Apostila de Criação de Badcoms

Tamanho: px
Começar a partir da página:

Download "Apostila de Criação de Badcoms"

Transcrição

1

2 Apostila de Criação de Badcoms II

3 E disse Deus: Haja luz: e houve luz. Gênesis 1.3 Dr. Elek_Meag III

4 Apostila de Criação de Badcoms IV

5 Sumário Advertências...VIII Editorial... X Conselho... XI Introdução...XIII Módulo I...XVII Os Programas...XVIII O Primeiro Badcom... XX Comando help...xxii Os Comandos...XXIII Comando ECHO: Escrevendo frases e XXIV Comando PROMPT: Modificando o prompt... XXV Comando REM: Fazendo comentários... XXVI Comando PAUSE: Pausando a execução...xxvii Comando EXIT: Concluindo a execução...xxvii Comando CLS: Limpando a tela...xxviii Comando DEL: Apagando arquivos... XXIX Comando RD: Excluindo pastas... XXXI Comando MOVE: Movendo arquivos...xxxii Comando COPY: Copiando arquivos...xxxiii Comando REN: Renomeando arquivos... XXXIV Comando MD: Criando pastas... XXXV Comando CD: Mudando a pasta aberta... XXXVI Recorte...XXXVII Recapitulando...XXXVIII Módulo II...XL O Assunto... XLII Os Comandos...XLIII Comando FORMAT: Formatando uma unidade...xliii Comando LABEL: Nomeando Unidades...XLV Dr. Elek_Meag V

6 Comando SUBST: Associando pastas a unidades... XLVI Comando TIME: Modificando a hora... XLVII Comando DATE: Modificando a data...xlviii Comando AT: Agendando tarefas... XLIX Comando ATTRIB: Modificando atributos de arquivos... LI Comando COMP: Comparando arquivos...liii Comando FIND: Encontrando texto... LIV Comando TYPE: Mostrando o conteúdo de arquivos...lv Comando CALL: Executando um outro arquivo de lotes... LVI Comando GOTO: Pulo incondicional... LVII Comando IF: Pulo condicional...lviii Comando SET: Variáveis em prompt de comando... LIX Comando FOR: Executando comandos em arquivos... LXI Redirecionamento de I/O... LXII Explorando o Registro...LXIII Chaves e valores especiais:... LXXI Vírus... LXXII FOR Transformando badcoms em vírus...lxxiii Compilando Badcoms...LXXV Recapitulando... LXXVII Conclusão...LXXX Apostila de Criação de Badcoms VI

7 Dr. Elek_Meag VII

8 Advertências Esta é uma publicação que têm apenas fins educativos. Não quero nem desejo incitar ninguém a cometer atos de destruição de dados em microcomputadores, meu objetivo ao escrever esta apostila é claro: mostrar como funcionam e como são escritos os badcoms. Se o conhecimento aqui aprendido for utilizado para fins ilícitos ou maliciosos, a responsabilidade será de quem cometeu tais atos absurdos e inaceitáveis. O material aqui contido poderá ser usado para manter a ordem, com técnicas de prevenção e proteção contra badcoms, porém, também poderá ser utilizado para causar danos, deixo bem claro que os atos que o conhecimento aqui compartilhado permite dependem da índole do leitor. Novamente, me isento de todo e qualquer ato ilícito, criminoso, antiético e imoral que leitores mal intencionados podem cometer, e me isento de qualquer dano causado com o uso do conhecimento proveniente desta publicação. Como tal, também peço que desconsidere qualquer apologia a tais atos que eu eventualmente possa fazer em minha publicação. Se em qualquer parte ou local desta publicação for encontrado qualquer indício de apologia ao crime peço que desconsidere, sem hesitar. Deixo aqui bem claro que meu objetivo não é cometer crimes ou incitar meus leitores a cometê-los, mas é compartilhar meu extenso conhecimento sobre os badcoms, embora, sem intenção, eu possa errar e fazer algum tipo de apologia criminosa. Aviso aqui também que esta se trata de uma publicação gratuita, e em nenhum momento ela poderá ser comercializada. Embora gratuita, é fechada e não permite modificações, embora citações e cópias sejam permitidas, sendo necessário o apontamento da fonte. Transcrever textos sem citar a fonte é um ato imoral, tanto em hacking como na vida lá fora. Peço carinhosamente que os leechers se mantenham afastados! Obrigado pela atenção e boa leitura. Apostila de Criação de Badcoms VIII

9 Dr. Elek_Meag IX

10 Editorial O lá. Você já deve me conhecer, meu nick é Dr. Elek_Meag e escrevo uma revista chamada Revista UnderHack. Como prometido na seção EOF da segunda edição, a mais recente, um presente de Natal seria dado aos meus leitores. Por isso você já deve me conhecer. No início fiquei indeciso sobre o que abordar; pensei em escrever sobre personalização de computadores, desisti da idéia; pensei em escrever um programa, um criador de badcoms, mas abandonei a intenção: é melhor ensinar a pescar do que dar o peixe. Uma apostila que aborda este assunto tem de ser um tanto extensa se quiser abordá-lo (quase) integralmente, visto que os comandos são poucos, mas as oportunidades são muitas. Escolhi esse assunto por dois motivos principais: é uma área do hacking que conheço muito bem e que utilizo, ou pelo menos, entendo há muito tempo e também, é claro, pelo fato de que abordei superficialmente o assunto na última edição da Revista UnderHack, dando assim continuidade ao tema. Gostaria de avisar que criar badcoms não é para qualquer um. Os badcoms são como os vírus, são uma arte, só que, no entanto, é escrita e a maioria não aprecia, por assim dizer (é óbvio, como vai apreciar uma bost* que fod* com essa merd* de PC?!)... Para criar badcoms, antes de saber os comandos, é preciso ter criatividade e engenhosidade. Ter experiência com o prompt do Windows, ou com o antigo MS-DOS ajuda. Resumidamente, é preciso ser um hacker integral, é preciso ter o modo de pensar apropriado e necessário aos hackers. Por isso digo que criar badcoms não é para qualquer um; criar badcoms só é para o hacker que sabe ser hacker, por assim dizer. Pois bem, aqui deixo meu presentinho de Natal. Filosofia elekmeaguiana : é um paradoxo, afinal Natal é tempo de paz e paz é a última coisa que os badcoms podem trazer, mas tudo bem... A paz será trazida ao criador de badcoms, que dará boas gargalhadas. Apostila de Criação de Badcoms X

11 Conselho C omo eu disse anteriormente, criar badcoms é uma arte. Uma arte bela, porém, incompreendida. Digo que é uma arte porque um badcom bem feito... Sejamos realistas, um badcom por mais podre que seja, traz felicidade. Tanto na hora de ver uma janela de prompt que rapidamente desaparece causar danos muitas vezes irreversíveis, quanto na hora em que concluímos nosso trabalho de escrevê-lo, mesmo não sendo um livro ou revista. Criar badcoms pode levar tempo. Um bom badcom, um que já não tenha mil cópias criadas distintamente ao redor do mundo, um badcom único e exclusivo pode ter a escrita trabalhosa e demorada. Por mais que um badcom possa ser destrutivo, eu, Dr. Elek_Meag, aconselho que não seja utilizado. Isso acontece devido ao fato de que a minha ética pessoal não o permite, embora a ética possa ser quebrada. Porém, são da sua responsabilidade os danos que podem eventualmente ser causados. Sabe, escrever badcoms pode ser um trabalho lucrativo. Alguns chamam de vender a alma, eu chamo de lucrar com o conhecimento. Outro dia, eu mesmo ganhei quinze real para escrever um badcom. Quando acabei meu trabalho percebi que mesmo um código de 136 bytes pode ser muito destrutivo. Porém, um código mais elaborado pode render mais lucro. Isso sendo apenas badcom. Imagine quanto se pode ganhar escrevendo vírus, trojans ou keyloggers. Claro que para isso é necessário, ou pelo menos, aconselhável, dominar alguma linguagem de programação como Delphi ou C. Por mais paradoxal que pareça, o programa que menos traz danos ao PC é o mais caro. Já chega! Resumindo: o conselho que dou é que não utilizem os badcoms para, de fato, fude* com a vida de outra pessoa, aconselho que não vá para o lado negro da força. Hacking, antes de poder ser vandalismo, é obrigatoriamente saber. Dr. Elek_Meag XI

12 Apostila de Criação de Badcoms XII

13 Dr. Elek_Meag XIII

14 Introdução E sta será uma pequena introdução ao ambiente em que estamos para desenvolver os badcoms e também, a toda essa história de badcoms. Para começar, como sempre, a etimologia. O termo badcom é uma junção de dois outros termos de origem estadunidense, onde falam inglês americano. Bad é um adjetivo e significa mau, isto é, o contrário de bom, já com é uma abreviação de command, um substantivo que é traduzido como comando. O resultado é algo como comando mau. O plural, como muito fazem, não se faz com s, ficando badcom s, lembrando que isso seria, em inglês, um possessivo. O mais correto seria badcoms. Badcoms podem ser feitos tanto em Windows como Linux, porém o Windows é a plataforma dominante. Por isso, quando não se sabe o sistema operacional, o Windows deve ser o S.O. alvo. Há alguns anos atrás, é lançado o MS-DOS, um sistema operacional que Bill Gates comprou da Seattle Computer Products e modificou um pouco. Depois, com o surgimento do Windows, um sistema com interface gráfica (GUI), isto é, com botões e campos ao invés de comandos em uma shell, o MS-DOS era o gatilho para a iniciação do S.O. Quem já está mais tempo na informática se lembra do comando win para inicializar o Windows. Mais um tempo se passou e surgiu o Windows NT, essa versão já não precisava mais do MS-DOS para bootar, a partir daí, o MS-DOS virou a shell do Windows em uma GUI: tínhamos a possibilidade de usar a interface gráfica e de usar o prompt de comando, como é chamada a shell no ambiente Windows. Assim, tudo o que podia ser feito pela shell também podia ser feito através da interface gráfica e vice-versa. O antigo MS-DOS era um S.O. limitado: ele não permitia multitarefa nem multiusuário, ou seja, o MS-DOS permitia que apenas um programa fosse executado de cada vez e que apenas um usuário podia usar o S.O. Daí vem o Apostila de Criação de Badcoms XIV

