quinta-feira, 10 de junho de 2010

UFT!!!





Comandos do Linux

Se o Linux que você utiliza entra direto no modo gráfico ao ser inicializado, é possível inserir comandos no sistema através de uma aplicação de terminal. Esse recurso é facilmente localizável em qualquer distribuição.
Se o computador que você acessa não estiver com o modo gráfico ativado, será possível digitar comandos diretamente, bastando se logar. Quando o comando é inserido, cabe ao interpretador de comandos (também conhecido como shell) executá-lo. O Linux conta com mais de um, sendo os mais conhecidos o bash e o sh.
Quando um terminal é acessado, uma informação aparece no campo de inserção de comandos. É importante saber interpretá-la. Para isso, veja os exemplos abaixo:


Exemplo 1: [root@profdelgado /root]#
Exemplo 2: [profdelgado@prof /]$

Observação: dependendo de sua distribuição e de seu shell, a linha de comandos pode ter um formato ligeiramente diferente do que é mostrado nos exemplos. No Ubuntu Linux, por exemplo, o segundo exemplo fica na seguinte forma:

profdelgado@prof: ~$
Nos exemplos, a palavra existente antes do símbolo @ diz qual o nome do usuário que está usando o terminal (lembre-se de que no Linux é necessário ter um usuário para utilizar o sistema). Os nomes que aparecem depois do @ indicam o computador que está sendo acessado seguido do diretório.
O caractere que aparece no final indica qual o poder do usuário. Se o símbolo for #, significa que usuário tem poderes de administrador (root). Por outro lado, se o símbolo for $, significa que este é um usuário comum, incapaz de acessar todos os recursos que um administrador acessa. Independente de qual seja, é depois do caractere que o usuário pode digitar os comandos.

Os comandos básicos do Linux

Agora que você já sabe como agir em um terminal, vamos aos comandos do Linux mais comuns. Para utilizá-los, basta digitá-los e pressionar a tecla Enter de seu teclado. É importante frisar que, dependendo de sua distribuição Linux, um ou outro comando pode estar indisponível. Além disso, alguns comandos só podem ser executados por usuários com privilégios de administrador.

A relação a seguir mostra os comandos seguidos de uma descrição:

