Atividade Office 365 (1 à 2) pontos

Criar um Site através de um Template utilizando ao ferramenta WIX .

Tarefas de Customização :

Alterar :

Cor de Fundo

Adicionar Animações

Adicionar Imagem

Adicionar Logotipo

Adicionar Galeria

Remover uma opção do menu e adicionar uma outra.

Publique o Site

Altere os textos de ao menos 3 Páginas.

Anúncios

11 grupos que estão na mira de hackers

 Share


Não são só os bancos e grandes empresas que podem sofrer ao terem dados confidenciais divulgados. Especialistas em segurança on-line listaram 11 grupos que correm mais risco de serem hackeados. Confira:

11. Times de esportes

O medo de que conversas internas se tornem públicas tem levado diversas equipes esportivas a investir na segurança na internet. Matt Little, vice-presidente de desenvolvimento de produto da PKWARE, empresa que vende tecnologia de criptografia para empresas, revela que times estão pagando para ter mais proteção. “Ninguém quer ser a próxima Sony”, afirma.

10. Bancos

Os bancos ainda são o maior alvo de hackers. Eles possuem enormes bancos de dados de dados de clientes, incluindo informações de cartão de crédito e endereços de e-mail. Então, se alguém vai ser hackeado, há uma grande chance de que seja um grande banco.

9. Celebridades

No ano passado, um hack no iCloud expôs centenas de fotos íntimas de celebridades como Kate Upton e Jennifer Lawrence. O serviço da Apple ainda é um alvo frequente de hackers. Em janeiro, um hacker afirmou que usou uma falha ‘dolorosamente óbvia’ no iCloud para adivinhar a senha de uma série de usuários.

8. Espionagens corporativas

Muitas empresas estão preocupadas que seus concorrentes estejam pagando hackers para tentar romper a sua segurança on-line em busca de segredos comerciais. Recentemente o diretor do FBI, James Comey advertiu que hackers chineses tiveram acesso a muitas empresas norte-americanas. “Há dois tipos de grandes empresas nos Estados Unidos: aquelas que já foram invadidas pelos chineses e aquelas que ainda não sabem que foram hackeadas”, afirmou. Comey declarou ainda que os hackers não estavam à procura de informações de cartão de crédito, mas em vez disso estavam em busca de segredos comerciais valiosos.

7. Veículos de notícias

Hackers são quase sempre à procura de algum tipo de informação. Especialistas de segurança estão preocupados com a relativa fraqueza de segurança de organizações de notícias. Em geral essas empresas não investem na segurança porque acreditam que são legalmente protegidas de espionagens.

6. Usuários do snapchat

Recentemente foi descoberta uma técnica apelidada de “The Snappening”, onde milhares de fotos enviadas por aplicativos como o Snapchat foram postadas na web. Supostamente, as imagens são excluídas depois do recebimento, mas as fotos que vazaram no ‘snappening’ foram armazenadas sem que os usuários soubessem. A criadora do app afirmou que localizou o hacker que estava por trás do método, mas que ele desapareceu logo depois.

5. Usinas de energia nuclear

Para um hacker que quer causar grandes danos não há lugar melhor do que uma usina de energia nuclear. Apesar de os sistemas de controles de usinas não serem conectados à internet, ainda é possível obter o software. Um estudo de uma universidade de Israel mostrou que é possível interagir com computadores não conectados à rede.

4. Empresas antigas

Não são apenas as empresas jovens com praticamente nenhuma experiência ou orçamento para segurança cibernética que são hackeadas. Um especialista explica que muitas vezes as antigas empresas que utilizam sistemas de TI há bastante tempo são mais vulneráveis. Se uma companhia utiliza os mesmos computadores por décadas, as chances são de que pelo menos um componente do seu sistema de TI esteja desatualizado é grande. Apesar disso, muitas grandes corporações ignoram a manutenção dos departamentos de TI e acabam expostas.

3. Jamie Oliver

O cozinheiro britânico Jamie Oliver já teve seu site hackeado três vezes. A página de Oliver estava recheada de malwares, capazes de infectar os computadores de quem acessava o site em busca de idéias de refeições. Um especialista em segurança declarou que a razão pela qual o site de Oliver seja hackeado repetidamente é que quem o executa não descobriu manter os hackers para fora, o que significa que o endereço pode voltar e espalhar malwares.