15 modo de execução de tarefas Batch, que executa uma tarefa após a outra. Ainda podemos criar esses scripts de execução no Windows, utilizando-se dos comandos do prompt de comando, desde que o arquivo receba a extensão.bat. É notório que bat vem de batch e como todos sabem, bat significa morcego em inglês, por isso, se eu me referir a morcegos é óbvio que se trata da extensão. Eis uma imagem do prompt de comando: É importante saber, também, sobre antigo modo de se referir aos arquivos, que obedecia ao formato 8.3, isto é, um arquivo que tem um nome com mais de oito caracteres é referido digitando-se os primeiros seis, adicionando um til e o número respectivo. Por exemplo, um arquivo com o nome assassino.txt; para me referir a ele, eu uso assass~1.txt. Arquivos que tem como nome oito caracteres ou menos podem ter o nome escrito integralmente. Nesse sistema antigo, não existiam espaços para nomes. Alguns comandos do atual prompt de comando herdaram algumas das fraquezas deste antigo sistema operacional. Na versão XP do Windows, alguns comandos e opções perigosas foram removidos, mas podemos contornar esse pé no saco vindo do Tio Bill. Porém, lembro-lhes que praticamente tudo o que pode ser feito usando uma GUI pode ser feito utilizando uma shell, por isso, badcoms são destrutivos e perigosos. Badcoms podem mudar a data ou apagar arquivos. Podem criar um arquivo ou impossibilitar o boot. Dr. Elek_Meag XV

16 Apostila de Criação de Badcoms XVI

17 Dr. Elek_Meag XVII

18 Módulo I S e você é iniciante, é importante que você se familiarize com os programas que irá utilizar para escrever seus badcoms; o segundo passo é conhecer os principais e mais básicos comandos do prompt, afinal, é com eles que grande parte dos badcoms, mesmo os mais pomposos, é escrita; e por fim, porém não menos importante, algumas dicas para a escrita de badcoms: essas dicas você já conhece, foram abordadas na Revista UnderHack #2. Os Programas Escrever badcoms simples não exige nenhum programa adicional: tudo o que precisamos já vem com o Windows, pelo menos nisso, o Tio Bill colaborou com os hackers. Os programas que precisaremos serão o bloco de notas e o prompt de comando. Você pode abrir esses programas através de Iniciar > Todos os programas > Acessórios. Neste diretório estará o prompt de comando e o bloco de notas. Se você quiser fazer isso mais rapidamente, você pode abrir esses programas a partir de Executar... Para abri-los daí, abra o menu Iniciar e clique em Executar... Esse executar é quase como o prompt de comando: permite executar comandos, inclusive os do próprio prompt, porém, é gráfico e tem também o botão. Apostila de Criação de Badcoms XVIII

19 Ao clicar, uma janela como essa é aberta: É no campo centrali que digitamos os comandos. Para abrir o bloco de notas, digite notepad.exe, para o prompt de comando, digite cmd.exe. Janela no bloco de notas: Creio que o leitor se lembre de como é uma janela de prompt; se não lembra, volte à página XV. Tente executar o bloco de notas e o prompt de comando e estude-os um pouco. Dr. Elek_Meag XIX

20 O Primeiro ro Badcom Na verdade, este é um exemplo muito simplório sobre como criar badcoms. Este badcom nada tem de destrutivo, ele apenas exibe uma frase e pede confirmação para continuar e fecha o programa. Aqui boto a carroça na frente dos bois, por isso, não de muita bola para os comandos: eles serão abordados e estudados, não se preocupe, don t worry... Vamos lá! Com o bloco de notas aberto, digite o seguinte off echo Meu primeiro badcom. pause exit Depois de digitado o código, abra o menu Arquivo e clique em Salvar: Aparecerá uma janela de salvamento de arquivo padrão do Windows. Apostila de Criação de Badcoms XX

21 Aqui, ela está ilustrada: Não salve nada ainda! Vê o campo Salvar como tipo, seguido de Documentos de texto (*.txt)? Pois bem, clique nesse campo e selecione a opção Todos os arquivos. No campo Nome do arquivo, digite o nome que deseja dar ao badcom (aconselho que o leitor crie uma pasta e lá salve os seus badcoms), seguido da extensão.bat. Isso é muito importante, pois é só através da extensão que o Windows reconhecerá que o arquivo deve ser executado em modo batch. Pronto, agora é só executar o badcom e ter a linda frase Meu primeiro badcom. Escrita na janela do prompt, seguida da frase Pressione qualquer tecla para continuar.... Ao clicar a janela some. Lembro novamente que este é um exemplo bem simplório: mas serviu para mostrar como deve ser efetuado o salvamento dos badcoms. Dr. Elek_Meag XXI

22 Comando help Preferi excluir este programa da lista dos comandos usados em badcoms, até pelo fato de que é quase impossível que se encontre o help em um. O help (ajuda, em inglês) é utilizado para duas coisas: para listar os comandos e para obter informações deles. Supondo que eu digite o comando help no prompt de comando, ele exibirá uma janela desse tipo: Note que quando executo o help, ele exibe os comandos do prompt. Execute-o e leia o nome dos comandos e a sua descrição, pode até executar os mais seguros, isto é, os que não podem trazer danos aos seus dados. Depois de ter efetuado a leitura, execute o seguinte comando no prompt: help cls. Como você já leu, o comando cls serve para limpar a tela. Quando você executa o help, com mais um comando na frente, ele serve como um assistente, que mostra a utilidade do programa e as suas opções de funcionamento. Isso é muito importante, já que todo o badcom bem feito exige, ao menos, um comando com opções. Imagine ter que lembrar de todos os comandos e ainda por cima, de todas as opções, de cada comando. Por isso há o comando help. Outro ponto de mérito ao Tio Bill... Apostila de Criação de Badcoms XXII

23 Os Comandos Se você executou o help e leu todas as descrições dos comandos, deve ter notado que alguns podem ser potencialmente perigosos. Alguém com uma real mente hacker já teria dado help nos comandos e os mais aventureiros, teriam testados, mesmo sem saber os reais danos que poderiam ser causados. Pois bem, entre os comandos do prompt de comandos, estes serão abordados no módulo I: cd cls copy del echo exit md move pause prompt rd rem ren Estes são os comandos básicos para se escrever um badcom. Todo badcom tem pelo menos um destes comandos. Eles servem para várias coisas, que você já teve ter conhecido e/ou experimentado através do comando help; servem para apagar e renomear arquivos; servem para mover (recortar) arquivos; servem para limpar a tela, usar comentários, exibir uma frase, enfim, fazem bastante coisa, mesmo não sendo muitos. Dr. Elek_Meag XXIII

24 Comando ECHO: Escrevendo frases e... Algumas vezes, é necessário enviar alguma frase ao usuário e também pode ser divertido enviar uma mensagem dizendo que os dados foram perdidos ao usuário. E mais: na hora H, ninguém quer ver quais os comandos que o badcom está executando, pois um usuário mais experiente pode fechar a janela e interromper o andamento do badcom. Usando o comando echo podemos mostrar frases na tela, tal é a sintaxe: echo FRASE Vistes, o comando funciona! Agora, quando quiser ocultar os comandos que estão sendo executados, você executa echo off, isso desliga o eco, isto é, a exibição dos comandos: apenas o que eles retornam, uma mensagem, por exemplo, é exibido. Para esconder inclusive o echo off, você usa uma arroba off. Esse é o melhor jeito de fazer isso em badcoms, aí inclusive o primeiro echo off fica escondido. É aconselhável que se faça uso desse recurso apenas quando o badcom estiver pronto e a melhor parte para colocar off é no início do código, assim, todos os comandos executados ficam ocultos; não usando-o todos os comandos seriam vistos na execução. Apostila de Criação de Badcoms XXIV

25 Comando PROMPT: Modificando o prompt Através deste comando é possível modificar o prompt, isto é, o que aparece antes de onde é digitado o comando. O prompt padrão é a pasta onde o usuário está atualmente, mas isso pode ser modificado: Note que o comando não tem opções, mas há alguns códigos de caracteres para que eles sejam exibidos corretamente. Pode ser usado qualquer tipo de texto como prompt, embora textos curtos sejam recomendados, pela tamanha espalhafatosidade que têm. Este comando é capaz de substituir off, afinal, se definir um prompt pequeno, como apenas um traço, os comandos executados são mostrados e não se ocupa muito espaço em tela com um discreto prompt, assim podemos visualizar que comando está sendo executado. Dr. Elek_Meag XXV

26 Comando REM: Fazendo comentários Quando o código é muito extenso ou muito difícil de compreender, é comum linguagens de programação permitirem o uso de comentários para especificar o que determinada função ou comando faz. O mesmo se aplica ao prompt de comando. Através do comando rem é possível deixar comentários, a sintaxe de uso é bem simples: rem comentários Este comando não retorna nada: serve apenas para deixar comentários no código, é apenas um indicativo de texto que é ignorado inclusive na hora da execução: não aparece nada. Porém, o comando aparece em um badcom se não haver o uso do recurso citado na última página, o da desativação do eco. Agora, depois destes dois comandos, serão abordados comandos mais destrutivos do que estes dois: estes comandos conseguem apagar arquivos e pastas. Peço que se tenha um cuidado especial por estes comandos, pois podem causar grandes estragos dependendo do arquivo que elas atingirem: inclusive, o Windows pode não mais rodar. Apostila de Criação de Badcoms XXVI

27 Comando PAUSE: Pausando a execução Notavelmente e logicamente, quem escreve tenta tornar o badcom o mais discreto possível, porém, um badcom dá um pouco de trabalho, toma algum tempo e exige alguns testes. Para pausar a execução do badcom podemos utilizar o comando pause, que não tem opções. Isso serve para ver as mensagens que os comandos devolveram, vendo assim, se o comando de teste foi concluído com êxito ou não. É possível também usar o pause para parar a execução do badcom antes de um comando nocivo, permitindo assim, o fechamento da janela. O pause é utilizado quando se quer pausar a execução. Comando EXIT: Concluindo a execução Supondo que eu queira saber se determinado arquivo existe. Se ele existir, o badcom continuará com a execução normalmente, mas se não existir, irá para a execução. Podemos fazer isso utilizando o comando exit, que tem algumas opções: Estas opções não são usadas, portanto, não haverá explicação delas. Dr. Elek_Meag XXVII

28 Comando CLS: Limpando a tela Pois bem, estamos quase acabando estes comandos iniciais que são úteis para organização e teste de badcoms. Em um teste de um badcom muito extenso, a tela pode ficar muito cheia e podemos utilizar o comando cls para limpá-la, isto é, apagar o seu conteúdo e mostrar um novo prompt. Este comando não oferece opções. Acabamos, agora, estes comandos iniciais. Agora vem o grosso : comandos que apagam, renomeiam, movem e copiam pastas e arquivos. Peço cautela nesta parte, pois todos estes comandos, se mal utilizados ou utilizados maliciosamente. Eles são simples e poderosos, mesmo alguns oferecendo várias opções, o que os torna ainda mais perigosos. Permita-me explicar melhor. Um badcom pequeno abre uma janela que não dura nem um segundo na tela; isto significa que mesmo que o comando nocivo esteja só no final do arquivo, não dará tempo de fechá-la. Se o arquivo que foi excluído ou teve o nome modificado era importante e o computador for reiniciado, é possível que o Windows nem inicie mais. Por isso tome cuidado, e tome cuidado. Os avisos que dou são importantes e se forem ignorados podem levar a danos irreversíveis nas informações no computador guardadas e nos neurônios, causando uma forte dor de cabeça... Apostila de Criação de Badcoms XXVIII