cal: exibe um calendário;
cat arquivo: mostra o conteúdo de um arquivo. Por exemplo, para ver o arquivo concurso.txt, basta digitar cat concurso.txt;
cd diretório: abre um diretório. Por exemplo, para abrir a pasta /mnt, basta digitar cd /mnt. Para ir ao diretório raiz a partir de qualquer outro, digite apenas cd;
chmod: comando para alterar as permissões de arquivos e diretórios. Saiba mais neste artigo;
clear: elimina todo o conteúdo visível, deixando a linha de comando no topo, como se o sistema acabasse de ter sido acessado;
cp origem destino: copia um arquivo ou diretório para outro local. Por exemplo, para copiar o arquivo concurso.txt com o nome concurso2.txt para /home, basta digitar cp concurso.txt /home/ concurso 2.txt;
date: mostra a data e a hora atual;
df: mostra as partições usadas;
diff arquivo1 arquivo2: indica as diferenças entre dois arquivos, por exemplo: diff calc.c calc2.c;
du diretório: mostra o tamanho de um diretório;
emacs: abre o editor de textos emacs;
file arquivo: mostra informações de um arquivo;
find diretório parâmetro termo: o comando find serve para localizar informações. Para isso, deve-se digitar o comando seguido do diretório da pesquisa mais um parâmetro (ver lista abaixo) e o termo da busca. Parâmetros:
name - busca por nome
type - busca por tipo
size - busca pelo tamanho do arquivo
mtime - busca por data de modificação
Exemplo: find /home name tristania
finger usuário: exibe informações sobre o usuário indicado;
free: mostra a quantidade de memória RAM disponível;
halt: desliga o computador;
history: mostra os últimos comandos inseridos;
id usuário: mostra qual o número de identificação do usuário especificado no sistema;
kill: encerra processados em andamento.
ls: lista os arquivos e diretórios da pasta atual;
lpr arquivo: imprime o arquivo especificado;
lpq: mostra o status da fila de impressão;
lprm: remove trabalhos da fila de impressão;
lynx: abre o navegador de internet de mesmo nome;
mv origem destino: tem a mesma função do comando cp, só que ao invés de copiar, move o arquivo ou o diretório para o destino especificado;
mkdir diretório: cria um diretório, por exemplo, mkdir concursos cria uma pasta de nome concurso;
passwd: altera sua senha. Para um administrador mudar a senha de um usuário, basta digitar passwd seguido do nome deste;
ps: mostra os processos em execução.
pwd: mostra o diretório em que você está;
reboot: reinicia o sistema imediatamente (pouco recomendável, preferível shutdown -r now);
rm arquivo: apaga o arquivo especificado;
rmdir diretório: apaga o diretório especificado, desde que vazio;
shutdown: desliga ou reinicia o computador, veja:
shutdown -r now: reinicia o computador
shutdown -h now: desliga o computador
O parâmetro now pode ser mudado. Por exemplo: digite shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos;
su: passa para o usuário administrador, isto é, root (perceba que o símbolo $ mudará para #);
tar -xzvf arquivo.tar.gz: extrai um arquivo compactado em tar.gz;
telnet: ativa o serviço de Telnet em uma máquina. Para acessar esse computador a partir de outros por Telnet, basta digitar telnet nomedamáquina ou telnet IP. Por exemplo: telnet 192.168.0.10. Após abrir o Telnet, digite help para conhecer suas funções;
top: exibe a lista dos processos, conforme os recursos de memória consumidos;
uname: mostra informações do sistema operacional e do computador. Digite uname -a para obter mais detalhes;
useradd usuário: cria uma nova conta usuário, por exemplo, useradd aluno cria o usuário aluno;
userdel usuário: apaga a conta do usuário especificado;
uptime: mostra a quantas horas seu computador está ligado;
vi: inicia o editor de textos vi.
whereis nome: procura pelo binário do arquivo indicado, útil para conhecer seu diretório ou se ele existe no sistema;
w: mostra os usuários logados atualmente no computador (útil para servidores);
who: mostra quem está usando o sistema.
Finalizando
Praticamente todos os comandos citados possuem parâmetros que permitem incrementar suas funcionalidades. Por exemplo, se você digitar o comando ls com o parâmetro -R (ls -R), este mostrará todos os arquivos do diretório, inclusive os ocultos.
A melhor forma de conhecer os parâmetros adicionais de cada comando é consultando as informações de ajuda. Para isso, pode-se usar o recurso --help. Veja o exemplo para o comando ls:
ls --help

Também é possível utilizar o comando man (desde que seu conteúdo esteja instalado), que geralmente fornece informações mais detalhadas. Par usar o man para obter detalhes do comando cp, por exemplo, a sintaxe é:man cp

Se você estiver utilizando o bash, pode-se aplicar o comando help ou info da mesma forma que o comando man:

help cp
info cp

Assim como conhecer os comandos básicos do Linux é importante, também o é saber como acessar seus recursos de ajuda, pois isso te desobriga de decorar as seqüências das funcionalidades extras. Sabendo usar todos os recursos, você certamente terá boa produtividade em suas tarefas no Linux.

VALEU GALERA, MEUS AMIGOS, DÚVIDAS ENVIE UM E-MAIL!!!ABRAÇOS,

quarta-feira, 9 de junho de 2010

QUENTE PARA UFT E PREFEITURA!!

