Arquivo

Archive for setembro \29\UTC 2006

Panfletos, folders, livretos, convites, flyers – como fazer no WORD

29 de setembro de 2006 27 comentários
4 panfletos por página, para cortar e distribuir (ideal para pouco texto sobre o projeto, convites, flyers, etc)
WORD: Arquivo, Configurar Página, Margens = 1cm (todas), Papel = A4
Tabela, Inserir, Tabela = 2 colunas, 2 linhas, Largura de coluna fixa = 9,5 cm
Ao redimensionar a altura da linha use a régua e dê 14 cm para cada linha.

Digitar o texto e colocar as imagens no primeiro panfleto (célula da tabela). Copiar e colar nas demais posições

Remover as bordas e imprimir (selecionar a tabela, Sem borda)
 
Folder dobrável de 3 partes (ideal para projetos com muito texto e fotos)
WORD: Arquivo, Configurar Página, Margens = 1cm (todas), Orientação = Paisagem, Papel = A4
Tabela, Inserir, Tabela = 3 colunas, 2 linhas, Largura de coluna fixa = 9,3 cm
Digitar o texto, sendo a primeira página a parte interna do folder e a segunda página a parte externa.
Remover as bordas e imprimir frente-e-verso (selecionar a tabela, Sem borda). Dobrar em 3 partes.
 
Folder dobrável de 2 partes (livreto)
Se a impressora possui a opção de impressão por livretos, ignore estas etapas, e digite normalmente em 4 páginas (ou 8, 12, múltiplos de 4)
Para impressoras que não possuem a opção de impressão de livretos:
WORD: Arquivo, Configurar Página, Margens = 1cm (todas), Orientação = Paisagem, Papel = A4

Tabela, Inserir, Tabela = 2 colunas, 2 linhas, Largura de coluna fixa = 14 cm
Digitar o texto, sendo a primeira página a parte interna do folder e a segunda página a parte externa.
Remover as bordas e imprimir frente-e-verso (selecionar a tabela, Sem borda). Dobrar em 2 partes.
 
8 convites/cartões por página, para cortar e distribuir (ideal para convites e cartões)
WORD: Arquivo, Configurar Página, Margens = 1cm (todas), Papel = A4
Tabela, Inserir, Tabela = 2 colunas, 4 linhas, Largura de coluna fixa = 9,5 cm
Ao redimensionar a altura da linha use a régua e dê 7 cm para cada linha.
Digitar o texto e colocar as imagens no primeiro panfleto (célula da tabela). Copiar e colar nas demais posições
Remover as bordas e imprimir (selecionar a tabela, Sem borda)
 
10 cartões por página, para cortar e distribuir (ideal para cartões de visita)
WORD: Arquivo, Configurar Página, Margens = 1cm (todas), Papel = A4
Tabela, Inserir, Tabela = 2 colunas, 5 linhas, Largura de coluna fixa = 9,5 cm
Ao redimensionar a altura da linha use a régua e dê 5,6 cm para cada linha.
Digitar o texto e colocar as imagens no primeiro cartão (célula da tabela). Copiar e colar nas demais posições
Remover as bordas e imprimir (selecionar a tabela, Sem borda)
 
30 lembrancinhas de casamento/nascimento/aniversário por página, para cortar e distribuir
WORD: Arquivo, Configurar Página, Margens = 1cm (todas), Papel = A4
Tabela, Inserir, Tabela = 2 colunas, 4 linhas, Largura de coluna fixa = 3,8 cm
Ao redimensionar a altura da linha use a régua e dê 4,6 cm para cada linha.
Digitar o texto e colocar as imagens no primeiro item (célula da tabela). Copiar e colar nas demais posições
Remover as bordas e imprimir (selecionar a tabela, Sem borda)
Categorias:Uncategorized

Enviar arquivos +1MB por e-mail, compactar com senhas e remover senhas de ZIPs

29 de setembro de 2006 Deixe um comentário
Muitas vezes precisamos enviar arquivos grandes (acima de 1MB) por e-mail ou então precisamos criar um arquivo protegido com senha.
Para tais operações, usaremos o Power Archiever 2001, mas poderia ser o WinZip, o WinRAR, LHA, ARJ, etc.
 
Criar um arquivo com senha

 

Como criar um arquivo ZIP para enviar por e-mail que limita até 1MB cada anexo
  • Na verdade você não criará um arquivo, mas poderá criar até mais que um, dependendo do tamanho do arquivo original e do nível de compactação que ele pode obter.
  • Clique no arquivo original com o botão direito do mouse e escolha ‘Comprimir para ZIP + Opções…’
  • No campo Múltiplos Discos selecione ‘Adaptado’ e informe 1000000 bytes (ou 1MB).
  • Clique em OK e pronto.
  • Se forem necessários 3 arquivos, serão criados os arquivos 001, 002 e 003. Basta anexar no e-mail e enviar. O destinatário precisa fazer o download dos 3 arquivos e executar o último. Assim ele poderá reconstruir o arquivo original.