2. Carros

Com o aumento na complexidade dos sistemas de carros, cresce também o número de maneiras de invadi-los. Um dos pontos fracos dos carros modernos é a maneira como eles recebem atualizações de software: o sistema procura regularmente novas atualizações disponíveis, o que o torna vulnerável a estranhos. No entanto, esse processo de atualização também pode tornar os carros mais seguros, já que os fabricantes podem disponibilizar rapidamente correções para falhas de segurança recém-descobertas.

1. Mercado financeiro

Desde 1999 as negociações de alta-frequência (HTF) tornaram-se uma das maiores formas de negociação no mercado financeiro. O HTF é controlado por algoritmos que usam uma rede global de torres de microondas para enviar informações através do ar rapidamente.

Em 2013, hackers conseguiram inserir um software no sistema do HTF que atrasou a transferência de informações. Outra maneira de interromper o HFT é obter acesso às fontes de informação que os algoritmos usam para fazer negócios. No mesmo ano, a conta do Twitter da agência Associated Press foi invadida e hackers postaram um tweet que afirmava que o presidente Obama tinha sido ferido após duas explosões na Casa Branca. O sistemas HFT viu o tweet e imediatamente decidiu vender as ações da empresa, impactando o mercado.

fonte:http://olhardigital.uol.com.br/noticia/11-grupos-que-estao-na-mira-de-hackers/47662

Garota de 11 anos cria clube para ensinar outras jovens a programar


É um fato: os homens são maioria em basicamente todos os setores da tecnologia. Uma garota de 11 anos, no entanto, tenta lutar contra esta tendência. Ava Brodie, uma jovem americana já tem um domínio considerável de programação e quer ser uma inspiração para outras garotas de sua idade.

A garota gostaria de criar um clube exclusivo para outras meninas de sua escola a participar de aulas para ter contato com a criação de jogos e programação, com aprendizado das linguagens Python e Ruby.

Ava vê a diferença entre gêneros já entre as crianças de sua idade e por isso quer incentivar as meninas de sua idade. “Os garotos têm coisas em que eles se interessam mais, como videogames, e pensam ‘eu posso fazer um desses de verdade’”, explica ela, apontando a falta de incentivo similar no sexo oposto.

Reprodução

O interesse no projeto da jovem foi tão grande que ela chegou a participar do Tech Superwomen Summit, evento para que mulheres do mundo da tecnologia discutissem sua participação no mercado e como fazer o gênero feminino ser uma parte maior do ramo.

O mercado é majoritariamente masculino, sim, mas na ocasião, ficou retratado que Ava Brodie combate uma das adversidades das mulheres em tecnologia, alimentando o interesse em tecnologia, mas esta não é nem de longe a única barreira. Todo o caminho é adverso, começando pela educação nas escolas, passando pela a quantidade de mulheres que desistem do diploma em ciência da computação ou abandonam o campo de tecnologia, assim como a questão de mulheres que criam suas próprias empresas mas encontram mais dificuldades para conseguir financiamento e apoio, explica Kimberly Bryant, fundadora do Black Girls Code.

Mas Ava enxerga a situação de uma forma mais inocente. “É muito simples. Eu quero que todos entendam que quase tudo é baseado em tecnologia, mesmo quando você está apenas fazendo seu dever de casa em seu computador”, explica ao Daily Dot.

“It’s so simple,” she said. “I want to get people to realize that almost everything is based on technology, even when you’re just doing your homework on the computer.”

fonte:http://olhardigital.uol.com.br/noticia/garota-de-11-anos-cria-clube-para-ensinar-outras-jovens-a-programar/47617

Elementos totalmente desnecessários em um currículo

currículo

Currículo: informação demais atrapalha

São Paulo – Preocupados em impressionar recrutadores, muitos profissionais se esquecem de uma regra básica para a elaboração de currículos: menos é mais.

“Falta de objetividade é um problema recorrente nos CVs”, afirma Rafael Souto, CEO da consultoria Produtive. De um visual enfeitado demais a detalhes irrelevantes sobre a sua trajetória, o excesso pode aparecer tanto na forma quanto no conteúdo do documento.

Além de atrapalhar a leitura, esses elementos podem depor contra o candidato. “Um currículo cheio de firulas transmite a imagem de um profissional pouco pragmático”, diz Fábio D’Ave, gerente de divisão da Robert Half.

Segundo os especialistas, a melhor estratégia é ir direto ao ponto. Veja a seguir o que pode, tranquilamente, ficar de fora do documento:

1. Nostalgia
Não há problema em citar os empregos que você teve no passado, mas tudo tem limite. Souto recomenda que experiências ocorridas há mais de 10 anos sejam apresentadas de forma sucinta. “É bobagem usar o espaço do currículo para detalhar o que foi feito há tanto tempo”, diz.