29 Comando DEL: Apagando arquivos Como vocês bem sabem, alguns arquivos são inúteis e é preciso apagálos para que não ocupem espaço no disco rígido indevidamente. Porém, quem diferencia o arquivo útil do inútil é o usuário: o computador apaga os dois tipos sem distinção. O comando del, que vem de delete, nos permite apagar ou deletar arquivos, mesmo os úteis; o del tem um sinônimo, um comando que executa exatamente as mesmas coisas e tem as mesmas funções, o erase. Podemos usar tanto um quanto outro quando o objetivo é apagar arquivos. O del, porém, não é como os anteriores: ele tem opções que podem ser utilizadas. Aqui está a janela de opções do del: O leitor se lembra daquele papo de que os nomes de arquivos não tinham espaços no antigo MS-DOS? Pois bem, ignore, pois quando você tiver uma pasta ou arquivo que tem espaços no nome, coloque todo o endereço do arquivo entre aspas, assim, ocorre a exclusão, por exemplo: del C:\a r q u i v o.txt Dr. Elek_Meag XXIX

30 As opções que o del / erase suportam são: /P pede confirmação para apagar para todos os arquivos; /F faz a exclusão de arquivos somente leitura; /S apaga os arquivos das subpastas do caminho especificado; /Q não pede confirmação no apagamento; /A[:][R][H][S][A] só apaga os arquivos que tenham os atributos escolhidos, que podem ser: R arquivos somente leitura; H arquivos ocultos; S arquivos do sistema; A arquivos para arquivamento. Geralmente, um badcom tenta causar danos discretamente, sem chamar muito a atenção do usuário, por isso, não é aconselhável o uso da opção /P em badcoms. Pode se usar del /F /S /Q arquivo, assim, ocorre a exclusão mesmo se o arquivo for somente leitura, se for uma pasta, apaga todo o conteúdo da pasta e o mais importante, não pede confirmação para apagamento. Resumidamente, é perfeito. Lembro-lhes que este comando só apaga arquivos: para apagar pastas, você usa outro comando. Se for informada uma pasta e utilizado a opção /S, apenas o conteúdo dela será perdido. Este comando não é como o excluir da interface gráfica; não há lixeira e se um arquivo é apagado, é perdido, a não ser que se use um recuperador de arquivos excluídos, embora ele possa não recuperar o arquivo, ou recuperar um arquivo corrompido. Com ele também pode ser usado o caractere curinga *, o asterisco, para excluir vários arquivos com a mesma extensão ou vários arquivos de mesmo nome com extensões diferentes. Novamente, recomendo que este comando seja utilizado com bastante cautela para não causar dor de cabeça a quem está escrevendo seu badcom. Apostila de Criação de Badcoms XXX

31 Comando RD: Excluindo pastas Normalmente, excluir um arquivo já é o bastante em um badcom e dependendo do arquivo, o Windows pode não mais ser inicializado. Porém, quando é do desejo uma abrangência de danos maior, embora não recomendada, é possível apagar uma pasta. Apagar pastas se torna possível através do comando rd, abreviação de remove directory, remover diretório, já que pasta é apenas um apelido, visto o ícone de um diretório em ambiente Windows. Esse comando, assim como o del, exige bastante cautela! Eis as opções do rd: O rd é mais simples que o del, pois tem menos opções: /S Apaga os arquivos que estão dentro da pasta. Se a pasta tiver arquivos e não for usada esta opção, a exclusão não será feita; /Q Não pede nenhuma confirmação para apagar a pasta. Obviamente, quando ambas as opções estão unidas, elas têm grande poder destrutivo e não chamam atenção do usuário. Podem ser excluídas pastas como a Windows, que comporta o S.O. O sinônimo de rd é rmdir. Pois bem, chegamos ao fim das exclusões, vamos agora aos comandos de movimentação e de cópia. Dr. Elek_Meag XXXI

32 Comando MOVE: Movendo arquivos Em ambiente Windows com interface gráfica, usamos o comando recortar, que aparece em um menu quando clicamos com o botão auxiliar no arquivo. Depois, nós colamos o arquivo em outra pasta. Essa operação nada mais é do que mover o arquivo. No prompt, o comando que nos permite mover arquivo é o move, um nome bastante intuitivo: As opções do comando move são: /Y Não pede confirmação para substituir arquivos se o arquivo de destino especificado já existir. /-Y Faz o oposto de /Y: pede confirmação para substituir arquivos se o arquivo de destino especificado já existir. Apostila de Criação de Badcoms XXXII

33 Comando COPY: Copiando arquivos No Windows, para copiar arquivos, isto é, duplicá-los, é necessário executar o comando copiar e depois o comando colar, no lugar desejado, que aparecem no menu que se abre quando se clica com o botão auxiliar sobre o arquivo. No prompt, porém, a tarefa deixa de ser trabalhosa, usando-se do comando copy, que também serve para fundir arquivos: O copy tem as seguintes opções: /A O arquivo referenciado se trata de ASCII; /B O arquivo referenciado é binário; /D Dá permissão para criar arquivos copiados sem criptografia; /V Verifica a cópia para ver se foi feita corretamente; /N Dá o nome ao arquivo no formato 8.3; /Y Não pede confirmação para substituir arquivos, /-Y faz o oposto; /Z Copia arquivos de rede em modo reiniciável. Dr. Elek_Meag XXXIII

34 Comando REN: Renomeando arquivos Renomear significa dar um novo nome, ou seja, nomear novamente e o comando que faz isso, no prompt de comando, se chama ren: O sinônimo do ren, como já deve ter percebido, é o rename. Este comando não possui opções, mas nem por isso é tão seguro assim: se um arquivo importante para o sistema operacional for renomeado, ele deixa de ser reconhecido e o Windows apresentará problemas. Finalizamos, agora, a parte dos comandos básicos mais perigosos. Agora, restaram apenas dois comandos daquela lista: o md e o cd, que são seguros e serão abordados. Apostila de Criação de Badcoms XXXIV

35 Comando MD: Criando pastas Quando estamos em um ambiente gráfico Windows, para criar uma pasta, é necessário, no local desejado, clicar com o botão auxiliar; um menu dali se desdobra e quando passamos o mouse por Novo, abre-se um outro menu, e ali, clicamos em Pasta. No prompt de comando, o md resolve o problema. Md vem de make directory, isto é, fazer diretório e um sinônimo é o mkdir. Não tem opções. Como pode ser visto na imagem, para criar uma pasta, basta usar a sintaxe md [unidade:]pasta, lembrando que é possível criar uma pasta dentro de uma outra pasta que está para ser criada, obedecendo sempre a sintaxe de md [unidade:]pasta\pasta. Novamente, se é necessário dar um nome com espaços à pasta, usa-se aspas. Dr. Elek_Meag XXXV

36 Comando CD: Mudando a pasta aberta Acho que esta é a única tarefa que é menos trabalhosa em ambiente gráfico do que em prompt, afinal, basta dar um clique duplo para que a pasta se abra. No prompt, isso pode ser feito através do comando cd, que vem de change directory e cujo comando de mesma função é chdir. Se trata de um comando simples, sem opções que são freqüentemente utilizadas. Uma tela com as opções do cd: Nota-se que ele tanto serve para mudar a pasta atual como para exibi-la, se for executado sem complementos que definam a pasta de destino. Também, para pastas que tenham espaço(s) no nome, usam-se as aspas. Aqui finalizamos os comandos da lista, mas ainda há mais por estudar. Apostila de Criação de Badcoms XXXVI

37 Recorte Retirado da Revista UnderHack #2, de Outubro de 2008, página 19: Segurança para Badcoms Como eu já disse, badcoms podem ser extremamente perigosos, portanto, valem algumas regras para quando estiver escrevendo um: 1. Salve inicialmente o badcom para um arquivo.txt, que não é perigoso; 2. Use, antes de cada comando potencialmente danoso o comando pause para pedir confirmação de continuidade; 3. Não use opções de remoção de confirmação, que em alguns comandos é apresentado com o nome de prompt; 4. Quando for escrever o badcom, deixe a parte destrutiva para o final, faça primeiro o fluxo ; Se forem tomadas essas quatro atitudes, criar badcoms não vai causar nenhum problema. Caso deseje uma segurança adicional, use máquinas virtuais, programas que simulam um S.O. dentro de uma janela. Assim, se algo der errado, somente o S.O. virtual é danificado. Entre os principais programas de máquina virtual estão o VMware e o Virtual PC. Dr. Elek_Meag XXXVII

38 Recapitulando Eis um pequeno resumo dos comandos abordados até agora: echo Exibe uma frase e pode ser usado para ocultar os comandos; prompt Modifica o prompt; rem Demarca um comentário; pause Pausa a execução do badcom; exit Interrompe a execução do badcom; cls Limpa a tela; del Apaga um ou mais arquivos; rd Apaga uma pasta; move Move um arquivo para outro lugar e pode ser usado para renomear pasta; copy Copia um arquivo; ren Renomeia um arquivo; md Cria uma pasta; cd Modifica a pasta aberta. Leia novamente a explicação dos comandos que não foram bem compreendidos, saber esses comandos é o básico para fazer badcoms, sem uma base não se constrói um prédio, ou se constrói um prédio que desaba com a primeira brisa. Apostila de Criação de Badcoms XXXVIII

39 Dr. Elek_Meag XXXIX

40 Apostila de Criação de Badcoms XL

41 Módulo II C reio que até agora nada de espalhafatoso ou esdrúxulo seja abordado, portanto, porque não continuar?! O módulo I foi apenas uma introdução básica à escrita dos badcoms, para se escrever um bom badcom é preciso conhecer mais comandos. É por isso que existe o nível II. Sinceramente, saber só aquele tiquinho quase que não dá para fazer um badcom, e tentar só vai levá-lo à conclusão de que necessita de mais conhecimento nessa área. Esse um meio da publicação é muito importante, pois aqui estão os comandos de fluxo, o redirecionamento de I/O, alguns comandos importantíssimos e também, um pouco sobre compilação de badcoms. Manipulação de tempo e tarefas, criação de arquivos e uma exploração do registro para modificação de configurações. Digamos que aqui está uma complementação e uma adição de malvadeza ao conhecimento... Para a maioria dos usuários que querem criar seus badcoms, o fim do interesse está na conclusão deste nível de conteúdo. Retornando ao assunto, existe ainda um comando especial que transforma o badcom em um vírus, não é nada do tipo virii badcom.bat, mas pode ser útil, transformando essa apostila praticamente em uma odisséia sobre criação de badcoms e de VÍRUS. Mas chega de conversa e vamos direto ao assunto. Aliás, qual é ele?! Dr. Elek_Meag XLI

