para situá-la exactamente no lugar que deseja.

No Excel ou PowerPoint, clique com o botão secundário do mouse na caixa de texto e clique em Recortar.

Clique com o botão secundário do mouse dentro da borda do desenho do organograma e clique em Pegar. Depois, arraste o texto para onde quer que o título fique.

Postagens mais recentes Postagens mais antigas Página inicial