O mesmo vale para a sua formação anterior à faculdade. Segundo D’Ave, citar o lugar onde você cursou o ensino médio é aceitável, embora não obrigatório. Citar as escolas que vieram antes disso é desnecessário.

2. Tarefas operacionais
No campo de experiências profissionais, a descrição das atividades do dia a dia deve ser concisa. Se você trabalhou como gerente de vendas, por exemplo, não precisa dizer que enviava relatórios ou fazia reuniões periódicas com a equipe.

“Esse tipo de informação é irrelevante, além de óbvia”, afirma Souto. Ele recomenda usar apenas duas ou três linhas para descrever cada atividade desempenhada. Além disso, é fundamental mencionar os resultados que você trouxe para cada empresa por que passou.

3. Autoelogios
Ágil, dedicado, perfeccionista, obstinado, incansável – é ingênuo pensar que adjetivos positivos sobre você mesmo no CV vão melhorar a sua imagem.

“É um recurso de péssimo gosto, que pode inclusive desestimular o recrutador a chamar o candidato para uma entrevista”, diz Souto.

4. Excesso de elementos visuais
Salvo algumas exceções, D’Ave não recomenda incluir fontes e cores diferentes, logos de empresas, fotos e outros elementos gráficos num currículo.

“Só polui a página, e dá a impressão de que o profissional está preocupado demais em ‘enfeitar o pavão’, e não com o que realmente importa”, afirma.

5. Informações adiantadas
Incluir a sua pretensão salarial no currículo é muito precipitado. De acordo com Souto, a remuneração deve ser discutida numa fase posterior, cara a cara com o recrutador.

Outro erro é apresentar dados como número do RG ou anexar materiais como portfólio, cartas e listas de referências. “Esses itens serão pedidos num momento mais avançado do processo seletivo”, diz o CEO da Produtive. Além de dispensável, esse excesso pode transmitir ansiedade em convencer o recrutador de que você deve ser chamado.

6. Conhecimentos superficiais
Você conhece um pouquinho de programação? Sabe falar o básico em italiano? Na opinião de D’Ave, é preciso ser criterioso antes de incluir esse tipo de informação entre as suas competências.

“Na maioria das vezes, não é necessário mencionar um conhecimento superficial, ainda mais se ele for irrelevante para a sua área ou para a vaga que está disputando”, diz ele. “Falar ou não falar dá na mesma”.

7. Cursos extracurriculares
Na tentativa de exibir os seus conhecimentos, você também pode exagerar no campo de cursos. Segundo Souto, é desnecessário mencionar aperfeiçoamentos e capacitações que não tenham relação com a sua área.

E ele vai além: mesmo que eles tenham a ver com a sua profissão, é bom ser econômico. “Basta mencionar os cinco ou dez cursos que mais fizeram diferença para você”, recomenda.

fonte:http://exame.abril.com.br/carreira/noticias/7-elementos-totalmente-desnecessarios-em-um-curriculo

