Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 15 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1. SISTEMA DE INFORMAÇÃO
Sistema de informação informatizado (sistemas eletrônicos conhecidos). Já sistema de informação não informatizados (lista telefônica, microfilmagem de cheque).
Dado é uma informação. A Informação compõe os dados.
Dados mais Informações é igual a Conhecimento.
Ex.: Dado = 60 km; Informação = Na rodovia a velocidade máxima de é 60 km/h. Com a conjunção de ambos, temos o Conhecimento.
Proteger é conhecer os pontos fracos do sistema. São conhecidos como vulnerabilidades. Podem ser:
a) Físicas: temperatura, pressão, choque mecânico que possam vir a causar danos aos dados armazenados;
b) Naturais: descarga elétrica, terremotos, enchentes;
c) Software e Hardware: Exemplo da primeira: antivírus desatualizado; Exemplo da segunda: no-break sobrecarregado.
d) Humana: E a maior fonte de vulnerabilidades. A três primeiras vulnerabilidades são controláveis, entrentanto esta última não é controlável.
Engenharia Social: Técnica utilizada para se obter informações de um empresa através de componente desta, sem que este tenha conhecimento de que esteja prejudicando a mesma. A função dela é fazer com que o agente seja enganado. Os crackers e hackers utilizam-se desta técnica.
Princípios Básicos da Segurança da Informação
CIDA – Não:
a) Confidenciabilidade: Garantia de que a informação não poderá ser aberta por alguém não autorizado, ou seja, somente permitir que pessoas, entidades e processo autorizados tenha acesso aos dados e informações armazenados ou transmitidos, no momento em que são utilizados;
b) Integralidade: É a garantia que se dá de não auteração, ou seja, garantiar que o sistema não alter os dados ou informações armazenados ou transmitidos, bem como não permitir que alterações involuntárias ou intencionais ocorram;
d) Disponibilidade: Garantia que o sistema computacional ou de comunicações (hardware e software) se mantenhar de forma operacional de forma eficiente e possua a capacidade de se recuperar de forma rápida e completamente em caso de falhas
e) Autenticidade: Atestar com exatidão o originador do dado ou informação, bem como o conteúdo da mensagem. Ex.: Acesso a e-mail, onde são cobrados nome de usuário e senha.
Processo de Autenticação Biométricos: Processos de autenticidade onde se utiliza partes do corpo do usuário: digital, mão, íris. Existe possibilidade de falhas neste sistema, entretanto as probabilidades são extremamente baixas.
Inserção de Caracteres: São utilizados para se autenticar a máquina no sistema. 
f) Não Repúdio: Impossibilidade de negar a participação em uma transação eletrônica.
e) Confiabilidade: Não cobrado no CESPE
Nas provas do CESPE são cobrados em forma de conceitos trocados.
1.2 Mecanismos de Ataque
a) Malware: São exemplos os vírus, trojan horse (cavalo de tróia), adware, spyware, worm, bot, bakdoore, keylogger, screenloggger, ransonware, pharming, pishing, rootkit e dos.
- Vírus: Foram os primeiros mecanismos de ataque criados. São programas que executam ações não solicitadas e se multiplicam. Devemos saber que os vírus sempre precisam de um hospedeiro (o vírus nunca é executado, mas sim são executados processos que executam o vírus. Ex.: Inserção de pen-drive no computador cujo processo de inicialização executa o vírus ou e-mail, que caíndo na caixa postal, executa o vírus) e não abrem portas para a espionagem, uma vez que seu papel é destruir e/ou impedir que processos ocorram. Ex.: destruição de arquivos de texto ou componentes do sistema operacional, desligar o computador quando não solicitado.
- Cavalo de Tróia: São programas executáveis usados na invasão (espionagem) de computadores. Esta espécie de mecanismo deve ser executado, ao contrário do vírus, em que se executa o processo que executa o vírus. Ex.: Arquivos de fotos comprometedoras, onde se esconde um arquivo trojan horse, que tem que ser executado diretamente pelo usuário. 