1-Ao baixar um programa através de um site da internet, o usuário observou a presença da palavra “BETA” ao lado do nome do programa. Esta palavra indica que o programa ainda está em fase de desenvolvimento.
2-OPENSOURCE são distribuições de softwares que têm como característica fundamental a disponibilização de seu “código-fonte”, permitindo assim a alteração do programa, como por exemplo, a adequação do mesmo para a realização de tarefas específicas. Um sinônimo comum utilizado para designar um OPENSOURCE é “Software Livre”.
3-Um programa "freeware" é um software gratuito, cujo "código-fonte" não está disponível para download, e portanto, também não pode ser alterado. Porem um “freeware” pode ser "opensource".
4-Softwares livres relacionam-se com a liberdade dos usuários de executar, copiar, redistribuir, estudar, modificar e melhorar os programas sem necessidade de receber permissão do fornecedor.



DICAS DE SEGURANÇA - PRESTE ATENÇÃO NAS DICAS, CONCURSEIROS

5-Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM).
6-IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede.
7- SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP:
8-A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal “O Globo”. De acordo com investigações, este inconveniente foi causado por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service).
9- Para adquirir um CERTIFICADO DIGITAL, o requerente deve entrar em contato com uma AC (Autoridade Certificadora). É uma AC que disponibiliza o certificado, permitindo assim a identificação de sites acessados ou e-mails recebidos.
10- O papel de um ANTIVÍRUS é proteger o computador de ataques vindos de programas tidos como “malwares”. Este software realiza buscas, faz varreduras no computador a procura destas pragas. Um tipo de “malware” muito conhecido é o BACKDOOR, que tem como característica principal o fato de conseguir (ou tentar) abrir portas no micro da vítima. Ao abrir uma destas portas, o computador atacado fica vulnerável a outros tipos de ameaças.
11-Um backdoor é um tipo de ameaça digital que, ao agir em um computador, aumenta consideravelmente a chance de invasão ou infecções por outras ameaças. A principal característica de um backdoor é a "abertura de portas" no micro infectado.
12-As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger.
13- Ao abrirmos o Microsoft Outlook Express ou o “webmail” - através do site do provedor -, é bastante comum o recebimento de uma enxurrada de mensagens não-solicitadas que teimam em chegar em nossa caixa de entrada (inbox). Estes e-mails indesejados são chamados de SPAMs e são enviados para os usuários pelos SPAMMERs. Apesar de aparentemente inofensivos, é através de um SPAM que muitos usuários desatentos podem ser vítimas de TROJAN, SPYWARE, BACKDOOR e até mesmo de PHISHING.
14-As instituições bancárias que disponibilizam acesso a serviços on-line para seus clientes, utilizam um recurso conhecido como "teclado virtual", cuja finalidade está ligada diretamente à uma ameaça conhecida como key-logger.

ABRAÇOS @@@@@@@@@@@@@@@@@@@@@@@ DELGADO JUNIOR

PROTOCOS PARA PREFEITURA E UFT!!!

Olá Pessoal,


TCP/IP é um conjunto de protocolos, portanto, não é um apenas... como vimos em sala de aula (escrevo sem muito apego à explicação porque sei que vocês já as tiveram na sala)...

Protocolos de Rede:

IP: Responsável pelo endereçamento e roteamento dos pacotes de dados pela rede. É o endereço IP que é lido pelos roteadores e isso permite que o roteador saiba a quem repassar esse pacote (outro roteador) até que ele chegue ao destino, o que o faz um protocolo de comunicação ponto a ponto (ou seja, para realizar o roteamento).

ICMP: responsável pelo envio de mensagens de controle pela rede.

ARP: serve para traduzir os enderecos IP para endereços físicos (endereços MAC das placas de rede).

RARP: faz o contrário: traduz um endereço MAC (físico) para um endereço IP (lógico).

Protocolos de Transporte: realizam uma conexão fim-a-fim (ou seja, origem-destino).

TCP: Orientado a conexão; confiável (garante a entrega); menos rápido.

UDP: Não orientado a conexão; Não confiável (não garante a entrega dos pacotes); mais rápido.

Protocolos de Aplicação: São associados a tarefas (serviços) específicos na Internet, bem como a portas de comunicação específicas.

