Apostila de Criação de Badcoms

Tamanho: px
Começar a partir da página:

Download "Apostila de Criação de Badcoms"

Transcrição

1

2 Apostila de Criação de Badcoms II

3 E disse Deus: Haja luz: e houve luz. Gênesis 1.3 Dr. Elek_Meag III

4 Apostila de Criação de Badcoms IV

5 Sumário Advertências...VIII Editorial... X Conselho... XI Introdução...XIII Módulo I...XVII Os Programas...XVIII O Primeiro Badcom... XX Comando help...xxii Os Comandos...XXIII Comando ECHO: Escrevendo frases e XXIV Comando PROMPT: Modificando o prompt... XXV Comando REM: Fazendo comentários... XXVI Comando PAUSE: Pausando a execução...xxvii Comando EXIT: Concluindo a execução...xxvii Comando CLS: Limpando a tela...xxviii Comando DEL: Apagando arquivos... XXIX Comando RD: Excluindo pastas... XXXI Comando MOVE: Movendo arquivos...xxxii Comando COPY: Copiando arquivos...xxxiii Comando REN: Renomeando arquivos... XXXIV Comando MD: Criando pastas... XXXV Comando CD: Mudando a pasta aberta... XXXVI Recorte...XXXVII Recapitulando...XXXVIII Módulo II...XL O Assunto... XLII Os Comandos...XLIII Comando FORMAT: Formatando uma unidade...xliii Comando LABEL: Nomeando Unidades...XLV Dr. Elek_Meag V

6 Comando SUBST: Associando pastas a unidades... XLVI Comando TIME: Modificando a hora... XLVII Comando DATE: Modificando a data...xlviii Comando AT: Agendando tarefas... XLIX Comando ATTRIB: Modificando atributos de arquivos... LI Comando COMP: Comparando arquivos...liii Comando FIND: Encontrando texto... LIV Comando TYPE: Mostrando o conteúdo de arquivos...lv Comando CALL: Executando um outro arquivo de lotes... LVI Comando GOTO: Pulo incondicional... LVII Comando IF: Pulo condicional...lviii Comando SET: Variáveis em prompt de comando... LIX Comando FOR: Executando comandos em arquivos... LXI Redirecionamento de I/O... LXII Explorando o Registro...LXIII Chaves e valores especiais:... LXXI Vírus... LXXII FOR Transformando badcoms em vírus...lxxiii Compilando Badcoms...LXXV Recapitulando... LXXVII Conclusão...LXXX Apostila de Criação de Badcoms VI

7 Dr. Elek_Meag VII

8 Advertências Esta é uma publicação que têm apenas fins educativos. Não quero nem desejo incitar ninguém a cometer atos de destruição de dados em microcomputadores, meu objetivo ao escrever esta apostila é claro: mostrar como funcionam e como são escritos os badcoms. Se o conhecimento aqui aprendido for utilizado para fins ilícitos ou maliciosos, a responsabilidade será de quem cometeu tais atos absurdos e inaceitáveis. O material aqui contido poderá ser usado para manter a ordem, com técnicas de prevenção e proteção contra badcoms, porém, também poderá ser utilizado para causar danos, deixo bem claro que os atos que o conhecimento aqui compartilhado permite dependem da índole do leitor. Novamente, me isento de todo e qualquer ato ilícito, criminoso, antiético e imoral que leitores mal intencionados podem cometer, e me isento de qualquer dano causado com o uso do conhecimento proveniente desta publicação. Como tal, também peço que desconsidere qualquer apologia a tais atos que eu eventualmente possa fazer em minha publicação. Se em qualquer parte ou local desta publicação for encontrado qualquer indício de apologia ao crime peço que desconsidere, sem hesitar. Deixo aqui bem claro que meu objetivo não é cometer crimes ou incitar meus leitores a cometê-los, mas é compartilhar meu extenso conhecimento sobre os badcoms, embora, sem intenção, eu possa errar e fazer algum tipo de apologia criminosa. Aviso aqui também que esta se trata de uma publicação gratuita, e em nenhum momento ela poderá ser comercializada. Embora gratuita, é fechada e não permite modificações, embora citações e cópias sejam permitidas, sendo necessário o apontamento da fonte. Transcrever textos sem citar a fonte é um ato imoral, tanto em hacking como na vida lá fora. Peço carinhosamente que os leechers se mantenham afastados! Obrigado pela atenção e boa leitura. Apostila de Criação de Badcoms VIII