O cavalo de tróia antigamente era uma definição genérica para outros mecanismos. Hoje ele é definido com o mecanismo que abre as portas para outros mecanismos maliciosos, tais como: backdoor (porta dos fundos ou cavalo de tróia original, para que agentes possam ter acesso remoto ao computador infectado), keylogger (acesso a todas as teclas digitadas), screenlogger (fotografa os cliques realizados pelo mouse) e ransonware (sequestro de dados, que são criptografados na máquina do usuário).
A maior quantidade de vírus e trojans são advidos por e-mail.
Spam: São e-mails não solicitados. Ele faz o transporte de vírus ou trojans, bem como ambos ou nenhum deles, mas sim uma propaganda que os contenha. Outro mecanismo trazido por e-mail são os pharming.
- Pharmig: São páginas de internet falsas. Todas as vezes em que um usuário tem que acessar uma página na internet, deve ter o endereço IP da mesma. O DNS traduz o nome da página em um número, que o número da página.
Quando o mecanismo malicioso pharming entra em ação, ele envenena o DNS, que encaminha o usuário para outro número, que não aquele original, onde temos uma página falsa, clone da página original. Esta página falsa é conhecida como pharming e possui campos para serem inseridos dados, que após inseridos são “pescados”, sendo este processo de pesca conhecido como phishing. O phishing pode tanto estar numa página falsa (pharming) como em uma página original.
- Hootkik: É o furto de dados, como senhas. E uma caixa de ferramentas para usuários avançados, que é instalado no computador do usuário para a práticas de ações maliciosas.
- Worm: É utilizado para explorar vulnerabilidades de um sistema. Pode realizar as seguintes ações: enviar spam, abrir portas para novos worns e atacar o sistema.
Negação de Serviço: Ocorre quando um usuário tenta acessar um páginada web, mas que por ter a capacidade esgotada, fica inacessível. O Worm pode simular várias solicitações de envio da página, causando um falso esgotamento do acesso, fazendo com que usuários normais não possam acessar a página, ocorrendo o que chamamos de Denial of Servise (DoS). Os motivos para isso variam, mas podem ser comerciais ou íntimos, bem como explorar vulnerabilidades do sistema. Quando o ataque é feito por vários computadores de uma rede bot net, chamamos de Ataque de Negação de Serviço Conjunto.
Worm Controlado: É aquele worm que pode ser ser controlado remotamente, chamado de Bot (derivado de “robot”).
Bot Net: Conjunto de computadores controlados por um worm tipo bot.
Quando ligamos a rede de uma empresa (LAN) na internet, possibilitamos o tráfego de dados entre ambas. Para filtrar aplicações, é instalado um firewall. Entretanto o firewall não é absolutamente eficaz, não sendo recomendado a instalação de vários firewalls, um vez que o sistema ficará totalmente imune, mesmo para aplicações comuns e não maliciosas, ou seja, não haverá troca de informações. Assim, dentro da rede cataloga-se os mecanismos que necessitam estar diretamente ligados na rede, e forma-se uma nova rede, onde é instalado um firewall mais potente, que se falhar não irá expor a rede totalmente, mas sim os mecanismos que estavam diretamente ligados a internet. Esta zona entre o que está conectado diretamente e o que está conectado indiretamente, onde estão os principais dados, chama-se DMZ (Zona Militar Desmilitarizada).
IDS-N: Realiza a varredura na DMZ, para fiscalizar a existência de aplicações maliciosas. Encontradas, a rede ligada indiretamente é desplugada.
Host/Net: ?
1.3 Mecanismos de Defesa
a) Antivírus: Possui inúmeras funções. Programa usados para a detecção de vírus e trojans em um sistema . O Antivírus trabalha de duas maneiras: 
- Busca Direta: Contraposição entre o vírus e o banco de dados que esta no computador do usuário. Neste ponto, é sempre bom a atualização do banco de dados.