42 O Assunto Os comandos abordados no módulo II são: at attrib call comp date find for format goto if label set subst time type Além disso, há os seguintes assuntos: Redirecionamento de I/O; Exploração do registro; Transformando badcoms em vírus; Compilação de badcoms. Como vemos, há bastante trabalho pela frente, vamos, então, começar com os comandos. Apostila de Criação de Badcoms XLII

43 Os Comandos Nesse módulo, há mais comandos do que no primeiro: a questão é que os comandos desse módulo permitem fazer coisas mais espertinhas deixando o badcom mais temperado. Pois bem, comecemos a explicação. Algumas imagens das opções dos comandos não poderão ser postas na integridade: a ajuda do comando é tão grande assim. Porém como sempre não há muitas opções, o tamanho se deve a explicações. Comando FORMAT: Formatando uma unidade Quando o objetivo é de fato apagar todos os arquivos e pastas de uma unidade, uma alternativa poderosa é o comando format, mas ele tem um porém, ele sempre, sem exceção, pede confirmação, a desvantagem do format. Felizmente, há um meio de contornar o problema que será abordado posteriormente. Eis as opções do format: Note que não estão ali todas as opções do comando. É aconselhável que o leitor cheque-as usando o help. Dr. Elek_Meag XLIII

44 As opções do format são as seguintes: /FS:sistema_de_arquivos Especifica o sistema de arquivos da formatação, podem ser utilizados FAT, FAT32 ou NTFS; /V:nome Dá um nome à unidade; /Q Executa formatação rápida; /C Para NTFS: os arquivos serão compactados automaticamente; /X Força a desmontagem do volume; /A:tamanho Especifica tamanho de alocação de dados; /F:tamanho Especifica tamanho do disquete; /T:trilhas Especifica o número de trilhas por lado de disco; /N:setores Especifica o número de setores por trilha. A sintaxe é: format volume [opções] Sobre a formatação rápida. A formatação normal primeiramente limpa o HD dos arquivos antigos e depois disponibiliza o espaço na tabela de endereços de arquivos. Já a formatação rápida apenas disponibiliza o espaço na tabela. Sendo assim, os arquivos continuam lá. Para uma maior garantia de que os arquivos não poderão ser recuperados, deve ser executada a formatação normal. Para apagar definitivamente, é preciso várias formatações. Digo isso porque existem programas especializados em recuperação de dados, softwares esses muitas vezes eficientes, conseguindo o usuário (avançado) recuperar os dados. Normalmente, não é necessário utilizar as opções /A, /F, /T e /N, pois o comando já detecta automaticamente estes dados para uma formatação correta. Para utilizar a opção /FS é preciso saber um pouco sobre os sistemas de arquivos utilizados na família Windows. O mais antigo que pode ser usado é o FAT e o mais recente o NTFS. A partir do NT, o padrão é o NTFS. Apostila de Criação de Badcoms XLIV

45 Comando LABEL: Nomeando Unidades Não é necessário formatar toda a unidade e fazer uma cópia de todos os dados para dar um nome a ela. No prompt de comando podemos utilizar o comando label para isso. Eis as opções do comando: Como podem ver, a única opção deste comando é a /MP, que normalmente não é utilizada. Para nomear um unidade, basta seguir a seguinte sintaxe: label [unidade:][rótulo] Supondo que eu tenha executado label C:NOME, a unidade terá a seguinte aparência em Meu Computador: É um comando meio inútil quando se está escrevendo um badcom, mas serve para fazer algumas brincadeirinhas com o nome das unidades, como usar palavras chulas ou bobagens como nome de unidade. Dr. Elek_Meag XLV

46 Comando SUBST: Associando pastas a unidades Provavelmente o leitor já teve vontade de ter um acesso mais rápido a determinadas pastas, sem o uso de atalhos. Na verdade, o objetivo era transformar essa pasta em uma unidade, para que aparecesse em Meu Computador. É para essa tarefa que existe o comando subst. As opções de subst: Como é visível, a única opção é /D, que serve para apagar uma unidade virtual, isto é, desfazer esse vínculo entre unidade/pasta. Esse comando tem a seguinte sintaxe: subst [unidade1: [unidade2:]caminho] Sendo que unidade1 é a unidade a que será atribuída a unidade2, e o caminho, se houver. Por exemplo, para vincular a pasta C:\Windows à unidade Z:, usa-se subst Z: C:\Windows. O nome da unidade virtual é o mesmo que o da real a que foi vinculada, assim sendo, o label não consegue modificá-lo. Outra limitação é que não é possível vincular uma pasta à outra unidade já existente. É possível formatar essas unidades virtuais. Apostila de Criação de Badcoms XLVI

47 Comando TIME: Modificando a hora É evidente que todos os usuários, inclusive os novatos, conhecem o relógio do Windows: ele faz basicamente o que relógio de parede faz, marca as horas. :P Acontece que essas horas podem ser mudadas, ou então, exibidas, através do comando time, tempo em inglês, um nome bem sugestivo... A tela... : Notavelmente, o comando tem apenas uma função, /T, que seve para apenas mostrar a hora, já que originalmente time serve para modificar a hora. A hora nova, que o sistema assumirá depois da execução do comando, deve obedecer ao padrão horas:minutos, com o dois pontos servindo como divisão. Não é permitido o uso de 24:00, o correto é utilizar 00:00, para indicar a meia-noite. Esse comando é praticamente inútil, mas pode ser usado para fazer uma brincadeirinha de mau gosto com o usuário, a de modificar a hora para que ele se atrase no trabalho, ou algo assim... Dr. Elek_Meag XLVII

48 Comando DATE: Modificando a data O relógio do Windows, além de marcar as horas, também tem um calendário. Para ver a data atual, basta deixar o cursor em cima do calendário. Se quisermos fazer uma brincadeirinha, de mudar a data, é possível fazela através do comando date, data em inglês, outro comando bem sugestivo. A tela de opções do date: Como pode-se notar, a única opção, assim como no comando time, é a /T que serve para apenas exibir a data atual. A nova data, se o comando for utilizada para modificá-la, deve obedecer ao padrão dd/mm/aaaa, isto é, dois caracteres, primeiro, para o dia, uma barra, dois caracteres para o mês, segundo, um barra e por último, quatro caracteres para ano, como em 11/12/2008. Datas inválidas são automaticamente recusadas, portanto, não adianta tentar mudar a data para trinta de fevereiro, nem para dia trinta e um de meses que têm apenas trinta dias. Apostila de Criação de Badcoms XLVIII

49 Comando AT: Agendando tarefas Você já pensou em executar automaticamente alguma tarefa em seu computador na quinta-feira, por exemplo? Não seria interessante agendar o apagamento de um arquivo apenas um mês depois da execução do badcom, para eliminar suspeitas? Agendar tarefas é possível através do comando at. O at é um comando com algumas opções: Estas opções, obviamente, servem para especificar melhor como e quando a tarefa desejada deve ser executada. Esta agenda de tarefas fica guardada e é visível ao usuário se for aberta através do Painel de Controle, em Tarefas agendadas, uma fraqueza, mas como a maioria dos usuários não checa, pode por fé. Infelizmente, não é tão completo como na interface gráfica, que permite executar comandos ao iniciar do computador, entre outras coisas, mas pode ser utilizado. Dr. Elek_Meag XLIX

50 As opções do at são: \\computador Especifica em que computador executar a tarefa. Se o computador em que o badcom for executado estiver em rede, este comando permite agendar tarefas em outros computadores da rede; id Especifica o número de identificação da tarefa; /DELETE Apaga alguma tarefa; /YES Usado com o comando para cancelar todos os trabalhos quando nenhuma confirmação adicional for necessária; /INTERACTIVE Permite que o usuário consiga interagir com a tarefa. Por exemplo, que ele consiga usar um programa que é executado; /EVERY:data[,...] Especifica a freqüência de execução. Pode conter uma data ou mais; /NEXT:data[,...] Especifica a próxima execução da tarefa. Estas opções já são suficientes para eliminar qualquer suspeita sobre qualquer execução de badcom... Apostila de Criação de Badcoms L

51 Comando ATTRIB: Modificando atributos de arquivos Chegamos à manipulação de arquivos. Isso é muito importante, pois permite fazer muitas pegadinhas. Para quem não está familiarizado, ainda, com o Windows, os arquivos podem assumir atributos especiais. É um modo de classificá-los e ordená-los. Os arquivos podem ser classificados como: Arquivos de somente leitura; Arquivos de leitura-gravação; Arquivos de sistema; Arquivos ocultos. Os arquivos com o atributo de somente leitura permitem apenas a abertura e não permitem que haja modificação. Os arquivos com o atributo de leitura-gravação permitem a abertura e a modificação. Os arquivos de sistema são os arquivos importantes que pertencem ao Windows e normalmente não são visíveis. Os arquivos ocultos, obviamente, são ocultos ao usuário. A utilidade de attrib é a de que ele pode tornar todos os arquivos de uma pasta importante, como a Meu Documentos, que é onde estão documentos e planilhas como somente leitura, impossibilitando a modificação. Permite também ocultar todos os arquivos do HD. Se for do seu desejo ver os arquivos ocultos, faça o seguinte: Abra o Meu Computador, vá no menu Ferramentas e clique no botão Opções de pasta..., lá, clique na guia Modos de exibição e desça a barra de rolagem de Configurações avançadas até embaixo, lá irá aparecer a opção, em Pastas e arquivos ocultos, Mostrar pastas e arquivos ocultos: Isso tornará os arquivos ocultos visíveis, que terão o ícone com uma aparência semi-transparente, ao contrário dos outros arquivos, que têm aparência sólida. Estas são as opções do comando attrib: Dr. Elek_Meag LI

52 /S Aplica os atributos à pasta e aos arquivos e subpastas; /D Aplica os atributos também a pastas. Para ativar, usa-se + e para desativar - antes da letra relacionada ao atributo, que podem ser: R para atributo de somente leitura; A para atributo de leitura-gravação; S para atributo de arquivo de sistema; H para atributo de arquivo oculto. É possível também que se defina mais de um atributo de uma vez, exceto, se a combinação de letras resultante tiver R e A, pois os dois atributos são opostos, de resto, não há restrições. Apostila de Criação de Badcoms LII

53 Comando COMP: Comparando arquivos Não é muito útil, exceto quando se está a escrever vírus, mas de qualquer modo, será estudado. O comp serve para comparar arquivos, descobrir se dois ou mais arquivos são iguais e se não são, descobrir suas diferenças. Eis uma janela com suas opções: As opções são: /D Mostra as diferenças em formato decimal; /A Mostra as diferenças em ASCII; /L Mostra números de linha para cada diferença; /N=número Compara somente o número de linhas especificado, no início do arquivo; /OFF[LINE] Não ignora arquivos off-line. Não é um comando que seja muito utilizado, nem em badcoms, nem para outros propósitos. Dr. Elek_Meag LIII