9 Dr. Elek_Meag IX

10 Editorial O lá. Você já deve me conhecer, meu nick é Dr. Elek_Meag e escrevo uma revista chamada Revista UnderHack. Como prometido na seção EOF da segunda edição, a mais recente, um presente de Natal seria dado aos meus leitores. Por isso você já deve me conhecer. No início fiquei indeciso sobre o que abordar; pensei em escrever sobre personalização de computadores, desisti da idéia; pensei em escrever um programa, um criador de badcoms, mas abandonei a intenção: é melhor ensinar a pescar do que dar o peixe. Uma apostila que aborda este assunto tem de ser um tanto extensa se quiser abordá-lo (quase) integralmente, visto que os comandos são poucos, mas as oportunidades são muitas. Escolhi esse assunto por dois motivos principais: é uma área do hacking que conheço muito bem e que utilizo, ou pelo menos, entendo há muito tempo e também, é claro, pelo fato de que abordei superficialmente o assunto na última edição da Revista UnderHack, dando assim continuidade ao tema. Gostaria de avisar que criar badcoms não é para qualquer um. Os badcoms são como os vírus, são uma arte, só que, no entanto, é escrita e a maioria não aprecia, por assim dizer (é óbvio, como vai apreciar uma bost* que fod* com essa merd* de PC?!)... Para criar badcoms, antes de saber os comandos, é preciso ter criatividade e engenhosidade. Ter experiência com o prompt do Windows, ou com o antigo MS-DOS ajuda. Resumidamente, é preciso ser um hacker integral, é preciso ter o modo de pensar apropriado e necessário aos hackers. Por isso digo que criar badcoms não é para qualquer um; criar badcoms só é para o hacker que sabe ser hacker, por assim dizer. Pois bem, aqui deixo meu presentinho de Natal. Filosofia elekmeaguiana : é um paradoxo, afinal Natal é tempo de paz e paz é a última coisa que os badcoms podem trazer, mas tudo bem... A paz será trazida ao criador de badcoms, que dará boas gargalhadas. Apostila de Criação de Badcoms X

11 Conselho C omo eu disse anteriormente, criar badcoms é uma arte. Uma arte bela, porém, incompreendida. Digo que é uma arte porque um badcom bem feito... Sejamos realistas, um badcom por mais podre que seja, traz felicidade. Tanto na hora de ver uma janela de prompt que rapidamente desaparece causar danos muitas vezes irreversíveis, quanto na hora em que concluímos nosso trabalho de escrevê-lo, mesmo não sendo um livro ou revista. Criar badcoms pode levar tempo. Um bom badcom, um que já não tenha mil cópias criadas distintamente ao redor do mundo, um badcom único e exclusivo pode ter a escrita trabalhosa e demorada. Por mais que um badcom possa ser destrutivo, eu, Dr. Elek_Meag, aconselho que não seja utilizado. Isso acontece devido ao fato de que a minha ética pessoal não o permite, embora a ética possa ser quebrada. Porém, são da sua responsabilidade os danos que podem eventualmente ser causados. Sabe, escrever badcoms pode ser um trabalho lucrativo. Alguns chamam de vender a alma, eu chamo de lucrar com o conhecimento. Outro dia, eu mesmo ganhei quinze real para escrever um badcom. Quando acabei meu trabalho percebi que mesmo um código de 136 bytes pode ser muito destrutivo. Porém, um código mais elaborado pode render mais lucro. Isso sendo apenas badcom. Imagine quanto se pode ganhar escrevendo vírus, trojans ou keyloggers. Claro que para isso é necessário, ou pelo menos, aconselhável, dominar alguma linguagem de programação como Delphi ou C. Por mais paradoxal que pareça, o programa que menos traz danos ao PC é o mais caro. Já chega! Resumindo: o conselho que dou é que não utilizem os badcoms para, de fato, fude* com a vida de outra pessoa, aconselho que não vá para o lado negro da força. Hacking, antes de poder ser vandalismo, é obrigatoriamente saber. Dr. Elek_Meag XI