- Busca por Heurística: Busca por aproximação, onde o antivírus define que determinado arquivo pode se constituir em um mecanismo malicioso, em razão de semelhança com outros já detectados. Neste caso, o arquivo é colocado em quarentena, para que posteriormente possa ser definitivamente definido.
O antivírus age somente após o arquivo malicioso estar dentro da rede ou do computador. 
b) Firewall: Sistema que filtra e monitoras as ações de uma rede. Pode ser um harware (computador específico para filtrar o que entre na rede) ou software. Constitui-se em uma barreira de proteção contra aplicações maliciosas, funcionando como um “porteiro”. Sua ação ocorre antes que a aplicação adentre a rede.
Sua ação é abrir e fechar a porta de acesso a internet. Pode barrar de forma de forma simples, o conteúdo de internet a ser acessado.
c) Proxy: É um filtro de aplicação. Constitui-se em auxiliar do Firewall.
d) Criptografia: Cripto (oculto) grafia (escrita) – Escrita oculta ou esconder a escrita. É a técnica que garante a confidencialidade. A criptografia poder ser:
- Simétrica: é aquela que utiliza uma única chave para criptgrafar e decifrar (chave secreta ou privada). Funciona quando se transfere dados criptografados de um ponto A para um ponto B, onde a chave para criptografar e para decifrar é a mesma tanto para A como para B, instalando-se assim uma sessão criptografada. O transporte da chave de A para B é realizada com a máxima segurança, podendo ser uma transferência física ou virtual. Esta última é realizada por criptografia assimétrica.
- Assimétrica: É aquela que utiliza chaves distintas para criptgrafar e decifrar. Funciona quando se transfere uma chave de um ponto A para um ponto B. A retira do site de B, ou este envia, a parte pública de sua chave, que é utilizada para criptografar sua chave que será enviada a B. Este de posse da parte privada da chave, decifra os dados criptografados por A e obtém sua chave. É utilizada para o transporte de chaves de criptografia.
Esteganografia: e a arte de escrever e não deixar que as pessoas percebam o que não foi escrito. Não se trata de criptografia, pois a palavras não são ocultas, mas apenas disfarçadas para que as pessoas não percebam;
Sniffer: programa que realiza a leitura da rede.
VPN: Rede Privada Virtual – E a interligação através da web, de redes privadas. Neste caso os dados transportados sempre são criptografados.
https:www2.bancodobrasil.com.br, acompanhado de imagen de cadeado: 
- O cadeado representa o Certificado Digital, verificado através de Assinatura Digital, que garante três princípios básicos dentro da segurança da informação: Integridade, Autenticidade e Não Repúdio, e por Criptografia, que garante a confidenciabilidade. O certificado digital tem validade jurídica, podendo fazer a vez de protocolo de entrega.
- Certificado Digital: é um documento contendo dados de identificação da pessoa ou instituição, que deseja por meio deste, comprovar perante terceiros, a sua própria identidade.
- O s significa a criptografia dos dados que serão enviados pela página;
- O 2, que se trata de rede privada dentro da pública. 
e) Assinatura Digital
f) Certificado Digital
g) DMZ: Zona Militar Desmilitarizada
h) VPN
i) IDS: Sistema de Detecção de Intrusão.
No site do professor (www.brunoguilhen.com.br) temos 04 vídeos relativos à definição de cada um dos elementos de ataque.
2. CONCEITOS DE INTERNET E INTRANET
2.1 Físicos
a) Redes: Junção de conjuntos de computadores, formadores de uma rede. Essa rede chama-se de LAN (Local Área Network), que define como conjunto de computadores conectados em uma pequena região (raio de 2 km). É rede local ou interna.
LAN e ETHERNET (IEEE 802.3): Rede local ou interna.
b) Intranet: É um conceito, podendo ser:
- Rede Corporativa;
- Utiliza a arquitetura da internet: TCP/IP e Web.