HTTP: Usado para transferir páginas da Web. Usa a porta 80;

FTP: Usado para transferir arquivos pela Internet. Usa as portas 20 e 21;

SMTP: Usado para enviar correio eletrônico (e-mail). Usa a porta 25;

POP: Usado para receber correio eletrônico (mas lembre-se: com o POP, as mensagens de correio sao trazidas para o computador do usuário). Usa a porta 110

IMAP: Parecido com o POP. Serve para que o usuário acesse a sua caixa postal no servidor sem trazer as mensagens para o computador dele. O IMAP permite que o usuário manipule suas mensagens livremente no servidor, como por exemplo: ele pode apaga-las, responde-las, abri-las, ver seu conteúdo, etc...

DNS: Serviço de resolução de nomes de domínios. Faz a tradução de um endereco do tipo www.qualquercoisa.com para endereços IP. (os roteadores só entendem o IP, portanto, o endereço do site tem que ser traduzido para que se possa achar o computador onde o site está).

TELNET: Acesso remoto a servidores (emulação de terminal é outro nome comum). Com esse protocolo se pode abrir uma conexão com um computador longíquo e assumir controle de todas (ou algumas de) as duas funções. Esse protocolo usa a porta 23.

DHCP: Fornece os chamados Endereços IP dinâmicos, que recebemos quando nos conectamos à Internet.

NNTP: usado no antigo serviço de News (grupos de notícias). Usa a porta 119.

"Vixi"... Acho que por hoje é só!

Deus Abençoe a todos vocês!

DELGADO JÚNIOR -------- O BAIANO...ABRAÇOS

CONCURSO DA PREFEITURA

Olá pessoal do Fortium e galera de Porto Nacional, preste atenção nas dicas que postei hj..abraços e saudades das aulas,,,,,,,,,,,

Segue aqui um resumo dos tipos de memórias de um computador, o que pode ser oportuno para essas provas que estão para acontecer, Caixa Econômica, Banco do Brasil, Polícia Militar e o Quadro Geral.
1) O que é memória?

Memória é o nome genérico dado a todo componente no computador que permite o armazenamento de informações. Há vários tipos de memórias, como os disquetes, os CDs, os Discos Rígidos e etc. Há memórias que armazenam dados “para sempre” e outras, por sua vez, que armazenam dados apenas por alguns segundos.

2) Como classificar as memórias?

Em primeiro lugar, podemos classificá-las quanto a sua importância dentro da arquitetura dos computadores atuais:

• Memória Principal: RAM e ROM (vamos conhecê-las)
• Memória Secundária: HD (Disco Rígido), Disquetes, CDs, e todas as unidades de armazenamento permanente de dados.
• Memória intermediária: Cache (Alguns autores a colocam dentro da classificação de principal, mas a maioria cria esta terceira classe).

2.1) Memória ROM: Usada para armazenar dados permanentemente. ROM significa “Memória Somente para Leitura”. Esse tipo de memória, presente em todos os computadores, é gravado na fábrica e seus dados não podem ser alterados pelo usuário. Resumindo, a memória ROM é imutável (a memória PURAMENTE ROM é imutável, veja abaixo)!

Há outros subtipos de ROM:

• PROM: é vendida “virgem”, ou seja, sem dados e pode ser gravada uma única vez através de equipamentos esquisitos e raros chamados “Gravadores de ROM”.
• EPROM: Pode ser gravada e regravada várias vezes através de raios ultra-violeta.
• EEPROM (ou memória Flash): Pode ser gravada e regravada várias vezes através de eletricidade meramente.

Todos os tipos de ROM são não-voláteis, ou seja, não precisam de energia elétrica para manter os dados armazenados.
Num computador, a ROM guarda normalmente o BIOS (Sistema Básico de Entrada e Saída) que se encarrega de realizar o processo de BOOT (inicialização do computador), que é aquele conjunto de “bips” e operações que antecedem a entrada “triunfal” do Windows.

2.2) Memória RAM: é uma memória volátil, ou seja, só mantém seus dados armazenados se existir energia elétrica alimentando-a, pois os dados armazenados são, na verdade, apenas pequenos pulsos elétricos.