12 Apostila de Criação de Badcoms XII

13 Dr. Elek_Meag XIII

14 Introdução E sta será uma pequena introdução ao ambiente em que estamos para desenvolver os badcoms e também, a toda essa história de badcoms. Para começar, como sempre, a etimologia. O termo badcom é uma junção de dois outros termos de origem estadunidense, onde falam inglês americano. Bad é um adjetivo e significa mau, isto é, o contrário de bom, já com é uma abreviação de command, um substantivo que é traduzido como comando. O resultado é algo como comando mau. O plural, como muito fazem, não se faz com s, ficando badcom s, lembrando que isso seria, em inglês, um possessivo. O mais correto seria badcoms. Badcoms podem ser feitos tanto em Windows como Linux, porém o Windows é a plataforma dominante. Por isso, quando não se sabe o sistema operacional, o Windows deve ser o S.O. alvo. Há alguns anos atrás, é lançado o MS-DOS, um sistema operacional que Bill Gates comprou da Seattle Computer Products e modificou um pouco. Depois, com o surgimento do Windows, um sistema com interface gráfica (GUI), isto é, com botões e campos ao invés de comandos em uma shell, o MS-DOS era o gatilho para a iniciação do S.O. Quem já está mais tempo na informática se lembra do comando win para inicializar o Windows. Mais um tempo se passou e surgiu o Windows NT, essa versão já não precisava mais do MS-DOS para bootar, a partir daí, o MS-DOS virou a shell do Windows em uma GUI: tínhamos a possibilidade de usar a interface gráfica e de usar o prompt de comando, como é chamada a shell no ambiente Windows. Assim, tudo o que podia ser feito pela shell também podia ser feito através da interface gráfica e vice-versa. O antigo MS-DOS era um S.O. limitado: ele não permitia multitarefa nem multiusuário, ou seja, o MS-DOS permitia que apenas um programa fosse executado de cada vez e que apenas um usuário podia usar o S.O. Daí vem o Apostila de Criação de Badcoms XIV

15 modo de execução de tarefas Batch, que executa uma tarefa após a outra. Ainda podemos criar esses scripts de execução no Windows, utilizando-se dos comandos do prompt de comando, desde que o arquivo receba a extensão.bat. É notório que bat vem de batch e como todos sabem, bat significa morcego em inglês, por isso, se eu me referir a morcegos é óbvio que se trata da extensão. Eis uma imagem do prompt de comando: É importante saber, também, sobre antigo modo de se referir aos arquivos, que obedecia ao formato 8.3, isto é, um arquivo que tem um nome com mais de oito caracteres é referido digitando-se os primeiros seis, adicionando um til e o número respectivo. Por exemplo, um arquivo com o nome assassino.txt; para me referir a ele, eu uso assass~1.txt. Arquivos que tem como nome oito caracteres ou menos podem ter o nome escrito integralmente. Nesse sistema antigo, não existiam espaços para nomes. Alguns comandos do atual prompt de comando herdaram algumas das fraquezas deste antigo sistema operacional. Na versão XP do Windows, alguns comandos e opções perigosas foram removidos, mas podemos contornar esse pé no saco vindo do Tio Bill. Porém, lembro-lhes que praticamente tudo o que pode ser feito usando uma GUI pode ser feito utilizando uma shell, por isso, badcoms são destrutivos e perigosos. Badcoms podem mudar a data ou apagar arquivos. Podem criar um arquivo ou impossibilitar o boot. Dr. Elek_Meag XV

16 Apostila de Criação de Badcoms XVI

17 Dr. Elek_Meag XVII

18 Módulo I S e você é iniciante, é importante que você se familiarize com os programas que irá utilizar para escrever seus badcoms; o segundo passo é conhecer os principais e mais básicos comandos do prompt, afinal, é com eles que grande parte dos badcoms, mesmo os mais pomposos, é escrita; e por fim, porém não menos importante, algumas dicas para a escrita de badcoms: essas dicas você já conhece, foram abordadas na Revista UnderHack #2. Os Programas Escrever badcoms simples não exige nenhum programa adicional: tudo o que precisamos já vem com o Windows, pelo menos nisso, o Tio Bill colaborou com os hackers. Os programas que precisaremos serão o bloco de notas e o prompt de comando. Você pode abrir esses programas através de Iniciar > Todos os programas > Acessórios. Neste diretório estará o prompt de comando e o bloco de notas. Se você quiser fazer isso mais rapidamente, você pode abrir esses programas a partir de Executar... Para abri-los daí, abra o menu Iniciar e clique em Executar... Esse executar é quase como o prompt de comando: permite executar comandos, inclusive os do próprio prompt, porém, é gráfico e tem também o botão. Apostila de Criação de Badcoms XVIII

19 Ao clicar, uma janela como essa é aberta: É no campo centrali que digitamos os comandos. Para abrir o bloco de notas, digite notepad.exe, para o prompt de comando, digite cmd.exe. Janela no bloco de notas: Creio que o leitor se lembre de como é uma janela de prompt; se não lembra, volte à página XV. Tente executar o bloco de notas e o prompt de comando e estude-os um pouco. Dr. Elek_Meag XIX

20 O Primeiro ro Badcom Na verdade, este é um exemplo muito simplório sobre como criar badcoms. Este badcom nada tem de destrutivo, ele apenas exibe uma frase e pede confirmação para continuar e fecha o programa. Aqui boto a carroça na frente dos bois, por isso, não de muita bola para os comandos: eles serão abordados e estudados, não se preocupe, don t worry... Vamos lá! Com o bloco de notas aberto, digite o seguinte off echo Meu primeiro badcom. pause exit Depois de digitado o código, abra o menu Arquivo e clique em Salvar: Aparecerá uma janela de salvamento de arquivo padrão do Windows. Apostila de Criação de Badcoms XX