Conceitos de redes: 
Pan – Wpan = Rede pessoal – Wpan = Bluetooth (802.15)
Lan = Rede Local ou Interna – Wlan: Rede sem fio de pequeno alcance = Wi-fi (802.11)
Man = - Wman = Wi Max (802.16)
Wan =Wwan= GPRS; Edge, CDMA
S
Novas Tecnologias:
TV digital;
3G
Second Life
RFID
Wimax
BSL – Transmissão de dados por rede de energia eletrica
2.2 Rede sem fio de pequeno alcance
Wlan
Infravermelho.
Bluetooth
Wi-fi
2.3 Transmissão de Dados
Ad- Doc (Direta): É aquela em que se transmite diretamente de um equipamento transmissor para um receptor: Wlan, Bluetooth e Wi – Fi.
Ponto de Aceso (Indireta): É aquela que se transmite através de infra-estrutura sem fio: Wi-fi. 
Hot spot: Ponto de acesso público.
Lan/Ethernet (802.3) = Rede Local
Intranet = Rede corporativa TCP/IP e WWW.
2.4 Conceitos dos Principais Protocolos
Como é o desenvolvimento de uma rede onde se liga um computador ao outro? Como é realizado a comunicação?
Na informática temos:
1) Computador emissor = TX
2) Computador receptor = RX
A linguagem de comunicação entre estes dois computadores é o protocolo. O protocolo é a linguagem entre os computadores e possibilita a comunicação entre ambos.
A internet utiliza o protocolo padrão TCP/IP.
Protocolo é um conjunto de normas e regras que estabelecem a comunicação entre os computadores.
A arquitetura TCP/IP é a arquitetura da internet, que é divido em níveis ou camadas.
Camada 1 - Interface: PP; Ethernet *
Camada 2 – Internet: IP; ARP; RARP *
Camada 3 – Transporte: TCP;UDP
Camada 4 – Aplicação: HTTP, POP3; SMTP; IMAP; DNS; FTP e TELNET.
* Estudar para ESAF
Camada 4 – Aplicação
a) HTTP: protocolo que permite a visualização das páginas da internet (hipertextos).
O protocolo HTTP também é envolvido no serviço webmail, onde acessamos a internet para visualizar os e-mails. Exemplo: Hotmail, Gmail.
Quando as mensagens são descarregadas no computador utilizamos os serviços de um gerenciador de correio eletrônico: Outlook Express, Microsoft Outlook 2003 e Mozilla Thunderbird. Quando configuramos o programa iremos fazer uma conexão onde não mais será necessário acessarmos o webmail.
b) POP3: protocolo de recebimento de mensagens (transferência), onde as mensagens recebidas no webmail são transferidas para o computador, entretanto não ficam mais acessíveis no servidor.
c) IMAP: Protocolo de recebimento de mensagens fazendo a cópia dos e-mails. O IMAP baixa somente os arquivos ainda não baixados a cada novo acesso.
d) SMT: Protocolo de envio de mensagens de correio eletrônico
Resumo:
POP: Recebimento (Transferência)
IMAP: Recebimento (Cópia)
SMTP: Envio
HTTP: Webmail (acessar)
e) FTP: protocolo de transmissão de arquivos. Permite a informação de arquivo saia de um computador para outro. Download/Upload para arquivos. A transmissão é remota, pois está sendo feita de um local para outro.
f) TELNET: Protocolo de acesso remoto, quando através de um computador, acessamos remotamente outro computador. Temos duas espécies de acesso remoto:
 
 (A) Telnet (B)
 VNC VNC
O TELNET não tem nenhuma proteção na transmissão dos dados. Ao contrário o SSH é um protocolo que realiza acesso remoto com criptografia.
O MSN pode se acessar remotamente outros computadores.
g) SSH: acesso remoto (com criptografia)
h) DNS: protocolo de resolução de nomes de Domínio. Permite a conversão de nomes (URL) em números de IP e de números de IP em nomes.
O DNS é a “lista telefônica” da rede.