As memórias RAM podem ser classificadas em:

• RAM ESTÁTICA (SRAM): Memória bem rápida, consome pouca energia, não precisa ser realimentada (REFRESH). É muito cara.
• RAM DINÂMICA (DRAM): Memória menos rápida que a SRAM, e, por isso, mais barata. Precisa ser realimentada de vez em quando (processo chamado REFRESH) porque armazena dados como pequenas cargas elétricas em
componentes chamados capacitores.

Hoje em dia, as memórias DRAM ainda podem ser divididas em:


• SDRAM (DRAM Síncrona): Mais lenta de todas, o tipo mais comum de memória atualmente.

• DDR-DRAM (ou simplesmente DDR – Dupla Taxa de Dados): Duas vezes mais rápida que a memória SDRAM.

• RAMBUS (Ou RDRAM): Fabricada, originalmente, por uma empresa chamada RAMBUS, essa memória é tão veloz quanto a DDR. Ambas são concorrentes, mas creio que, em alguns anos, a DDR vai tomar conta do mercado e a RAMBUS será esquecida.

Nossos computadores têm memória RAM, claro! A memória RAM é exatamente onde os programas são colocados enquanto são executados. Os arquivos que editamos, digitamos, alteramos também são colocados na RAM. Eu resumo em uma única frase: “O que você está vendo na tela está, naquele momento, na memória RAM”.

A chamada memória RAM de nossos computadores é, necessariamente, dinâmica (qualquer um dos três tipos apresentados, depende de quem compra o micro especificar isso).

Nos nossos computadores há um pouco que memória RAM Estática, que é chamada Memória Cache, e está localizada dentro do processador (o “cérebro” do computador). Como é de se esperar, a memória Cache é muito mais rápida, e, por isso, muito mais cara que a nossa memória RAM propriamente dita.

A função da memória Cache é armazenar os dados que foram mais recentemente buscados da RAM principal, evitando que, caso sejam requisitados novamente, seja necessário buscá-los de lá outra vez. A memória Cache é mais rápida e mais próxima da CPU (Unidade Central de Processamento do computador, o “Sistema Nervoso Central” do micro) o que faz o desempenho do computador subir consideravelmente em procedimentos repetitivos (tente abrir o Word duas vezes seguidas e veja como ele abre mais rapidamente na segunda vez).

3) Memórias Secundárias: São memórias que auxiliam o computador a guardar dados por mais tempo, como os disquetes, CDs e HD. Podem ser divididas em relação à mídia que utilizam (tipo de disco):

• Mídia Magnética: Armazenam dados como pulsos magnéticos (pequenos ímãs). Ex. Disquete e Disco Rígido.

• Mídia Óptica: Armazenam dados como pulsos luminosos (luz refletida pela superfície do disco). Ex. CD e DVD.

• Mídia Magneto-óptica: Usa o magnetismo para gravar os dados e a luz para ler os dados previamente gravados. Apenas alguns discos trouxeram essa característica.

O HD, além de ser usado como local para o armazenamento de informações definitivas (até que o usuário queira apagá-las), pode ser usado como uma falsa Memória RAM. Quando a memória RAM física (real) é usada em seu limite, é “alugado” um espaço do disco rígido para que este sirva como memória RAM. Esse espaço é chamado Memória VIRTUAL.
Ao usar memória Virtual, o computador está “se livrando” da limitação imposta pela quantidade de memória RAM física, mas ao custo do desempenho geral. Quando um dado deixa de ser gravado em uma memória elétrica, apenas com a manipulação de pulsos elétricos, e passa a ser gravado em um disco magnético, que tem que girar várias superfícies e movimentar um “braço” de gravação (ou seja, processo mecânico), o tempo gasto para gravar o dado aumenta consideravelmente.

É nessa hora que seu computador passa a fazer aquele barulhinho chato de discos rodando e a ampulheta (relógio de areia) aparece na tela... (que bonitinho... o micro está “pensando”... tem gente que diz...).