21 Aqui, ela está ilustrada: Não salve nada ainda! Vê o campo Salvar como tipo, seguido de Documentos de texto (*.txt)? Pois bem, clique nesse campo e selecione a opção Todos os arquivos. No campo Nome do arquivo, digite o nome que deseja dar ao badcom (aconselho que o leitor crie uma pasta e lá salve os seus badcoms), seguido da extensão.bat. Isso é muito importante, pois é só através da extensão que o Windows reconhecerá que o arquivo deve ser executado em modo batch. Pronto, agora é só executar o badcom e ter a linda frase Meu primeiro badcom. Escrita na janela do prompt, seguida da frase Pressione qualquer tecla para continuar.... Ao clicar a janela some. Lembro novamente que este é um exemplo bem simplório: mas serviu para mostrar como deve ser efetuado o salvamento dos badcoms. Dr. Elek_Meag XXI

22 Comando help Preferi excluir este programa da lista dos comandos usados em badcoms, até pelo fato de que é quase impossível que se encontre o help em um. O help (ajuda, em inglês) é utilizado para duas coisas: para listar os comandos e para obter informações deles. Supondo que eu digite o comando help no prompt de comando, ele exibirá uma janela desse tipo: Note que quando executo o help, ele exibe os comandos do prompt. Execute-o e leia o nome dos comandos e a sua descrição, pode até executar os mais seguros, isto é, os que não podem trazer danos aos seus dados. Depois de ter efetuado a leitura, execute o seguinte comando no prompt: help cls. Como você já leu, o comando cls serve para limpar a tela. Quando você executa o help, com mais um comando na frente, ele serve como um assistente, que mostra a utilidade do programa e as suas opções de funcionamento. Isso é muito importante, já que todo o badcom bem feito exige, ao menos, um comando com opções. Imagine ter que lembrar de todos os comandos e ainda por cima, de todas as opções, de cada comando. Por isso há o comando help. Outro ponto de mérito ao Tio Bill... Apostila de Criação de Badcoms XXII

23 Os Comandos Se você executou o help e leu todas as descrições dos comandos, deve ter notado que alguns podem ser potencialmente perigosos. Alguém com uma real mente hacker já teria dado help nos comandos e os mais aventureiros, teriam testados, mesmo sem saber os reais danos que poderiam ser causados. Pois bem, entre os comandos do prompt de comandos, estes serão abordados no módulo I: cd cls copy del echo exit md move pause prompt rd rem ren Estes são os comandos básicos para se escrever um badcom. Todo badcom tem pelo menos um destes comandos. Eles servem para várias coisas, que você já teve ter conhecido e/ou experimentado através do comando help; servem para apagar e renomear arquivos; servem para mover (recortar) arquivos; servem para limpar a tela, usar comentários, exibir uma frase, enfim, fazem bastante coisa, mesmo não sendo muitos. Dr. Elek_Meag XXIII

24 Comando ECHO: Escrevendo frases e... Algumas vezes, é necessário enviar alguma frase ao usuário e também pode ser divertido enviar uma mensagem dizendo que os dados foram perdidos ao usuário. E mais: na hora H, ninguém quer ver quais os comandos que o badcom está executando, pois um usuário mais experiente pode fechar a janela e interromper o andamento do badcom. Usando o comando echo podemos mostrar frases na tela, tal é a sintaxe: echo FRASE Vistes, o comando funciona! Agora, quando quiser ocultar os comandos que estão sendo executados, você executa echo off, isso desliga o eco, isto é, a exibição dos comandos: apenas o que eles retornam, uma mensagem, por exemplo, é exibido. Para esconder inclusive o echo off, você usa uma arroba off. Esse é o melhor jeito de fazer isso em badcoms, aí inclusive o primeiro echo off fica escondido. É aconselhável que se faça uso desse recurso apenas quando o badcom estiver pronto e a melhor parte para colocar off é no início do código, assim, todos os comandos executados ficam ocultos; não usando-o todos os comandos seriam vistos na execução. Apostila de Criação de Badcoms XXIV

25 Comando PROMPT: Modificando o prompt Através deste comando é possível modificar o prompt, isto é, o que aparece antes de onde é digitado o comando. O prompt padrão é a pasta onde o usuário está atualmente, mas isso pode ser modificado: Note que o comando não tem opções, mas há alguns códigos de caracteres para que eles sejam exibidos corretamente. Pode ser usado qualquer tipo de texto como prompt, embora textos curtos sejam recomendados, pela tamanha espalhafatosidade que têm. Este comando é capaz de substituir off, afinal, se definir um prompt pequeno, como apenas um traço, os comandos executados são mostrados e não se ocupa muito espaço em tela com um discreto prompt, assim podemos visualizar que comando está sendo executado. Dr. Elek_Meag XXV