 

Níveis de compactação
  • De acordo com o tipo de arquivo, podemos obter compactação maior ou nenhuma compactação no arquivo ZIP resultante.
  • Arquivos DOC compactam muito bem, assim como TXT, XLS e outros documentos de textos. Taxas acima de 60% são obtidas.
  • Arquivos PDF, assim como PSD, que são imagens, compactam mais ou menos, a taxas de 25% em média.
  • Arquivos PPT ou PPS com muitas imagens possui um baixo nível de compactação, em torno de 5% apenas.
  • E arquivos MP3, MP4 e JPG possuem as piores taxas (menos que 4%) porque já são arquivos compactados automaticamente por seus programas criadores.
  • Para todos os casos acima, foram usadas as opções de compactação Máxima do PowerArchiever.
  • Compactar arquivo compactado não diminui o seu tamanho, pelo contrário, pode até aumentar o tamanho do arquivo final.
Categorias:Uncategorized

Músicas em apresentações do PowerPoint

29 de setembro de 2006 1 comentário
  • Podemos inserir arquivos WAV, MID e MP3 em nossas apresentações do PowerPoint
      • para inserir, vá em Inserir, Filmes e Sons, e selecione o tipo de mídia que será usada.
  • Após a inserção, um ícone será exibido no seu slide. Podemos definir opções sobre ele.
      • clique com o botão direito do mouse, e escolha Personalizar Animação
      • escolha Opções do Efeito
      • selecione para iniciar com um clique do mouse ou automaticamente
      • selecione para informar quando termina o som, se será no final do slide, ou se continuará após passar pelo slide atual
      • definindo um tempo, podemos informar quando a música começa (0 segundos é no começo, 10 segundos, é após 10 segundos do começo da música)
  • O ícone não pode ser removido do slide, mas pode ser movido para alguma área fora de exibição, para não ser mostrado. Mas para tal, certifique-se de que o ícone está configurado para iniciar automaticamente, pois se estiver para iniciar ao clicar, e ele não estiver na área de exibição, você não conseguirá usar a música/filme que acabou de inserir
  • Para fazer com que a música toque até o final da apresentação, e não reinicie a cada mudança de slides, configure a música para parar após N+1 slides. Se a apresentação tem 10 slides, configure para parar após 11 slides.
  • Se usar arquivos MP3, saiba que eles não são inseridos no arquivo PPT ou PPS, portanto eles devem acompanhar o arquivo da apresentação de slides para que possa ser executada junto com a apresentação.
  • Se usar arquivos MID ou WAV, não há este problema.
  • Se usar arquivos CDA de CDs de áudio comuns, leve o CD junto com a apresentação.
  • Categorias:Uncategorized

    Indexadores de Blogs

    27 de setembro de 2006 Deixe um comentário
    Cadastrado nos indexadores de BLOGS = BlogBlogs.Com.Br e Technorati Profile
    Categorias:Uncategorized

    Saber o que cada estação está acessando neste momento

    25 de setembro de 2006 Deixe um comentário
    Existem muitos softwares e recursos no próprio servidor que possibilitam monitorar o que está sendo usado em uma conexão de Internet, em especial para ver quem está consumindo banda, quem está acessando sites ‘estranhos’, ou até quem está invadindo e se usufruindo da sua banda larga (rede zumbi).
    São os aplicativos como o MRTG, por exemplo.
    Uma versão básica para Windows, com recursos disponíveis para o freeware (com possibilidade de acesso total na versão paga), é o PRTG Traffic Grapher, disponível para download em http://www.paessler.com/prtg
    Com ele você pode monitorar cada uma de suas conexões (recomenda-se a instalação no servidor ou no roteador que faz o compartilhamento do link) e até ver o que está consumindo banda na sua rede.
    Para tal função, basta acessar a conexão, e em Top Connections e ver quem são os campeões de consumo da rede.
    Se o site possuir entrada no seu DNS, aparecerá o endereço, senão apenas o IP. E para saber qual site que é, basta abrir uma janela do IE e digitar o seu IP lá na barra de endereços. Se você tem um firewall, ou usa um servidor como o Windows Server / Advanced Server, basta incluir os sites na lista de restritos de sua política de grupo (GPO), ou incluir no arquivo HOSTS de cada estação, para bloquear o acesso ao site.
    Agora se for o contrário, estiver sendo acessado, use o RRAS para bloquear, e o passo-a-passo está na postagem http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!859.entry
    Para visualizar as telas que estão sendo utilizadas pelo terminal, use o Radmin, com módulo Server instalado no micro desejado, Viewer no micro para controle e acesso via IP.
    Já que estou falando de restrições, não deixe de ver o post http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!931.entry sobre bloqueios diversos.
    E para limitar a conexão, determinando quanto cada estação pode acessar, veja o post http://mediugorie.spaces.live.com/blog/cns!1E5807A6D5723B60!889.entry
    Categorias:Uncategorized