Bem, acho que por hoje é só...


Fiquem com Deus e estudem...

Prof. Delgado Júnior

FORMULAS DO EXCEL - PREFEITURA E UFT


oi, meus amigos, concurseiros, estou colocando aqui todas as formulas comentadas em sala, e outras novas...abraços


SOMA (somar os valores apresentados)
=SOMA(A1:A4)
=(A1+A2+A3+A4)
=(4+3+2+1)
=(10)
Obs: O operador : (dois pontos) representa um conjunto de células (intervalo) na planilha.
=SOMA(A1;A4)
=(A1+A4)
=(4+1)
=(5)
Obs: O operador ; (ponto e vírgula) representa valores específicos de uma planilha.
Prática:
1) =SOMA(A3:D3)
2) =SOMA(B2:C3)
3) =SOMA(A1:A4;A1:D1;B3)
4) =SOMA(E1:E5) (texto e células vazias na função são ignoradas)
Respostas:
1) 14
2) 14
3) 25
4) 300

MÉDIA (somar os valores e dividir pela quantidade de valores)
=MÉDIA(C1:C4)
=(C1+C2+C3+C4)
=(2+4+2+4)/4
=(12)/4
=(3)
Prática:
1) =MÉDIA(A3;B3:C4)
2) =MÉDIA(E1:E5) (texto e células vazias na função são ignoradas)
Resposta:
1) 4
2) 100

MULT (multiplicar os valores apresentados)
=MULT(A1:A3)
=(A1*A2*A3)
=4*3*2
=24
Prática:
1) =MULT(D1:D3;B4)
2) =MULT(B3;C3:D4)
Respostas:
1) 420
2) 1200

SOMAQUAD (elevar ao quadrado cada um dos valores apresentados e somar)
=SOMAQUAD(A1:A3;B2)
=(4+3+2+3)
=(16+9+4+9)
=38
Prática:
1) =SOMAQUAD(D1:D3;B4)
2) =SOMAQUAD(C1:C3;D1:D3)
Respostas:
1) 99
2) 74

MOD (resto da divisão)
=MOD(D4;D3)
=1
Obs: Onde D4 representa o número e D3 o divisor. Se o número do divisor for igual a 0 a resposta
será #DIV/0
MED (Mediana da estatística: O valor central de uma lista ordenada)
=MED(B4:D4)
=(7;4;6)
=(4;6;7)
=(6)
=MED(B1:C2)
=(1;3;2;4)
=(1;2;3;4) (Como temos dois valores centrais, devemos fazer a média dos dois valores)
=(2+3)/2
=(5)/2
=(2,5)
Prática:
1) =MED(A3:C3)
2) =MED(B1:D3)
3) =MED(B3:C4)
Respostas:
1) 2
2) 3
3) 4,5

MODO (moda da estatística: o valor que mais se repete dos valores apresentados)
Lembrete: Na resolução desta função devemos observar a preferência da “linha” e não da “coluna”
como nas funções anteriores.
=MODO(A1:B2)
=(A1;B1;A2;B2)
=(4;1;3;3)
=(3)
=MODO(A1:B4)
=(A1;B1;A2;B2;A3;B3;A4;B4)
=(4;1;3;3;2;5;1;7)
=(1)
(neste caso temos dois valores que mais repetem, o 1 e 3, no caso do Excel a resposta final e sempre
o 1° que aparece obedecendo a ordem de resolução da linha)
Prática:
1) =MODO(C1:D4)
2) =MODO(A2:D3)
3) =MODO(B1:D2)
4) =MODO(A1:D1;A4:D4)
Respostas:
1) 4
2) 3
3) 3
4) 4
Obs: se não for encontrado nenhum valor que mais se repete, por exemplo, =MODO(A1:4) temos uma referência AMODAL e a resposta dentro da célula será #N/D.