26 Comando REM: Fazendo comentários Quando o código é muito extenso ou muito difícil de compreender, é comum linguagens de programação permitirem o uso de comentários para especificar o que determinada função ou comando faz. O mesmo se aplica ao prompt de comando. Através do comando rem é possível deixar comentários, a sintaxe de uso é bem simples: rem comentários Este comando não retorna nada: serve apenas para deixar comentários no código, é apenas um indicativo de texto que é ignorado inclusive na hora da execução: não aparece nada. Porém, o comando aparece em um badcom se não haver o uso do recurso citado na última página, o da desativação do eco. Agora, depois destes dois comandos, serão abordados comandos mais destrutivos do que estes dois: estes comandos conseguem apagar arquivos e pastas. Peço que se tenha um cuidado especial por estes comandos, pois podem causar grandes estragos dependendo do arquivo que elas atingirem: inclusive, o Windows pode não mais rodar. Apostila de Criação de Badcoms XXVI

27 Comando PAUSE: Pausando a execução Notavelmente e logicamente, quem escreve tenta tornar o badcom o mais discreto possível, porém, um badcom dá um pouco de trabalho, toma algum tempo e exige alguns testes. Para pausar a execução do badcom podemos utilizar o comando pause, que não tem opções. Isso serve para ver as mensagens que os comandos devolveram, vendo assim, se o comando de teste foi concluído com êxito ou não. É possível também usar o pause para parar a execução do badcom antes de um comando nocivo, permitindo assim, o fechamento da janela. O pause é utilizado quando se quer pausar a execução. Comando EXIT: Concluindo a execução Supondo que eu queira saber se determinado arquivo existe. Se ele existir, o badcom continuará com a execução normalmente, mas se não existir, irá para a execução. Podemos fazer isso utilizando o comando exit, que tem algumas opções: Estas opções não são usadas, portanto, não haverá explicação delas. Dr. Elek_Meag XXVII

28 Comando CLS: Limpando a tela Pois bem, estamos quase acabando estes comandos iniciais que são úteis para organização e teste de badcoms. Em um teste de um badcom muito extenso, a tela pode ficar muito cheia e podemos utilizar o comando cls para limpá-la, isto é, apagar o seu conteúdo e mostrar um novo prompt. Este comando não oferece opções. Acabamos, agora, estes comandos iniciais. Agora vem o grosso : comandos que apagam, renomeiam, movem e copiam pastas e arquivos. Peço cautela nesta parte, pois todos estes comandos, se mal utilizados ou utilizados maliciosamente. Eles são simples e poderosos, mesmo alguns oferecendo várias opções, o que os torna ainda mais perigosos. Permita-me explicar melhor. Um badcom pequeno abre uma janela que não dura nem um segundo na tela; isto significa que mesmo que o comando nocivo esteja só no final do arquivo, não dará tempo de fechá-la. Se o arquivo que foi excluído ou teve o nome modificado era importante e o computador for reiniciado, é possível que o Windows nem inicie mais. Por isso tome cuidado, e tome cuidado. Os avisos que dou são importantes e se forem ignorados podem levar a danos irreversíveis nas informações no computador guardadas e nos neurônios, causando uma forte dor de cabeça... Apostila de Criação de Badcoms XXVIII

29 Comando DEL: Apagando arquivos Como vocês bem sabem, alguns arquivos são inúteis e é preciso apagálos para que não ocupem espaço no disco rígido indevidamente. Porém, quem diferencia o arquivo útil do inútil é o usuário: o computador apaga os dois tipos sem distinção. O comando del, que vem de delete, nos permite apagar ou deletar arquivos, mesmo os úteis; o del tem um sinônimo, um comando que executa exatamente as mesmas coisas e tem as mesmas funções, o erase. Podemos usar tanto um quanto outro quando o objetivo é apagar arquivos. O del, porém, não é como os anteriores: ele tem opções que podem ser utilizadas. Aqui está a janela de opções do del: O leitor se lembra daquele papo de que os nomes de arquivos não tinham espaços no antigo MS-DOS? Pois bem, ignore, pois quando você tiver uma pasta ou arquivo que tem espaços no nome, coloque todo o endereço do arquivo entre aspas, assim, ocorre a exclusão, por exemplo: del C:\a r q u i v o.txt Dr. Elek_Meag XXIX