TABELA DE PLACAS DE VIDEO PARA JOGOS

745715
Essa tabela de placas de video para jogos é útil para ajudar na escolha de sua futura placa de video. As placas estão agrupadas em níveis de desempenho similares. Acima da tabela encontram-se as placas de maior desempenho em jogos e assim sucessivamente. Você pode usar esta tabela de placas de video para jogos para comparar preços de placas com desempenho similares e para decidir se um upgrade vale a pena. Não recomendaria um upgrade se a placa desejada não estiver pelo menos 3 níveis acima da sua atual, o desempenho pode se tornar frustrante pelo preço gasto na placa.
GeForce Radeon Intel
GTX Titan Z R9 295X2
GTX 690 Radeon HD 7990
GTX 780 Ti, 980, Titan Black
GTX 780, 970, Titan R9 290, 290X
GTX 590,GTX 680, GTX 770(mobile:)980M HD 6990, 7970 GHz Ed, R9 280X
GTX 580, GTX 670(mobile:)970M HD 5970, 7870 LE (XT), 7950, 280, 285
GTX 660 Ti, GTX 760(mobile:)880M HD 7870, R9 270, 270X
GTX 295, 480, 570, 660
Go (mobile): 680M, 780M
HD 4870 X2, 6970, 7850, R7 265,
Mobility: 7970M
GTX 470, 560 Ti, 560 Ti 448 Core, 650 Ti Boost, 750 Ti HD 4850 X2, 5870, 6950, R7 260X
Mobility: 7950M
GTX 560, 650 Ti, 750
Go (mobile): 580M, 675M
HD 5850, 6870, 7790
Mobility: 6990M
9800 GX2, GTX 285, GTX 460 256-bit, GTX 465 HD 6850, 7770, R7 260(mobile): 6900M
GTX 260, 275, 280, 460 192-bit, 460 SE, 550 Ti, 560 SE, GT 650, GT 740 GDDR5(mobile): 570M, 670M HD 4870, 5770, 4890, 5830, 6770, 6790, 7750 (GDDR5), R7 250 (GDDR5)(mobile): HD 5870, 6800M
8800 Ultra, 9800 GTX, 9800 GTX+, GTS 250, GTS 450(mobile): 560M, 660M HD 3870 X2, 4850, 5750, 6750, 7750 (DDR3), R7 250 (DDR3)(mobile): HD 4850, HD 5850, 7870M
8800 GTX, 8800 GTS 512 MB, GT 545 (GDDR5)(mobile): GTX 280M, GTX 285M, 555M (GDDR5) HD 4770(mobile): HD 4860, 7770M, 7850M
8800 GT 512 MB, 9800 GT, GT 545 (DDR3), GT 640 (DDR3)(mobile): 9800M GTX, GTX 260M (112), GTS 360M (GDDR5), 555M (DDR3) HD 4830, HD 5670, HD 6670 (GDDR5)(mobile): HD 5770, HD 5750, 6600M/6700M (GDDR5), 7750M
8800 GTS 640 MB, 9600 GT, GT 240 (GDDR5)(mobile): 9800M GTS, GTX 160M HD 2900 XT, HD 3870, HD 5570 (GDDR5), HD 6570 (GDDR5)(mobile): 6500M (GDDR5), 6600M/6700M (DDR3), 7730M
8800 GS, 9600 GSO, GT 240 (DDR3)(mobile): GTX 260M (96), GTS 150M, GTS 360M (DDR3) HD 3850 512 MB, HD 4670, HD 5570 (DDR3), HD 6570 (DDR3), HD 6670 (DDR3)(mobile): HD 3870, HD 5730, HD 5650, 6500M (DDR3)
8800 GT 256 MB, 8800 GTS 320 MB, GT 440 GDDR5, GT 630 GDDR5(mobile): 8800M HD 2900 PRO, HD 3850 256 MB, 5550 (GDDR5)(mobile): HD 3850
7950 GX2, GT 440 DDR3, GT 630 DDR3 X1950 XTX, HD 4650 (DDR3), 5550 (DDR3)(onboard): HD 7660D
7800 GTX 512, 7900 GTO, 7900 GTX, GT 430, GT 530(mobile): 550M X1900 XT, X1950 XT, X1900 XTX
7800 GTX, 7900 GT, 7950 G, GT 220 (DDR3)(mobile): 525M, 540M X1800 XT, X1900 AIW, X1900 GT, X1950 PRO, HD 2900 GT, HD 5550 (DDR2)(onboard): HD 7560D
7800 GT, 7900 GS, 8600 GTS, 9500 GT (GDDR3), GT 220 (DDR2)(mobile): 7950 GTX X1800 XL, X1950 GT, HD 4650 (DDR2), HD 6450(mobile): X1800 XT, HD 4650, HD 5165, 6400M
(onboard): 6620G, 6550D, 7540D
6800 Ultra, 7600 GT, 7800 GS, 8600 GS, 8600 GT (GDDR3), 9500 GT (DDR2)(mobile): 7800 GTX, 7900 GTX X800 XT (& PE), X850 XT (& PE), X1650 XT, X1800 GTO, HD 2600 XT, HD 3650 (DDR3), HD 3670(mobile): X1900, 3670
(onboard): 6520G, 6530D, 7480D