54 Comando FIND: Encontrando texto Normalmente, quando estamos em uma página e queremos localizar algum termo, usamos a pesquisa do navegador, as teclas de atalho geralmente são Ctrl+F ou F3. Podemos usar esse recurso também no prompt de comando, através do comando find, encontrar em inglês. Este comando nos permite, quando estamos fazendo vírus, encontrar assinaturas de infecção, isto é, saber se determinado arquivo já está infectado. Fora isso, não é muito útil. A janela de opções do find é esta: O comando tem algumas opções: /V Mostra as linhas que não contêm o texto desejado; /C Mostra as linhas que têm o texto desejado; /N Mostra números de linha; /I Ignora diferença entre maiúsculas e minúsculas; /OFF[LINE] Não ignora arquivos off-line. É um comando simples... Apostila de Criação de Badcoms LIV

55 Comando TYPE: Mostrando o conteúdo de arquivos Este comando é bem simples e não tem opções: ele serve apenas para mostrar o conteúdo de arquivos. A janela de ajuda dele é esta: A sua sintaxe é algo paupérrimo: type [unidade:][caminho]arquivo Mesmo assim, ele pode servir para encher o HD, se utilizado maliciosamente, coisa já abordada na Revista UnderHack #2. Isso é feito através de um loop infinito, o type, e redirecionamento de I/O. Também pode ser útil para ver o conteúdo de um arquivo, quando não há vontade de usar o bloco de notas... Dr. Elek_Meag LV

56 Comando CALL: Executando um outro arquivo de lotes Suponha que eu queira fazer um badcom, mas que tenha uma estrutura grande, que tenha vários arquivos que são executados em Batch e em determinado momento, eu queira, chamar outro arquivo em lotes. Para esse tipo de tarefa, o comando call é utilizado. Eis uma janela reduzida sobre o comando, já que a ajuda dele é extensa: Esse é um comando sem opções, porém, é bastante elaborado pelo fato de que permite enviar parâmetros de execução ao arquivo de lotes de destino. Também permite chamar rótulos, coisa que será abordada mais adiante. A sintaxe do comando é: call [unidade:][caminho]arquivo [parâmetros] É óbvio que é preciso, sempre ao fim do rótulo, um exit para retornar à execução inicial, e no final dos rótulos também. É possível também executar programas com interface gráfica a partir desse comando. Normalmente, é pouco usado, mas um badcom grande (e poderoso, geralmente) utiliza-o. Apostila de Criação de Badcoms LVI

57 Comando GOTO: Pulo incondicional Toda linguagem de programação tem seus comandos de manipulação de fluxo, condicional e incondicional, isto é, que preenche a um requisito ou que não preenche, mudando o fluxo sempre. Em linguagem de prompt de comando, não poderia ser diferente, o comando de pulo incondicional é goto. Como percebe, o comando goto pula para um rótulo. Um rótulo é uma palavra ou conjunto de caracteres que nomeia determinada parte do código. É uma referência para o pulo do goto, afinal, ninguém pula de uma cadeira se não souber onde vai cair. Um rótulo sempre é indicado com dois pontos que o precedem, como em :rotulo. O goto é um comando sem opções, por isso, é muito simples. Em alguns casos, quando se quer usar parâmetros geralmente, o goto é substituído pelo call. Sua sintaxe também é muito simples: goto rotulo Sendo que em goto não se põe dois pontos antes do rótulo, como no exemplo. Para executar um loop infinito, cria-se um rótulo (, executa algum comando) e cria-se um goto para o rótulo logo a cima, repetindo o loop até a janela ser fechada, ou ser teclado Ctrl+C. Dr. Elek_Meag LVII

58 Comando IF: Pulo condicional Ao contrário do goto, o if é um comando de pulo condicional, comum a todas as linguagens de programação, inclusive as direcionadas à web. Ele permite modificar o fluxo se determinado requisito preenchido; se o requisito não é preenchido, nada acontece. Aqui está uma janela sobre o if: É um comando importante, pois permite que o badcom saiba várias coisas. Tem vários operadores, por isso, é um comando muito complexo e requer um estudo profundo, coisa que não é possível de ser feita em uma apostila sucinta. Não existe uma só sintaxe, visto que há vários operadores e também várias partículas de negação, de existência de arquivos, de checagem de retorno de comandos e programas... É possível, através desse comando em conjunto com o comando set, montar um jogo, um quiz que apaga algum arquivo se o usuário erra a questão. É simplesmente indescritível, pelo menos para esta apostila. Novamente, um estudo profundo é recomendado, para total utilização dos recursos que o if fornece. Apostila de Criação de Badcoms LVIII

59 Comando SET: Variáveis em prompt de comando Este comando é muito importante e pode ser muito utilizado, tanto em badcoms como em vírus. Ele serve para criar e excluir variáveis, além de mostrar as que já estão ativas. Apesar da simplicidade, é muito útil. A utilidade das variáveis é extensa, pois pode guardar várias coisas. Mas o principal uso (que dou) é o de guardar endereços virtuais de arquivos. Assim, não é necessário digitar todo o endereço a cada vez que quiser se referir a determinado arquivo. É também, um comando com um help bem grande, e sua leitura é aconselhada. A sintaxe para definir uma variável através do set é: set [variável=[caracteres]] Para utilizar variáveis, coloca-se o nome delas entre sinais de porcentagem, como em %VAR%. Quando o SET é executado sozinho, sem definição de variáveis, ele exibe as que já estão ativas. O Windows já dá algumas variáveis prontas que se referem a pastas e unidades chave do sistema, algo muito bom para quem escreve badcoms. Dr. Elek_Meag LIX

60 Estas são as principais * : Pasta onde ficam guardados os dados dos usuários do ALLUSERSDATA COMPUTERNAME ProgramFiles SystemDrive SystemRoot USERPROFILE computador. Geralmente fica em C:\Documents and Settings\All Users. Nome do computador. Depende do usuário na hora da instalação do Windows. Pasta onde ficam os dados dos programas instalados. Geralmente fica em C:\Arquivos de programas. Unidade onde está instalado o Windows. Geralmente fica em C: Pasta onde está instalado o Windows Geralmente fica em C:\Windows Pasta onde ficam guardados todos os dados do usuário que está atualmente logado. Há ainda algumas variáveis que podem ser úteis. Quando se quer fazer algo que recebe um valor aleatório, há a RANDOM, em uso, %RANDOM%. Cada vez que ela é referenciada, tem um valor numérico diferente. É muito útil quando se quer renomear arquivos em massa ou quando se quer modificar a senha do usuário. Há também as %TIME% e %DATE%, ilustradas já em uso, que dão o valor da hora e da data, respectivamente, no mesmo formato dos comandos time e date. Por último, entre outras dessas variáveis padronizadas, há a %CD%: a pasta que está atualmente aberta. Se quiser saber integralmente as possibilidades que o comando SET dá, execute help set, embora esse texto seja bastante esclarecedor. * A tabela foi retirada da Revista UnderHack #2 e foi aumentada. Apostila de Criação de Badcoms LX

61 Comando FOR: Executando comandos em arquivos Esse comando, então, nem se fala. De cara, já recomendo que seja feito um estudo profundo e aviso que este comando não será totalmente abordado nesta apostila, até pelo fato de que isso é praticamente impossível. O for serve para deixar o programa mais compacto, sua funcionalidade é a de executar o comando especificado para cada arquivo especificado. Uma tela das suas opções: A janela não está completa, por isso, help for. Comecemos a explicação; %variável se trata da variável, obviamente, que vai guardar temporariamente o nome do arquivo, presumo eu. Para badcoms, devemos usar %%variável, invés de %variável. conjunto é o arquivo ou arquivos que serão modificados, podem ser utilizados curingas. comando, obviamente, é o comando a que os arquivos inclusos em conjunto serão submetidos. E parâmetros são as opções do comando. Supondo que eu queira apagar os arquivos notepad.exe e calc.exe, isto é, o bloco de notas e a calculador, eu executaria o for no seguinte formato: for %f in (notepad.exe, calc.exe) do del %f /F /Q Lembre que para arquivos de lotes, dobra-se o sinal de porcentagem. Dr. Elek_Meag LXI

62 Redirecionamento de I/O I/O é uma abreviação de Input/Output, em inglês, entrada/saída. Assim sendo, redirecionamento de I/O também pode ser chamado de redirecionamento de E/S... Imagine uma tubulação, que tem um cano central, por onde, por padrão a água entra e sai, e tem mais outras duas saídas e duas entradas, que são normalmente vedadas, por ali não passa água. Podemos se quisermos redirecionar a entrada, fazendo a água entrar por dos dois outros canos de entrada. Também podemos fazer a água sair por um cano diferente. É nisso que se baseia o redirecionamento de I/O, mudar o curso padrão das informações fazendo-as entrar por um lugar diferente, ou sair por outro gargalo não-padronizado. Esse recurso nos permite, por exemplo, fazer com que, por exemplo, um arquivo seja fundido a outro, através do comando type, que exibe o conteúdo do primeiro arquivo. Isso inutilizaria os dois... O redirecionamento de I/O funciona a partir de quatro operadores, são eles <, >, << e >>. O destino da informação depende da direção para qual a seta aponta: quando a seta aponta para a direita, segue a lógica de transferência origem > destino, quando a seta aponta à esquerda, a lógica é destino < origem. Se fosse executado o comando echo Hello World! > arquivo.txt, o arquivo arquivo.txt seria criado, se não existisse, todo seu conteúdo seria apagado (se existisse) e no lugar, seria posto Hello World!. Já, se fosse executado o comando echo Hello World! >> arquivo.txt, com o operador duplo, o arquivo arquivo.txt seria criado se não existisse, e seria adicionado ao final do arquivo Hello World!. Perceberam a diferença? Um substitui, o outro inclui. O leitor se lembra do comando format, em que não era possível formatar sem pedir confirmação? Seus problemas acabaram!, é possível contornar esse bug a partir do redirecionamento de I/O. Para isso, é preciso ter um arquivo com as respostas às confirmações e enviá-las ao format, como em format C: < file.txt. Apostila de Criação de Badcoms LXII

63 Explorando o Registro O registro é uma área na família Windows que serve para guardar as informações dos programas instalados e das configurações estabelecidas. Portanto, ele é muito importante. Através da modificação de valores do registro, é possível fazer diversas peripécias: trocar os botões do mouse, mudar o papel de parede, fazer o teclado ficar acelerado ou devagar, enfim, muitas coisas engraçadas podem ser feitas através do registro. Para editar o registro através da interface gráfica, utilizamos um programa que pode ser aberto se digitarmos regedit em Executar..., mas em prompt de comando, um programa (veja bem, não um comando) dá conta dessa tarefa, o reg. Esta é a sua ajuda: Dr. Elek_Meag LXIII