30 As opções que o del / erase suportam são: /P pede confirmação para apagar para todos os arquivos; /F faz a exclusão de arquivos somente leitura; /S apaga os arquivos das subpastas do caminho especificado; /Q não pede confirmação no apagamento; /A[:][R][H][S][A] só apaga os arquivos que tenham os atributos escolhidos, que podem ser: R arquivos somente leitura; H arquivos ocultos; S arquivos do sistema; A arquivos para arquivamento. Geralmente, um badcom tenta causar danos discretamente, sem chamar muito a atenção do usuário, por isso, não é aconselhável o uso da opção /P em badcoms. Pode se usar del /F /S /Q arquivo, assim, ocorre a exclusão mesmo se o arquivo for somente leitura, se for uma pasta, apaga todo o conteúdo da pasta e o mais importante, não pede confirmação para apagamento. Resumidamente, é perfeito. Lembro-lhes que este comando só apaga arquivos: para apagar pastas, você usa outro comando. Se for informada uma pasta e utilizado a opção /S, apenas o conteúdo dela será perdido. Este comando não é como o excluir da interface gráfica; não há lixeira e se um arquivo é apagado, é perdido, a não ser que se use um recuperador de arquivos excluídos, embora ele possa não recuperar o arquivo, ou recuperar um arquivo corrompido. Com ele também pode ser usado o caractere curinga *, o asterisco, para excluir vários arquivos com a mesma extensão ou vários arquivos de mesmo nome com extensões diferentes. Novamente, recomendo que este comando seja utilizado com bastante cautela para não causar dor de cabeça a quem está escrevendo seu badcom. Apostila de Criação de Badcoms XXX

31 Comando RD: Excluindo pastas Normalmente, excluir um arquivo já é o bastante em um badcom e dependendo do arquivo, o Windows pode não mais ser inicializado. Porém, quando é do desejo uma abrangência de danos maior, embora não recomendada, é possível apagar uma pasta. Apagar pastas se torna possível através do comando rd, abreviação de remove directory, remover diretório, já que pasta é apenas um apelido, visto o ícone de um diretório em ambiente Windows. Esse comando, assim como o del, exige bastante cautela! Eis as opções do rd: O rd é mais simples que o del, pois tem menos opções: /S Apaga os arquivos que estão dentro da pasta. Se a pasta tiver arquivos e não for usada esta opção, a exclusão não será feita; /Q Não pede nenhuma confirmação para apagar a pasta. Obviamente, quando ambas as opções estão unidas, elas têm grande poder destrutivo e não chamam atenção do usuário. Podem ser excluídas pastas como a Windows, que comporta o S.O. O sinônimo de rd é rmdir. Pois bem, chegamos ao fim das exclusões, vamos agora aos comandos de movimentação e de cópia. Dr. Elek_Meag XXXI

32 Comando MOVE: Movendo arquivos Em ambiente Windows com interface gráfica, usamos o comando recortar, que aparece em um menu quando clicamos com o botão auxiliar no arquivo. Depois, nós colamos o arquivo em outra pasta. Essa operação nada mais é do que mover o arquivo. No prompt, o comando que nos permite mover arquivo é o move, um nome bastante intuitivo: As opções do comando move são: /Y Não pede confirmação para substituir arquivos se o arquivo de destino especificado já existir. /-Y Faz o oposto de /Y: pede confirmação para substituir arquivos se o arquivo de destino especificado já existir. Apostila de Criação de Badcoms XXXII

33 Comando COPY: Copiando arquivos No Windows, para copiar arquivos, isto é, duplicá-los, é necessário executar o comando copiar e depois o comando colar, no lugar desejado, que aparecem no menu que se abre quando se clica com o botão auxiliar sobre o arquivo. No prompt, porém, a tarefa deixa de ser trabalhosa, usando-se do comando copy, que também serve para fundir arquivos: O copy tem as seguintes opções: /A O arquivo referenciado se trata de ASCII; /B O arquivo referenciado é binário; /D Dá permissão para criar arquivos copiados sem criptografia; /V Verifica a cópia para ver se foi feita corretamente; /N Dá o nome ao arquivo no formato 8.3; /Y Não pede confirmação para substituir arquivos, /-Y faz o oposto; /Z Copia arquivos de rede em modo reiniciável. Dr. Elek_Meag XXXIII

34 Comando REN: Renomeando arquivos Renomear significa dar um novo nome, ou seja, nomear novamente e o comando que faz isso, no prompt de comando, se chama ren: O sinônimo do ren, como já deve ter percebido, é o rename. Este comando não possui opções, mas nem por isso é tão seguro assim: se um arquivo importante para o sistema operacional for renomeado, ele deixa de ser reconhecido e o Windows apresentará problemas. Finalizamos, agora, a parte dos comandos básicos mais perigosos. Agora, restaram apenas dois comandos daquela lista: o md e o cd, que são seguros e serão abordados. Apostila de Criação de Badcoms XXXIV