É um sistema hierárquico e distribuído: A pesquisa do DNS possui uma certa hierarquia, onde os sites a serem acessados encontram distribuídos em faixas, onde são feitas buscam preordenadas.
Raiz
- Br
com
gov
edu
- Us
- Pt
- Fr
Camada 3 – Transporte: TCP;UDP
j) TCP: é um protocolo de controle de transmissão (transporte). Possui CC (Controle Confiável). O TCP é o garantidor da entrega das informações. Esta garantia é realizada através de certos procedimentos, que apesar de serem mais demorados e lentos para finalizar os processos, garantem a entrega.
I) UDP: protocolo de datagrama do usuário. É um protocolo não confiável,pois não garante a entrega da informação, fazendo com que o processo seja rápido.
Camada 2 – Internet:
m) IP: protocolo da internet. Não confiável e não orientado à conexão. O IP é o número que identificada os computadores na rede.
2.5 Conexão à Internet
Usuário → Provedor* → ISP = Web
A conexão pode ser feita através de provedores comercial, universidade, órgão publico, etc., sendo que os provedores tendem a não serem utilizados, como nas redes 3G.
a) Host: computador conectado à internet .
→ Endereço Físico (Endereço MAC).
→ Endereço Lógico (Endereço IP) = 0.0.0.0
→255.255.255.255 = Octeto ou Byte
IPv4 = 4 bytes (1 byte = 8 bits)= 32 bits
IPv6 = 16 bytes = 128 bits
Exemplos de endereços de IP:
200.001.001.002
255.1.229.255
O endereço deve possuir 4 “partes”. O zero a esquerda pode ser desconsiderado.
Observações:
1) Todo computador conectado à internet necessita de um número IP para representá-lo em uma rede e permitir que informações possam atingi-lo.
2) O número do IP de um computador não pode ser repetido.
IP = Identifica cada máquina dentro de uma rede e cada rede dentro da Internet.
A*
B Switch → Modem (IP) = Web
C
D Lan 
* Cada máquina tem um IP próprio. 
3) O número de IP de um computador pode ser fixo (quando se refere à páginas ou serviços na internet) ou dinâmico (quando se refere vários) 
 
DNS reverso: digita-se o nome, e teremos o número. Denomina-se de URL
b) URL: é o protocolo que permite a visualização das páginas da internet (hipertextos).
c) WWW (Word Wide Web): rede de domínio publico por onde os dados trafegam.
d) Domínio: é o nome dados ao endereço que deve ser registrado.
e) Tipo de Domínio: 
.br = Brasil (FAPESP)
.ar = Argentina
.fr = França
Se não aparecer indicação de país, significa que o nome foi registrado nos Estados Unidos na raiz.
.com.br
.gov.br
.sp.gov.br
.mil.br
.usp.br = Significa que foi registrado na Raiz Brasil ou pertence ao ramo . Edu (redes de ensino posterior ou pesquisa).
Atenção: O CESPE rotineiramente apresenta questões acerca de protocolos.
Microsoft Excel 2003/Calc 3.0
1. INTRODUÇÃO
Com relação aos programas Excel 2003 (Excel) e Calc 3.0 (Calc), serão mais cobradas questões relativas à botões.
Excel/Calc
Pastas 
 → Planilhas
 → Linhas e Colunas
Toda célula no Excel possui um conteúdo e uma representação.
Conteúdo é aquilo que está dentro da célula e é visualizado na Barra de Fórmulas.
Representação é aquilo que é visualizado dentro da própria célula.
Questão: Quando se aumento o tamanho da fonte no Excel, o que acontece com a célula? Aumenta-se a largura da linha.
Para selecionar um coluna, basta clicar no cabeçalho da mesma, o mesmo servindo para a linha. 
Para se selecionar todo a planilha, devemos clicar entre o cabeçalho da primeira coluna e o da primeira linha.
Barra de Títulos: É aquela que contêm o título do documento.
Barra de Ferramentas Padrão: É aquela que contem os menus.