64 Existem cinco abreviaturas das chaves principais, são elas: HKLM para HKEY_LOCAL_MACHINE; HKCU para HKEY_CURRENT_USER; HKCR para HKEY_CLASSES_ROOT; HKU para HKEY_USERS; HKCC para HKEY_CURRENT_CONFIG. Note que, ao contrário dos comandos, o reg usa palavras ao invés de opções, e são essas palavras que têm opções. Estas palavras são: QUERY Retorna o valor da chave especificada: As opções de reg query são: /v VALOR Retorna o valor especificado (VALOR é o nome da chave, caso não seja informado, todos os valores da chave são exibidos); /ve Retorna o valor padrão, ou valor sem nome; /s Retorna todas as sub-chaves e valores. Apostila de Criação de Badcoms LXIV

65 ADD Cria valor na chave especificada: /v Nome do valor a ser criado; /ve Adicionar valor sem nome; /t Tipo de dado (ver figura), por padrão é REG_SZ; /s Caractere de separador para valores REG_MULTI_SZ, \0 é o padrão; /d Dados a serem atribuídos ao valor; /f Forçar substituição sem confirmação. Dr. Elek_Meag LXV

66 DELETE Apaga valor na chave especificada: As opções do comando são: /v VALOR Valor a ser excluído; /ve Excluir valor sem nome; /va Excluir todos os valores da chave; /f Força a exclusão sem confirmação. Cautela com esse comando, pois como já se sabe, ele apaga valores, e o valor apagado pode ser crucial para o funcionamento do sistema. Apostila de Criação de Badcoms LXVI

67 COPY Copia valor(es): As opções de reg copy são: /s Copia todas as sub-chaves e valores da chave especificada; /f Força a cópia sem confirmação. Não chega a ser perigoso, mas pode ser utilizado para carregar o registro com informações inúteis. Dr. Elek_Meag LXVII

68 SAVE (EXPORT) Salva uma chave de registro para arquivo: Não tem opções, pode ser útil para fazer backups do registro, assim como para lotar o HD com arquivos com partes do registro como conteúdo. LOAD (IMPORT) Carrega um arquivo de registro (criado com SAVE): Não tem opções e não é perigoso a não ser se no arquivo for inclusos valores e chaves inválidos ou maliciosos. Apostila de Criação de Badcoms LXVIII

69 UNLOAD Descarrega uma chave (carregada com LOAD): Não tem opções nem tem perigo. RESTORE Grava arquivos de registro (criados com SAVE) no registro: Não tem perigos, a não ser em caso de substituição de chave/valor por algo malicioso. Não tem opção alguma. Dr. Elek_Meag LXIX

70 COMPARE Compara dois valores/chaves ou mais: As opções são: /v Define o nome do valor a ser comparado; /ve Compara o valor sem nome; /s Compara todas as sub-chaves e valores; /oa Retorna as diferenças e combinações; /od Retorna as diferenças; /os Retorna as combinações; /on Não retorna nada. Apostila de Criação de Badcoms LXX

71 Chaves e valores especiais: Existem algumas chaves e valores que podem servir para pegadinhas: CHAVE HKEY_CURRENT_USER\Control Panel\Mouse Valor DoubleClickSpeed MouseSensivity MouseSpeed MouseTrails SwapMouseButtons Descrição [900~200] Velocidade do clique duplo [1~20] Sensibilidade do mouse [0/1] Aprimora precisão do ponteiro [0~7] Exibe rastro do mouse [0/1] Troca botões do mouse CHAVE HKEY_CURRENT_USER\Control Panel\International Valor s1159 s2359 scountry scurrency slanguage Descrição Sinalizador de AM Sinalizador de PM País Unidade monetária Sigla da linguagem CHAVE HKEY_CURRENT_USER\Control Panel\Appearance Valor SelectedStyle Descrição [1~21] Estilo gráfico selecionado A chave guarda a localização dos programas que devem ser executados no boot; para executar algum programa no boot, basta adicionar um valor e por o endereço do programa como dados do valor: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Dr. Elek_Meag LXXI

72 Vírus Estamos, aos poucos, chegando ao fim do módulo, ainda falta abordar o assunto dos vírus e falar sobre a compilação de badcoms. A diferença entre vírus e badcoms é, na verdade, muito simples: os vírus se reproduzem, os badcoms não. Um badcom pode ser transformado em vírus muito facilmente, embora esse tipo de vírus não seja muito contagioso, afinal, ele é escrito em linguagem de prompt de comando, o que não permite mandar o vírus por , por exemplo. Até há como enviar por , mas enviar para qual , já que é difícil alguém guardar s em formatos que o vírus possa ler? As possibilidades extremamente limitadas de transmissão reduzem a infecção a se copiar para outros arquivos.bat, ou sobrescreve-los com seu código, o que com certeza é mais eficiente. A questão é que ninguém usa mais a extensão.bat. É possível compilar o badcom para.exe, mas não há ganho significativo, o vírus consegue apenas sobrescrever outros programas, muda a extensão, apenas. A verdade é que é preciso ser muito engenhoso para escrever vírus em prompt de comando. Simplesmente é uma tarefa difícil. Já isolei um vírus em batch que se copiava para todos os drivers, foi assim que o contrai, através de um pen drive. Felizmente, ele não era destrutivo e consegui detê-lo. De qualquer modo, ele era muito bem feito. Mas não passa disso. Como deixei vocês curiosos e esse recurso também pode ser utilizado para ir corroendo as informações pouco a pouco, ensinarei como transformar os badcoms em vírus. É preciso, antes, saber um pouco mais da natureza dos vírus. Todos os vírus bons, sem exceção, têm uma incubação. Incubação é o período em que o vírus fica inativo, para conseguir se replicar. Depois da incubação vêm os danos. E o comando que transforma vírus em badcoms é... Apostila de Criação de Badcoms LXXII

73 FOR Transformando badcoms em vírus Até que enfim, este é o comando que pode ser utilizado para transformar vírus em badcoms, o nosso for. A função de for é repetir um mesmo comando para vários arquivos diferentes, então podemos usá-lo para infectar outros arquivos, espalhando o nosso vírus. Há uma coisa importante que o leitor tem de saber. Quando estamos fazendo vírus em arquivos de lotes, para nos referir ao arquivo do próprio vírus, usamos %0.bat. Se você compilar o seu vírus.bat para.exe, é necessário mudar a extensão, no código-fonte, para.exe, senão o vírus não se replicará, não encontrando nenhum arquivo com seu nome, mas com a extensão.bat. Bom, voltemos o assunto. Esse é um exemplo de rotina bem básica de infecção de vírus:... :INFECTA for %%f in (*.bat) do copy %0.bat %%f... Porém, esse código tem dois grandes problemas. O primeiro é que mesmo um arquivo já estando infectado, o vírus se copiará novamente. O segundo é que supondo que eu tenha um arquivo.bat, o vírus se copiará para o final do arquivo, e há chances de que o.bat tenha o comando exit, ou seja, a execução será abortada e o vírus nem será executado. A solução seria, para o primeiro problema, deixar uma assinatura para que possamos reconhecer depois, com o comando find, e abortar a re-infecção e para o segundo problema, podemos criar um arquivo temporário, para o qual copiamos nosso badcom, depois, copiamos o código do outro arquivo.bat e substituímos o arquivo temporário pelo arquivo que queríamos infectar. É óbvio que não conseguiremos resolver o segundo problema se o nosso vírus.bat for compilado para.exe, pois seria necessária uma adaptação e mesmo com ela, o executável final não rodaria. Dr. Elek_Meag LXXIII

74 Voltemos ao assunto principal. Porém, não podemos usar mais de um comando no mesmo for, então temos que salvar os nomes dos arquivos em outra variável para podermos utilizá-los com mais calma. Assim, este seria a rotina de infecção OFF REM [virii] type %0 > filetmp for %%f in (*.bat) do set file=%%f find "[virii]" %file% if not errorlevel 1 exit type %file% >> filetmp echo.>> filetmp del %file% ren filetmp %file% exit Infelizmente, essa rotina tem, também, dois bugs. O primeiro é que ele não irá copiar o vírus para todos os arquivos.bat, mas sim apenas para o último que o for achar. O segundo é que, quando infectamos um hospedeiro e o vírus quiser se reproduzir, o hospedeiro que foi infectado irá junto. Mas sem problemas. As vezes, também funciona utilizar apenas %0, sem a extensão atrás. Eu avisei que fazer vírus em batch era algo escroto e bem básico, mas enfim... E não se esqueçam, se de fato, forem fazer vírus em batch, de que um bom vírus tem um período de incubação para que possa se reproduzir. E mais, lembre-se que vírus.bat compilados para.exe podem dar problemas. Apostila de Criação de Badcoms LXXIV

75 Compilando Badcoms Normalmente, em programação compilamos um código-fonte para que ele possa rodar: depois da compilação ele se torna, de fato, um executável. Embora o processo receba o mesmo nome, a compilação (que também pode ser chamado de conversão, embora não estejamos convertendo nenhum badcom ao cristianismo) de badcoms não tem nada a ver com a compilação de códigosfonte. A função de compilar um badcom ou um arquivo de memória batch qualquer é a de que não podemos ver o código. Isso se torna muito útil quando o badcom é enviado para um usuário intermediário ou avançado. Na verdade, só saber uns comandinhos do prompt já ajuda a impedir a execução de um badcom. A questão é que com a compilação, não é mais possível ver o código e o usuário ficará no mínimo curioso. Para alguns, a curiosidade é uma fraqueza e vários dos muitos usuários acabariam por executar o badcom e por bater a cabeça com a mesa no final da inutilização dos dados que estavam em seu HD. Depois de compilar seu badcom, ele assumirá a aparência de um executável: terá extensão.exe e se for especificado na hora da compilação, pode assumir um ícone qualquer, é bom escolher um ícone de vídeo e colocar como nome amadoras... Esse assunto eu já abordei na Revista UnderHack #2, mas não custa nada (copiar e colar) tocar no tema novamente... O programa que utilizaremos para compilar os badcoms é chamado de Bat to Exe Converter e atualmente está na versão sendo que já foi citado anteriormente e o seu download já foi indicado. É possível encontrar o programa em Dr. Elek_Meag LXXV

76 Esta é uma ilustração da janela do programa: Usá-lo é uma tarefa muito simples! Eis um passo-a-passo: 1. Coloque o endereço virtual do arquivo.bat que deseja compilar no campo Batchfile, podendo usar o botão...; 2. Passo opcional: coloque o endereço virtual do ícone, usando a extensão.ico, que deseja que o arquivo.bat compilado para.exe apresente, em Iconfile, podendo usar o botão...; 3. Passo opcional: coloque o endereço virtual do arquivo.exe, que será o destino do arquivo.bat já compilado, em Save as, através do botão...; 4. Passo opcional: preencha as informações adicionais que ficarão no arquivo compilado, que se tornam disponíveis para modificação após o clique em Additional informations; 5. Passo opcional: mude o modo de compilação de Console application para Ghost application, apesar de que há comentários de que esta opção não funciona; 6. Por fim, clique no botão Compile, para compilar seu arquivo.bat. Apostila de Criação de Badcoms LXXVI