35 Comando MD: Criando pastas Quando estamos em um ambiente gráfico Windows, para criar uma pasta, é necessário, no local desejado, clicar com o botão auxiliar; um menu dali se desdobra e quando passamos o mouse por Novo, abre-se um outro menu, e ali, clicamos em Pasta. No prompt de comando, o md resolve o problema. Md vem de make directory, isto é, fazer diretório e um sinônimo é o mkdir. Não tem opções. Como pode ser visto na imagem, para criar uma pasta, basta usar a sintaxe md [unidade:]pasta, lembrando que é possível criar uma pasta dentro de uma outra pasta que está para ser criada, obedecendo sempre a sintaxe de md [unidade:]pasta\pasta. Novamente, se é necessário dar um nome com espaços à pasta, usa-se aspas. Dr. Elek_Meag XXXV

36 Comando CD: Mudando a pasta aberta Acho que esta é a única tarefa que é menos trabalhosa em ambiente gráfico do que em prompt, afinal, basta dar um clique duplo para que a pasta se abra. No prompt, isso pode ser feito através do comando cd, que vem de change directory e cujo comando de mesma função é chdir. Se trata de um comando simples, sem opções que são freqüentemente utilizadas. Uma tela com as opções do cd: Nota-se que ele tanto serve para mudar a pasta atual como para exibi-la, se for executado sem complementos que definam a pasta de destino. Também, para pastas que tenham espaço(s) no nome, usam-se as aspas. Aqui finalizamos os comandos da lista, mas ainda há mais por estudar. Apostila de Criação de Badcoms XXXVI

37 Recorte Retirado da Revista UnderHack #2, de Outubro de 2008, página 19: Segurança para Badcoms Como eu já disse, badcoms podem ser extremamente perigosos, portanto, valem algumas regras para quando estiver escrevendo um: 1. Salve inicialmente o badcom para um arquivo.txt, que não é perigoso; 2. Use, antes de cada comando potencialmente danoso o comando pause para pedir confirmação de continuidade; 3. Não use opções de remoção de confirmação, que em alguns comandos é apresentado com o nome de prompt; 4. Quando for escrever o badcom, deixe a parte destrutiva para o final, faça primeiro o fluxo ; Se forem tomadas essas quatro atitudes, criar badcoms não vai causar nenhum problema. Caso deseje uma segurança adicional, use máquinas virtuais, programas que simulam um S.O. dentro de uma janela. Assim, se algo der errado, somente o S.O. virtual é danificado. Entre os principais programas de máquina virtual estão o VMware e o Virtual PC. Dr. Elek_Meag XXXVII

38 Recapitulando Eis um pequeno resumo dos comandos abordados até agora: echo Exibe uma frase e pode ser usado para ocultar os comandos; prompt Modifica o prompt; rem Demarca um comentário; pause Pausa a execução do badcom; exit Interrompe a execução do badcom; cls Limpa a tela; del Apaga um ou mais arquivos; rd Apaga uma pasta; move Move um arquivo para outro lugar e pode ser usado para renomear pasta; copy Copia um arquivo; ren Renomeia um arquivo; md Cria uma pasta; cd Modifica a pasta aberta. Leia novamente a explicação dos comandos que não foram bem compreendidos, saber esses comandos é o básico para fazer badcoms, sem uma base não se constrói um prédio, ou se constrói um prédio que desaba com a primeira brisa. Apostila de Criação de Badcoms XXXVIII

39 Dr. Elek_Meag XXXIX

40 Apostila de Criação de Badcoms XL

41 Módulo II C reio que até agora nada de espalhafatoso ou esdrúxulo seja abordado, portanto, porque não continuar?! O módulo I foi apenas uma introdução básica à escrita dos badcoms, para se escrever um bom badcom é preciso conhecer mais comandos. É por isso que existe o nível II. Sinceramente, saber só aquele tiquinho quase que não dá para fazer um badcom, e tentar só vai levá-lo à conclusão de que necessita de mais conhecimento nessa área. Esse um meio da publicação é muito importante, pois aqui estão os comandos de fluxo, o redirecionamento de I/O, alguns comandos importantíssimos e também, um pouco sobre compilação de badcoms. Manipulação de tempo e tarefas, criação de arquivos e uma exploração do registro para modificação de configurações. Digamos que aqui está uma complementação e uma adição de malvadeza ao conhecimento... Para a maioria dos usuários que querem criar seus badcoms, o fim do interesse está na conclusão deste nível de conteúdo. Retornando ao assunto, existe ainda um comando especial que transforma o badcom em um vírus, não é nada do tipo virii badcom.bat, mas pode ser útil, transformando essa apostila praticamente em uma odisséia sobre criação de badcoms e de VÍRUS. Mas chega de conversa e vamos direto ao assunto. Aliás, qual é ele?! Dr. Elek_Meag XLI