    O império contra ataca

    23 de setembro de 2006 Deixe um comentário
    Após a febre do YouTube na Internet, enforcando as nossas conexões com vídeo streaming (mas podemos salvar os vídeos com as dicas de http://www.contraditorium.com/2006/05/27/como-baixar-e-tocar-videos-do-youtube-google-video-e-56-outros-servico e com o software VDownloader 0.2 – http://info.abril.com.br/download/4639.shtml ), a Microsoft lança o Soapbox, no estilo Web 2.0 com a mesma proposta do YouTube – http://soapbox.msn.com/ 
    Somente para usuários beta tester, pede o cadastramento para poder acessar. A interface e o site está em teste, e logo será disponibilizada a todos os internautas. É… na Internet pouco se cria, muito se copia.
    E por falar em YouTube, conheça também as opções brasileiras (muito mais rápidas) em http://www.videolog.tv e http://www.videopop.com.br
     
    E o iPod, estaria com os dias contados… Talvez sim.
    A Microsoft lançou o Zune, um MP4 player para desbancar o iPod da Apple (concorrência entre empresas do mesmo grupo, que estranho). A diferença é que ele faz download gratuito de músicas e vídeos do site Zune Marketplace, permite o compartilhamento através de wi-fi com outros aparelhos iguais a uma distância de até 50m para trocar arquivos entre eles, vem com 30GB para até 7500 músicas, ou 24 horas de vídeo.
    Categorias:Uncategorized

    Descobrir dados na Internet a partir de algumas informações

    12 de setembro de 2006 19 comentários
    Muito se comenta sobre descobrir o nome do assinante de um telefone, ou o telefone de uma pessoa, ou o endereço dela. Algumas vezes este tipo de serviço ainda é cobrado por empresas de ‘investigação’. Mas você sabia que você mesmo pode fazer isto?
     
    Tenho um número de telefone e gostaria de saber de quem é?
    Caso clássico. Às vezes é até alguém passando trote… Mas está disponível para alguns estados do país apenas. Acesse http://www.via102.com.br/
    Outra forma é usando o site http://www.listaonline.com.br/ (na barra superior você pode escolher telefones residenciais, que te redireciona para a Telefônica SP – http://guia.telefonica.net.br/loja/informacoes/guia_assinantes/i_guia_con.asp caso você escolha o estado de São Paulo).
    Para a região atendida pela Brasil Telecom é em http://www.brasiltelecom.com.br/home/framefixo.jsp
    Ou seja, primeiro você deve identificar qual é a cidade e o estado do telefone, e a seguir iniciar a busca.
     
    Tenho o CPF de uma pessoa (ou o CNPJ), como descobrir o endereço?
    Teoricamente voltado para pesquisas sérias, esta ferramenta do governo permite identificar o endereço do contribuinte ou da empresa a partir de um número (CNPJ é informado na nota fiscal que a empresa emite, e assim poderá saber se é uma empresa fantasma ou não) – http://www.sintegra.gov.br/
     
    Como monitorar o que está sendo visitado pelo computador (pessoal ou da empresa)?
    Existem muitos programas que fazem isto, entre eles o KeyGhost (veja http://keyghost.loja21.com/keylogger-reviews.htm ). Muitos usuários acreditam que apagando o histórico de navegação do Internet Explorer seja suficiente. Mas se o micro está em rede, desista, pois o log não fica no micro local e sim no servidor. E a menos que você tenha acesso ao servidor como usuário de perfil administrador, você não conseguirá apagar 100% de seus passos. E com aplicativos locais como o KeyGhost, sem chance, o administrador (dono do micro) poderá saber exatamente o você andou fazendo…
     
    A partir do número de IP eu posso descobrir o endereço e CEP do usuário?
    Não. Qualquer ação de trace router que você fizer (até com programas como o vtrace), só vão te apontar para o provedor da conexão. Tá certo que não ajuda muito, mas já é meio caminho andado, especialmente se a pessoa mora em uma cidade pequena onde só há uma opção de conexão (ou discada ou banda larga).
    É impossível? Claro que não, nada é impossível. Se você tiver acesso aos logs do servidor que a pessoa usou para conectar, poderá descobrir qual foi o login utilizado, e a seguir, acessar o banco de dados de assinantes do provedor e pegar todas as informações desejadas. Mas para tal, você precisa trabalhar no provedor, ou ainda ter acesso a ele com privilégios administrativos (ou privilégios de root).
     