77 Recapitulando Vamos relembrar os comandos: at Agenda tarefas; attrib Modifica atributos de arquivos; call Chama outro arquivo de lotes; comp Compara dois arquivos; date Modifica ou exibe a data; find Encontra um seqüência de caracteres em um arquivo; for Executa um comando em vários arquivos; format Formata um disco; goto Pula para um rótulo; if Executa comando se requisito for preenchido; label Dá nome a uma unidade; set Define ou mostra variáveis; subst Cria unidade virtual vinculada a uma pasta; time Exibe ou modifica a hora; type Exibe o conteúdo de um arquivo. Os operadores de redirecionamento de I/O são <, >, << e >>. Use reg para modifica o registro. Seus sub-comandos são: QUERY; ADD; DELETE; COPY; SAVE (EXPORT); RESTORE (IMPORT); LOAD; UNLOAD; COMPARE. Dr. Elek_Meag LXXVII

78 Apostila de Criação de Badcoms LXXVIII

79 Dr. Elek_Meag LXXIX

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas Microsoft Power Point 2003 No Microsoft PowerPoint 2003, você cria sua apresentação usando apenas um arquivo, ele contém tudo o que você precisa uma estrutura para sua apresentação, os slides, o material

Leia mais

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas Inicialização Tela de Logon Área de Trabalho Encontramos: Ìcones Botão Iniciar Barra de Tarefas Área de Trabalho Atalhos de Teclados Win + D = Mostrar Área de trabalho Win + M = Minimizar Tudo Win + R

Leia mais

Manual do Google agenda. criação e compartilhamento de agendas

Manual do Google agenda. criação e compartilhamento de agendas Manual do Google agenda criação e compartilhamento de agendas 1 O que é o Google Agenda? Google Agenda é um serviço de agenda on line gratuito do Google, onde você pode anotar compromissos e tarefas, organizando

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Lazarus pelo SVN Linux/Windows

Lazarus pelo SVN Linux/Windows Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Millennium... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento

Leia mais

Google Drive: Acesse e organize seus arquivos

Google Drive: Acesse e organize seus arquivos Google Drive: Acesse e organize seus arquivos Use o Google Drive para armazenar e acessar arquivos, pastas e documentos do Google Docs onde quer que você esteja. Quando você altera um arquivo na web, no

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Compartilhamento de Arquivos no Google Drive Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução...

Leia mais

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM ÍNDICE ITEM Página 1. Objetivo... 3 2. Requisitos... 3 3. Diretório do Slim... 3 4. Procedimento para Transferência de Servidor... 3 4.1 Compartilhamento da

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 - Área de trabalho e personalizando o sistema... 3 A área de trabalho... 3 Partes da área de trabalho.... 4 O Menu Iniciar:...

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Caderno 1.

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Caderno 1. Caderno 1 Índice MS-Windows 7: conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, interação

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR Novell Teaming - Guia de início rápido Novell Teaming 1.0 Julho de 2007 INTRODUÇÃO RÁPIDA www.novell.com Novell Teaming O termo Novell Teaming neste documento se aplica a todas as versões do Novell Teaming,

Leia mais

Escaneando seu computador com o Avira AntiVir 10

Escaneando seu computador com o Avira AntiVir 10 Escaneando seu computador com o Avira AntiVir 10 Para fazer um scan, clique com o botão direito do mouse sobre o símbolo do Avira AntiVir (aquele guarda-chuva vermelho aberto ao lado do relógio do Windows)

Leia mais

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item "Sites da web".

Na tela dele, clique no sinal de + ao lado do nome do seu computador, para expandi-lo. A seguir, expanda também o item Sites da web. Servidor WEB Desenvolvedores de sites que querem aprender ou testar ASP, ou mesmo profissionais que precisam desenvolver páginas ASP ou ASP.Net, não precisam necessariamente ter um servidor na web com

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Introdução. O que é o Registro do Windows

Introdução. O que é o Registro do Windows Introdução O objetivo deste tutorial é mostrar alguns conceitos básicos para a manipulação do Registro do Windows. Desde já o InfoWester deixa claro que é necessário cautela. Qualquer precipitação pode

Leia mais

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação

Portal do Senac: Área Exclusiva para Alunos Manual de Navegação e Operação Portal do Senac: Área Exclusiva para Alunos Índice 1. Introdução... 4 2. Acessando a área exclusiva... 5 3. Trocando a senha... 6 4. Mensagens... 7 4.1. Conhecendo a tela principal... 7 4.2. Criando uma

Leia mais

SAMUEL SEAP 01-04-2015 INFORMÁTICA. Rua Lúcio José Filho, 27 Parque Anchieta Tel: 3012-8339

SAMUEL SEAP 01-04-2015 INFORMÁTICA. Rua Lúcio José Filho, 27 Parque Anchieta Tel: 3012-8339 SEAP 01-04-2015 SAMUEL INFORMÁTICA Microsoft Windows 7 O Windows 7 é um sistema operacional que trás uma melhor performance não apenas em recursos sistêmicos como também nos atrai pelo seu belo visual

Leia mais

CRIANDO TEMPLATES E LEGENDAS

CRIANDO TEMPLATES E LEGENDAS CRIANDO TEMPLATES E LEGENDAS Este tutorial tem como objetivo instruir passo à passo como criar templates de peças, utilizar os novos recursos de cadastro de propriedade de peças e criação de legenda. 1-

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook

Leia mais

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de:

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de: Manual DISCO VIRTUAL Gemelo Backup Online DESKTOP É um Disco que se encontra em seu PC junto às unidades de discos locais. A informação aqui existente é a mesma que você efetuou backup com sua Agenda ou

Leia mais

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde

Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR. Julho/2007. Ministério da saúde Sistema de Instalação e Criação da Estrutura do Banco de Dados MANUAL DO INSTALADOR Julho/2007 Ministério da saúde SUMÁRIO Módulo 1. Instalação... 4 Introdução... 4 Configurações de equipamentos para instalação

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

Tarefas principais e comandos básicos

Tarefas principais e comandos básicos Tarefas principais e comandos básicos Sobre o Windows XP. O nome "XP" deriva de experience, experiência em inglês; Foi sucedido pelo Windows Vista 2007; em janeiro de As duas principais edições são Windows

Leia mais

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos Publicado em 22/08/2010 por claudioboaventura Na primeira parte do artigo instalação sobre o excelente

Leia mais

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional Windows Prof. Leandro Tonietto Cursos de Informática Unisinos Março-2008 O que é Sistema operacional? O que é Windows? Interface gráfica: Comunicação entre usuário e computador de forma mais eficiente

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil...

Sumário INTRODUÇÃO... 3. 1. Acesso ao Ambiente do Aluno... 4. 2. Ferramentas e Configurações... 5. 2.1 Ver Perfil... 5. 2.2 Modificar Perfil... Sumário INTRODUÇÃO... 3 1. Acesso ao Ambiente do Aluno... 4 2. Ferramentas e Configurações... 5 2.1 Ver Perfil... 5 2.2 Modificar Perfil... 6 2.3 Alterar Senha... 11 2.4 Mensagens... 11 2.4.1 Mandando

Leia mais

Uruaçu - 2009. Professoras Formadoras do NTE Uruaçu

Uruaçu - 2009. Professoras Formadoras do NTE Uruaçu Professoras Formadoras do NTE Uruaçu Uruaçu - 2009 Núcleo de Tecnologia Educacional de Uruaçu Rua Maranhão Quadra 02 Lote 01 Bairro JK Uruaçu Goiás Telefone: (62)3357-4237 - Fax : 3357-4217 E-mail nteuruacu@hotmail.com

Leia mais

Google Drive. Passos. Configurando o Google Drive

Google Drive. Passos. Configurando o Google Drive Google Drive um sistema de armazenagem de arquivos ligado à sua conta Google e acessível via Internet, desta forma você pode acessar seus arquivos a partir de qualquer dispositivo que tenha acesso à Internet.

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

Como formatar e reinstalar o Windows 7

Como formatar e reinstalar o Windows 7 Como formatar e reinstalar o Windows 7 Windows 7 é muito melhor que as versões anteriores do Windows (XP e Vista). O processo de instalação é "simples e fáceis de seguir. Big Bravo! para a Microsoft por

Leia mais

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual

UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA. Manual do Moodle- Sala virtual UNIVERSIDADE FEDERAL DO AMAPÁ PRÓ REITORIA DE ADMINISTRAÇÃO E PLANEJAMENTO DEPARTAMENTO DE INFORMÁTICA Manual do Moodle- Sala virtual UNIFAP MACAPÁ-AP 2012 S U M Á R I O 1 Tela de Login...3 2 Tela Meus

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

PASSO A PASSO MOVIE MAKER

PASSO A PASSO MOVIE MAKER PASSO A PASSO MOVIE MAKER Nesta etapa, você deverá apresentar o programa e ajudá-los a montarem o filme. Veja como é fácil. Siga as instruções do passo-a-passo: DICA O que é o Movie Maker? Com o Microsoft

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Windows Explorer. Prof. Valdir

Windows Explorer. Prof. Valdir Do Inglês Explorador de Janelas, o é o programa para gerenciamento de discos, pastas e arquivos no ambiente Windows. É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação,

Leia mais

Como incluir artigos:

Como incluir artigos: Como incluir artigos: O WordPress é uma ferramenta muito flexível, com muitas variações e ajustes que podem torná-lo algo muito simples e também muito sofisticado conforme os recursos que são configurados

Leia mais

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção

Fluxo de trabalho do Capture Pro Software: Indexação de OCR e separação de documentos de código de correção Este procedimento corresponde ao fluxo de trabalho de Indexação de OCR com separação de código de correção no programa de treinamento do Capture Pro Software. As etapas do procedimento encontram-se na

Leia mais

Manual do Usuário. Minha Biblioteca

Manual do Usuário. Minha Biblioteca Manual do Usuário Minha Biblioteca Sumário Acesso a Minha Biblioteca... 3 Tela Principal... 3 Para que serve o ícone Minha Biblioteca?... 3 O que você encontra no campo Pesquisar?... 4 Quando utilizar

Leia mais

CURSO DE INFORMÁTICA BÁSICA AULA 2 O AMBIENTE WINDOWS

CURSO DE INFORMÁTICA BÁSICA AULA 2 O AMBIENTE WINDOWS CURSO DE INFORMÁTICA BÁSICA AULA 2 O AMBIENTE WINDOWS Relembrando... Gabinete Ligando o computador São três passos básicos O ambiente Windows O Windows é um tipo de software chamado sistema operacional