SE (=SE(teste_lógico;se_verdadeiro;se_falso))
A função SE é composta por três argumentos (partes). A primeira parte é um teste lógico que deve
ser avaliado como verdadeiro ou falso. O segundo argumento, após o ; (ponto e vírgula) representa
o valor se verdadeiro, ou seja, o valor contido no segundo argumento é a resposta final da função
caso o teste lógico seja verdadeiro. O terceiro argumento representa o valor se falso, ou seja, o valor
contido no terceiro argumento é a resposta final da função caso o teste lógico seja falso.
=SE(A1>A2;”oi”;”tchau”)
=4>3 (verdadeiro: buscar o valor que se encontra no se_verdadeiro)
=oi
Prática:
1) =SE(MÉDIA(A4:D4)>=5;”aprovado”;”reprovado”)
2) =SE(SOMA(A1:A4)<>SOMA(A1:D1);10;”sim”)
3) =SE(A1<=B1+B2;A1+1;A1+2)
Respostas:
1) reprovado
2) sim
3) 5
Lembrete: Observem que as palavras devem ser apresentadas entre aspas. Tudo que estiver entre
aspas é texto. Na questão 3 caso desejássemos que a resposta não fosse 5 e sim A1+1 deveríamos
colocar as aspas ficando desta maneira a questão =SE(A1<=B1+B2;”A1+1”;A1+2). A1+1 deixa de
ser um cálculo e passa a ser texto, pois está entre aspas.

SOMASE (os valores que somados são apenas os que se adaptam a condição de resolução)
=SOMASE(A1:B4;”>=4”)
=(4+3+2+1+1+3+5+7) (somar apenas os que forem >= a 4)
=(4+5+7)
=(16)
Prática:
1) =SOMASE(C1:D4;”<>4”)
Resposta:
1) 18

MÍNIMO (menor valor dos valores apresentados)
=MÍNIMO(A1:C3)
=(4;3;2;1;3;5;2;4;2)
=1

MÁXIMO (maior valor dos valores apresentados)
=MÁXIMO(B2:D4)
=(3;5;7;4;2;4;4;5;6)

=7

CONT.VALORES (contar às células que contém valores sejam números ou letras)

=CONT.VALORES(E1:E5)
=(Casa;100;0;200) (contar a quantidade de valores)
=4
CONT.NÚM (conta apenas às células que contém números)
=CONT.NÚM(E1:E5)
=(100;0;200)
=3
CONTAR.VAZIO (conta o número de células que estão vazias)
=CONTAR.VAZIO(E1:E5)
=(E3)
=1
CONT.SE (conta o número de células de acordo com a condição de resolução)
=CONT.SE(A1:A4;”>=4”)
=(A1) célula com valor maior ou igual a 4
=1

ARRED (número;número_de_dígitos) retorna o valor com a quantidade de casas decimais
descrita no segundo argumento.


=ARRED(2,15;1)
=2,2
=ARRED(2,149;1)
=2,1
=ARRED(-1,475;2)
=-1,48
Obs: obedece a regra de arredondamento.

TRUNCAR (retorna apenas o número inteiro. Não arredonda apenas retira a parte
fracionada)

=TRUNCAR(8,942)
=8
=TRUNCAR(-4,56)
=-4
=TRUNCAR(PI())
=3
Podemos também especificar quantas casas decimais ele irá manter. Por exemplo,
=TRUNCAR(4,567;2) a resposta será 4,56.

INT (retorna o número inteiro obedecendo às regras de arredondamento)

=INT(10,466)
=10
=INT(10,657)
=11
Prática:
1) =INT(4,567)
2) =INT(6,489)
3) =INT(3,965)
Gabarito:
1) 5
2) 6
3) 4
Obs: com valores negativos fica =INT(-4,3) resposta =-5 e =INT(-4,5) resposta =-3.

HOJE (data atual do computador)

=HOJE()
=13/10/2006
É importante lembrar que não acrescentamos nada entre os parênteses.
AGORA (data e hora atual do computador)
=AGORA()
=13/10/2006 23:00
É importante lembrar que não acrescentamos nada entre os parênteses.