    Como descobrir o endereço de e-mail de alguém?
    O método ideal é que as pessoas a quem queremos enviar mensagens nos forneçam o seu endereço de e-mail, mas existem algumas ferramentas que podem nos auxiliar a encontrar o endereço eletrônico de alguém.
    Para podermos descobrir um endereço eletrônico com o auxílio dessas ferramentas de consulta precisamos de saber, no mínimo, o nome da pessoa e a empresa ou região onde ela poderá ter uma conta de e-mail.
    Apresento aqui, de forma simples e teórica, algumas ferramentas que podem ajudar a descobrir o e-mail address de um usuário da Internet.
    Who Where?
    Neste serviço procura-se endereços eletrônicos de pessoas que se tenham registado na sua base de dados.
    O usuário pode digitar apenas uma parte do nome da pessoa que procura o seu endereço. Possui, também, um sistema de procura de nomes de empresas.
    Internet Address Finder
    Outro serviço onde também é possível procurar endereços de pessoas que se tenham registado na sua base de dados.
    Netfind
    Serviço mais abrangente que os anteriores, uma vez que não é necessário que o endereço procurado esteja inscrito na sua base de dados, contudo os resultados são mais imprecisos.
    Aqui, o usuário indica o nome da pessoa e a empresa que procura e será fornecida uma lista com endereços de computadores onde é possível que aquela pessoa tenha uma conta. O usuário, na posse destes dados, deve juntar o nome da pessoa ao do computador, constituindo um e-mail. O problema é que existe uma lista com vários nomes de computadores e para encontrar o seu destinatário poderá ser necessário enviar várias mensagens com nomes de computadores diferentes.
    World Wide Yellow Pages
    Lista com endereços de empresas ligadas à Net.
    Whois
    Programa que permite interrogar uma base de dados com informações sobre pessoas e computadores da Internet.
     
    Como descobrir o remetente de um e-mail anônimo?
    É possível, e o procedimento é extenso. Já foi postado aqui neste blog.
     
    Como evitar que alguém descubra que eu fui o remetente verdadeiro de um e-mail?
    Isto também é possível, e não estou falando de sites que prometem anonimato no envio de mensagens, como o anonymizer, ou a criação de um servidor de e-mails em seu computador, mas usando o DNS reverso. Veja este site para mais detalhes – http://www.g2ctech.com/artigos/dns-reverso.html
     
    Como descobrir as páginas que foram visitadas por um computador, mesmo que a pessoa apague todos os rastros locais?
    Muitas pessoas navegam por sites de conteúdo ‘duvidoso’, e desesperadas limpam a lista de páginas visitadas, apagam os arquivos temporários, excluem os cookies, apagam os documentos recentes, enfim, fazem mil coisas para tentar burlar uma possível investigação sobre os seus atos.
    Em primeiro lugar, para a decepção geral, na maioria dos casos, isto não vai funcionar efetivamente…
    Em segundo lugar, não existe anonimato na Internet…
    E vale lembrar que tudo o que é feito no computador pode ser desfeito.
    Então vamos aos fatos:
    * as páginas navegadas ficam armazenadas no computador local e no servidor do provedor. Para apagar os rastros do servidor você precisaria acessar ele e apagar os logs.
    * as páginas visitadas são copiadas para a pasta temporários, e mesmo que você esvazie ela, poderemos recuperar os arquivos usando softwares de recuperação de dados, que podem recuperar até arquivos apagados em um micro que foi formatado 5 vezes.
    * os cookies são informações sobre a sua navegação gravadas em arquivos localmente. Mesmo que você os apague, e formate o micro 5 vezes, eles ainda poderiam ser recuperados.
    * os documentos recentes (Iniciar/Documentos) são arquivos LNK que apontam para os arquivos original, são atalhos. Novamente, mesmo que você os apague…
    Um dos aplicativos que podem demonstrar o ‘poder de investigação’ é o Internet Explorer History View (download free em http://www.nirsoft.net/utils/iehv.html). Baixe o arquivo, execute o programa e divirta-se vendo o que os usuários do micro andaram visitando (mesmo que eles tenham apagado os históricos).
    Categorias:Uncategorized