Leia mais

Mini-curso Informática Básica

Mini-curso Informática Básica Mini-curso Informática Básica Módulo II Sistema Operacional (Windows) Grupo PET-Computação (pet@dsc.ufcg.edu.br) DSC/CCT/UFCG Sumário 1. Introdução 2. Inicializando e Fechando o Windows 3. Usando o Mouse

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

O computador. Sistema Operacional

O computador. Sistema Operacional O computador O computador é uma máquina desenvolvida para facilitar a vida do ser humano, principalmente nos trabalhos do dia-a-dia. É composto basicamente por duas partes o hardware e o software. Uma

Leia mais

Conheça os principais comandos do Prompt do Windows; veja lista

Conheça os principais comandos do Prompt do Windows; veja lista Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7

CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7 CONHECENDO A ÁREA DE TRABALHO DO WINDOWS 7 A Área de trabalho é a principal área exibida na tela quando se liga o computador e faz logon no Windows. É onde se exibe tudo o que é aberto (programas, pastas,

Leia mais

Arquivos e Pastas. Instrutor Antonio F. de Oliveira. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Arquivos e Pastas. Instrutor Antonio F. de Oliveira. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Arquivos e Pastas Duas visões do Windows Explorer A Hierarquia do Explorer Aparência das pastas Personalizando o Explorer Manipulação de Arquivos e pastas Uso de atalhos Visões do Windows Explorer Para

Leia mais

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC

MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Manual do Instar Mail v2.0

Manual do Instar Mail v2.0 Manual do Instar Mail v2.0 Sumário Conteúdo Menu Principal... 2 Menu Cliente... 3 Pagina Categorias do Instar-Mail... 4 Importação... 4 Campanhas... 8 Cadastramento de campanhas do Instar-Mail... 9 Ações

Leia mais

Manual de utilização do site de contatos

Manual de utilização do site de contatos Manual de utilização do site de contatos O site de contatos da Cestalto é uma área exclusiva para representantes de vendas, que serve para registrar os contatos que você realizar com seus clientes. Assim,

Leia mais

INSTALAÇÃO DO SISTEMA CONTROLGÁS

INSTALAÇÃO DO SISTEMA CONTROLGÁS INSTALAÇÃO DO SISTEMA CONTROLGÁS 1) Clique duas vezes no arquivo ControlGasSetup.exe. Será exibida a tela de boas vindas do instalador: 2) Clique em avançar e aparecerá a tela a seguir: Manual de Instalação

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Unidade 7: Panes no Excel

Unidade 7: Panes no Excel Unidade 7: Panes no Excel 7.0 Introdução A maioria das pessoas que usam o Excel já deve ter passado por redução no desempenho, congelamento e aquelas temidas palavras "O Microsoft Excel encontrou um problema

Leia mais

Oficina de Inclusão Tecnológica Windows Live Skydrive

Oficina de Inclusão Tecnológica Windows Live Skydrive 1 Windows Live Skydrive Fonte imagem: blogaomobile.org Ementa: O windows Live Skydrive apresenta a possibilidade da computação em nuvem, que permite ao usuário armazenar arquivos online, de forma a não

Leia mais

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova.

Vamos criar uma nova Página chamada Serviços. Clique em Adicionar Nova. 3.5 Páginas: Ao clicar em Páginas, são exibidas todas as páginas criadas para o Blog. No nosso exemplo já existirá uma página com o Título Página de Exemplo, criada quando o WorPress foi instalado. Ao

Leia mais

Para criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo

Para criar a conta faça clique no separador. Abre um formulário com campos que terá que preencher. Basta ir seguindo CRIAR UMA CONTA DE CORREIO ELECTRÓNICO Ex: No hotmail: Abrir o Explorer Na barra de endereços escrever: http://www.hotmail.com Surge a página representada na fig.1. Fig. 1 Para criar a conta faça clique

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300

Este tutorial está publicado originalmente em http://www.baboo.com.br/absolutenm/anmviewer.asp?a=30405&z=300 WinRAR: Conheça este excelente compactador de arquivos Introdução: É fato que a Internet está mais rápida com a popularização da banda larga, mas os compactadores de arquivos ainda apresentam muita utilidade

Leia mais

Instalando o Internet Information Services no Windows XP

Instalando o Internet Information Services no Windows XP Internet Information Services - IIS Se você migrou recentemente do Windows 95 ou 98 para o novo sitema operacional da Microsoft Windows XP, e utilizava antes o Personal Web Server, deve ter notado que

Leia mais

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,

Leia mais

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD

COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD COORDENAÇÃO DE ENSINO A DISTÂNCIA - EaD TUTORIAL MOODLE VERSÃO ALUNO Machado/MG 2013 SUMÁRIO 1. INTRODUÇÃO... 4 2. EDITANDO O PERFIL... 5 2.1 Como editar o perfil?... 5 2.2 Como mudar a senha?... 5 2.3

Leia mais

Lync Acessando o Lync Web App

Lync Acessando o Lync Web App Lync Acessando o Lync Web App Saiba como ingressar em uma reunião, quais são os recursos disponíveis, as configurações e conheça o layout do Lync Web App. Sumário Lync Web App... 1 Ingressar em uma Reunião

Leia mais

MANUAL BACKUP XDENTAL 2012

MANUAL BACKUP XDENTAL 2012 MANUAL BACKUP XDENTAL 2012 Sumário CONFIGURANDO BACKUP... 2 ESCOLHENDO O TAMANHO DO ARQUIVO DE BACKUP... 4 CONFIGURANDO HORÁRIO DE INÍCIO DO BACKUP... 5 CONFIGURANDO BACKUP AO INICIAR O SISTEMA XDENTAL...

Leia mais

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Celebre este natal e ano novo junto aos seus amigos e familiares distantes. Receba fotos e mensagens deles na TV de sua casa em tempo real e sem custo, não se preocupe mais com a distância! A festa será

Leia mais

Comandos básicos do MS-DOS

Comandos básicos do MS-DOS Comandos básicos do MS-DOS O MS-DOS (Microsoft Disk Operation System) foi o primeiro sistema operacional comercializado pela Microsoft. Surgiu em 1981 junto com o primeiro IBM PC. A Microsoft vendia licenas

Leia mais

ÍNDICE... 2 INTRODUÇÃO... 4

ÍNDICE... 2 INTRODUÇÃO... 4 Mic crosoft Excel 201 0 ÍNDICE ÍNDICE... 2 INTRODUÇÃO... 4 Interface... 4 Guias de Planilha... 5 Movimentação na planilha... 6 Entrada de textos e números... 7 Congelando painéis... 8 Comentários nas Células...

Leia mais

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da

Leia mais

Auxiliar de instalação (Português Brasileiro) Primeiros passos

Auxiliar de instalação (Português Brasileiro) Primeiros passos Primeiros passos Auxiliar de instalação (Português Brasileiro) Agradecemos que você tenha optado por nosso produto e esperamos que esteja sempre satisfeito(a) com seu novo software da G DATA. Caso algo

Leia mais

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL

Webmail lendo os e-mails. O que é. Como ler os e-mails através do WEBMAIL Webmail lendo os e-mails O que é O WEBMAIL é um programa que permite a leitura, envio e gerenciamento de e-mails através de uma página da internet. A vantagem é que você não precisa estar em seu computador

Leia mais

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET

MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

AULA: BrOffice Impress terceira parte. Ao final dessa aula, você deverá ser capaz de:

AULA: BrOffice Impress terceira parte. Ao final dessa aula, você deverá ser capaz de: AULA: BrOffice Impress terceira parte Objetivo Ao final dessa aula, você deverá ser capaz de: Conhecer a integração dos softwares do BrOffice; Aprender a trabalhar no slide mestre; Utilizar interação entre

Leia mais

V 1.0 LINAEDUCA - GUIA DE USO

V 1.0 LINAEDUCA - GUIA DE USO V 1.0 LINAEDUCA - GUIA DE USO ARGO Internet ARGO.com.br 2013 Sumário 1. Instalação... 2 1.1 Windows... 2 2 Guia de Uso... 5 2.1 Inicialização... 5 2.1.1 Modo Casa... 5 2.1.2 Modo escola... 6 2.2 Cadastro

Leia mais

Table of Contents. PowerPoint XP

Table of Contents. PowerPoint XP Table of Contents Finalizando a apresentação...1 Usando anotações...1 Desfazer e repetir...1 Localizar e substituir...2 Substituir...2 Efeitos de transição...3 Esquema de animação...6 Controlando os tempos

Leia mais

SUMÁRIO TUTORIAL DO HQ. 2 DICAS PEDAGÓGICAS:. 2 DOWNLOAD DA INSTALAÇÃO. 2 PASSO 1 FORMULÁRIO PARA DOWNLOAD. 2 PASSO 2 ESCOLHENDO A VERSÃO.

SUMÁRIO TUTORIAL DO HQ. 2 DICAS PEDAGÓGICAS:. 2 DOWNLOAD DA INSTALAÇÃO. 2 PASSO 1 FORMULÁRIO PARA DOWNLOAD. 2 PASSO 2 ESCOLHENDO A VERSÃO. SUMÁRIO TUTORIAL DO HQ... 2 DICAS PEDAGÓGICAS:... 2 DOWNLOAD DA INSTALAÇÃO... 2 PASSO 1 FORMULÁRIO PARA DOWNLOAD... 2 PASSO 2 ESCOLHENDO A VERSÃO... 3 PASSO 3 INSTRUÇÕES DE INSTALAÇÃO... 4 CRIANDO NOVAS

Leia mais

QualiQuantiSoft Versão 1.3c

QualiQuantiSoft Versão 1.3c QualiQuantiSoft Versão 1.3c Qualiquantisoft v1.3c Pág.: 1/15 Índice Apresentação do programa... 3 Funções operacionais do programa... 3 Itens de menu... 6 Teclas de atalho... 6 Instrumento de Análise de

Leia mais

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia

LGTi Tecnologia. Manual - Outlook Web App. Soluções Inteligentes. Siner Engenharia LGTi Tecnologia Soluções Inteligentes Manual - Outlook Web App Siner Engenharia Sumário Acessando o Outlook Web App (Webmail)... 3 Email no Outlook Web App... 5 Criar uma nova mensagem... 6 Trabalhando

Leia mais

Manual do Ambiente Moodle para Alunos

Manual do Ambiente Moodle para Alunos UNIVERSIDADE FEDERAL DA FRONTEIRA SUL Manual do Ambiente Moodle para Alunos Versão 1.0b Setembro/2011 Direitos Autorais: Essa apostila está licenciada sob uma Licença Creative Commons 3.0 Atribuição de

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Manual de operação. BS Ponto Versão 5.1

Manual de operação. BS Ponto Versão 5.1 Manual de operação BS Ponto Versão 5.1 conteúdo 1. Instalação do sistema Instalando o BS Ponto Configurando o BS Ponto 2. Cadastrando usuários Cadastro do usuário Master Alterando a senha Master Cadastro

Leia mais