6800 GT, 6800 GS (PCIe), 8600 GT (DDR2), GT 520(mobile): 7800, Go 7900 GS, 520M, 520MX X800 XL, X800 GTO2/GTO16, HD 2600 PRO, HD 3650 (DDR2)(mobile): X800 XT, HD 2600 XT, 3650
(onboard): 6410D, 6480G
6800 GS (AGP)(mobile): 6800 Ultra, 7600 GT, 8600M GT, 8700M GT, 410M X800 GTO 256 MB, X800 PRO, X850 PRO, X1650 GT(mobile): HD 2600
(onboard): 6370D, 6380G
6800, 7300 GT GDDR3, 7600 GS, 8600M GS(mobile): 6800, 7700 X800, X800 GTO 128 MB, X1600 XT, X1650 PRO(mobile): X1800, HD 5145, HD 5470 (GDDR5)
6600 GT, 6800LE, 6800 XT, 7300 GT (DDR2), 8500 GT, 9400 GT(mobile): 7600 (128-bit) 9800 XT, X700 PRO, X800 GT, X800 SE, X1300 XT, X1600 PRO, HD 2400 XT, HD 4350, HD 4550, HD 5450(mobile): X800, 3470, HD 5470 (DDR3), HD 5450, HD 5430, 6300M
(onboard): HD 6310, HD 6320
(onboard): Intel HD Graphics 3000
FX 5900, FX 5900 Ultra, FX 5950 Ultra, 6600 (128-bit)(mobile): 6800 (128-bit)(onboard): 9300, 9400 9700, 9700 PRO, 9800, 9800 PRO, X700, X1300 PRO, X1550, HD 2400 PRO(mobile): X1450, X1600, X1700, 2400 XT, X2500, 3450
(onboard): HD 3200, HD 3300, HD 4200, HD 4250, HD 4290, HD 6250, HD 6290
FX 5800 Ultra, FX 5900 XT(mobile): 6600, Go 7600 (64-bit) 9500 PRO, 9600 XT, 9800 PRO (128-bit), X600 XT, X1050 (128-bit)(mobile): 9800, X700, X1350, X1400, X2300, HD 2400 (onboard): Intel HD Graphics (Core i5-6×1), 2000
4 Ti 4600, 4 Ti 4800, FX 5700 Ultra, 6200, 8300, 8400 G, G 210, G 310(mobile): 315M 9600 PRO, 9800 LE, X600 PRO, HD 2300(mobile): 9700 (128-bit), X600, X1300
(onboard): Xpress 1250
(onboard): Intel HD Graphics (Core i3 5×0, Core i5-6×0)
4 Ti4200, 4 Ti4400, 4 Ti4800 SE, FX 5600 Ultra, FX 5700, 6600 (64-bit), 7300 GS, 8400M GS, 9300M G, 9300M GS 9500, 9550, 9600, X300, X1050 (64-bit)(mobile): 9600 (onboard): Intel HD Graphics (Pentium G)
3 Ti500, FX 5200 Ultra, FX 5600, FX 5700 LE, 6200 TC, 6600 LE, 7200 GS, 7300 LE(mobile): 5700, 8200M, 9200M GS, 9100(onboard): 8200, 8300 8500, 9100, 9000 PRO, 9600 LE, X300 SE, X1150(mobile) 9700 (64-bit) (onboard): GMA X4500
3, 3 Ti200, FX 5200 (128-bit), FX 5500(mobile): 5600, 6200, 6400, 7200, 7300, 7400 (64-bit) 9000, 9200, 9250(mobile): 9600 (64-bit), X300
FX 5200 (64 bit)(mobile): 7200, 7400 (32-bit)(onboard): 6100, 6150, 7025, 7050 9200 SE(onboard): Xpress 200M, Xpress 1000, Xpress 1150 (onboard): GMA X3000, X3100, X3500
2 GTS, 4 MX 440, 2 Ultra, 2 Ti, 2 Ti 200 7500 (onboard): GMA 3000, 3100
256, 2 MX 200, 4 MX 420, 2 MX 400 SDR, LE, DDR, 7000, 7200 (onboard): GMA 500, 900, 950
Nvidia TNT Rage 128 Intel 740
* (mobile) = processador gráfico integrado em notebooks
* (onboard) = processador gráfico integrado em desktops
Fonte: Tomshardware

Atividade Prática Office 365

1º)Via Chat pergunte ao seu colega qual o recurso do Site de Equipe que ele achou mais interessante e o porque ?

2º)Entre na pasta do Professor nas pastas Word e envie 3 arquivos de cada pasta para o mural.

3º)Entre na pasta do Professor nas pastas Excel e envie 3 arquivos de cada pasta para o mural.

4º)Entre na pasta do Professor Photoshop Geral Para Montagens e Efeitos e envie 3 arquivos de cada pasta para o mural.

5º)Crie 3 tarefas quaisquer a atribua para  seus colegas de sala.

6º)Conclua as tarefas atribuídas a você pelos seus colegas.

7º)Crie uma programação de eventos no período de  24/03 à 15/04 no Calendário.

8º)Compartilhe um arquivo do Excel com seus colegas

9º)Compartilhe um arquivo do Word com seus colegas

10º)Compartilhe um arquivo do PowerPoint  com seus colegas