Barra de Ferramentas de Formatação: É aquela que contêm as ferramentas de formação do texto.
Barra de Fórmulas: é aquela que contêm as fórmulas utilizadas nas células. 
Observação: Fx - inserir função
2. INSERINDO CONTEÚDO
O igual (=) é o comando para se abrir uma fórmula.
São comando auxiliares que substituem o (=): mais (+), menos (-), arroba (@: comando que pode ser utilizado para substituir o igual quando houver funções)*
* só serve para o Excel e não para o Calc.
2.1 Comando para Trabalharmos com Intervalos entre Células
1) Dois Pontos (:) representa o “até”
2) Ponto e vírgula (;) representa o “e”
Observação: Para utilizar (:) e ou (;) será necessário o uso de uma função (SOMA, por exemplo)
2.2 Operações Básicas do Excel
^ → Exponenciação
* → Multiplicação
/ → Divisão
+ → Soma
- → Subtração
2.3 Ordem de Execução do Excel
1.º ( ) → Parenteses
2º ^ → Exponenciação
/ ou * → Divisão ou multiplicação
+ ou - → Soma ou subtração.
2.4 Receita para acertar Questões de Excel e Calc no CESPE
Antes de responder, devemos analisar os seguintes pontos:
1) A célula selecionada é aquela que deverá receber a resposta? Deve haver menção explícita em que a célula que irá receber o resultado foi clicada.
2) A célula selecionada pode receber a fórmula?
Exemplo: Erro de Referência Circular (Excel) ou do Calc (Erro 522), ocorre quando inserimos fórmulas que não façam referência à célula que irá receber a resposta. Não deve haver referência circulares na fórmula.
3) A fórmula está escrita corretamente? 
Exemplo: 
= (a1:a4) #valor!
= + (a1:a4) # valor!
= a3 x 1,1
Observação: para obtermos porcentagens em descontos ou aumentos, devemos utilizar a multiplicação onde, por exemplo: + 7% (x 1,07).; - 10% (x 0,90).
4) A fórmula produz o resultado esperado?
Exemplo: Média aritmética de = soma(a1:a4/4) – ERRADO; = soma(a1:a4)/4 – CERTO; = Média (a1:a4)/4 – ERRADO.
5) Todas as ações são confirmadas? Deve haver a afirmação de se “teclar” ENTER.
2.4 Deslocamento
Imaginemos a inserção numa célula da fórmula: = A1+B2 +C3. Se porventura clicarmos no resultado e arrastá-lo até a célula próxima, o que ocorrerá?
Houve, por exemplo, um deslocamento de A5 para D5. Passaremos pelas colunas B e C em uma crescente. De 5 para 5 não haverá deslocamento de linhas, mas somente de colunas (3 colunas).
Teremos: =D1+E2+F3, que automaticamente irá aparecer na célula D5. Teremos uma mera atualização. O resultado deverá ser relativo aos dados que as células que recebem o “arrastamento” contenham.
2.4.1 Receita de Deslocamento
1) Calcular o deslocamento.
2) Aplicar o deslocamento na fórmula e obter a nova fórmula.
3) Calcular o resultado.
Exercício:
= A1+B2+C3 → A5 = 3
= → C7 = ?
Solução:
De A5 para C7 acrescentaremos 2 colunas (A-C) e duas linhas (5-7)
 = C3 + D4 +E5 → C7= -1
Observação:
Se acrescentarmos o cifrão ($), que é a referência absoluta. Assim $A, não permite que o A sobre deslocamento. Assim, com o $ os valores não se alteram, se tornando absoluto para a coluna e para linha ($A$1) ou somente para coluna ($A1) ou somente para a linha (A$1).
Exemplo: $A4+B$1+$C$3+D4 →C7 = 2
 $A2+A$1+$C$3+C2 →B5 = 2
 
C7- B5 = menos uma coluna e menos duas linhas

Outros materiais

Materiais relacionados

Perguntas relacionadas

Materiais recentes

Perguntas Recentes