42 O Assunto Os comandos abordados no módulo II são: at attrib call comp date find for format goto if label set subst time type Além disso, há os seguintes assuntos: Redirecionamento de I/O; Exploração do registro; Transformando badcoms em vírus; Compilação de badcoms. Como vemos, há bastante trabalho pela frente, vamos, então, começar com os comandos. Apostila de Criação de Badcoms XLII

43 Os Comandos Nesse módulo, há mais comandos do que no primeiro: a questão é que os comandos desse módulo permitem fazer coisas mais espertinhas deixando o badcom mais temperado. Pois bem, comecemos a explicação. Algumas imagens das opções dos comandos não poderão ser postas na integridade: a ajuda do comando é tão grande assim. Porém como sempre não há muitas opções, o tamanho se deve a explicações. Comando FORMAT: Formatando uma unidade Quando o objetivo é de fato apagar todos os arquivos e pastas de uma unidade, uma alternativa poderosa é o comando format, mas ele tem um porém, ele sempre, sem exceção, pede confirmação, a desvantagem do format. Felizmente, há um meio de contornar o problema que será abordado posteriormente. Eis as opções do format: Note que não estão ali todas as opções do comando. É aconselhável que o leitor cheque-as usando o help. Dr. Elek_Meag XLIII

44 As opções do format são as seguintes: /FS:sistema_de_arquivos Especifica o sistema de arquivos da formatação, podem ser utilizados FAT, FAT32 ou NTFS; /V:nome Dá um nome à unidade; /Q Executa formatação rápida; /C Para NTFS: os arquivos serão compactados automaticamente; /X Força a desmontagem do volume; /A:tamanho Especifica tamanho de alocação de dados; /F:tamanho Especifica tamanho do disquete; /T:trilhas Especifica o número de trilhas por lado de disco; /N:setores Especifica o número de setores por trilha. A sintaxe é: format volume [opções] Sobre a formatação rápida. A formatação normal primeiramente limpa o HD dos arquivos antigos e depois disponibiliza o espaço na tabela de endereços de arquivos. Já a formatação rápida apenas disponibiliza o espaço na tabela. Sendo assim, os arquivos continuam lá. Para uma maior garantia de que os arquivos não poderão ser recuperados, deve ser executada a formatação normal. Para apagar definitivamente, é preciso várias formatações. Digo isso porque existem programas especializados em recuperação de dados, softwares esses muitas vezes eficientes, conseguindo o usuário (avançado) recuperar os dados. Normalmente, não é necessário utilizar as opções /A, /F, /T e /N, pois o comando já detecta automaticamente estes dados para uma formatação correta. Para utilizar a opção /FS é preciso saber um pouco sobre os sistemas de arquivos utilizados na família Windows. O mais antigo que pode ser usado é o FAT e o mais recente o NTFS. A partir do NT, o padrão é o NTFS. Apostila de Criação de Badcoms XLIV

45 Comando LABEL: Nomeando Unidades Não é necessário formatar toda a unidade e fazer uma cópia de todos os dados para dar um nome a ela. No prompt de comando podemos utilizar o comando label para isso. Eis as opções do comando: Como podem ver, a única opção deste comando é a /MP, que normalmente não é utilizada. Para nomear um unidade, basta seguir a seguinte sintaxe: label [unidade:][rótulo] Supondo que eu tenha executado label C:NOME, a unidade terá a seguinte aparência em Meu Computador: É um comando meio inútil quando se está escrevendo um badcom, mas serve para fazer algumas brincadeirinhas com o nome das unidades, como usar palavras chulas ou bobagens como nome de unidade. Dr. Elek_Meag XLV

46 Comando SUBST: Associando pastas a unidades Provavelmente o leitor já teve vontade de ter um acesso mais rápido a determinadas pastas, sem o uso de atalhos. Na verdade, o objetivo era transformar essa pasta em uma unidade, para que aparecesse em Meu Computador. É para essa tarefa que existe o comando subst. As opções de subst: Como é visível, a única opção é /D, que serve para apagar uma unidade virtual, isto é, desfazer esse vínculo entre unidade/pasta. Esse comando tem a seguinte sintaxe: subst [unidade1: [unidade2:]caminho] Sendo que unidade1 é a unidade a que será atribuída a unidade2, e o caminho, se houver. Por exemplo, para vincular a pasta C:\Windows à unidade Z:, usa-se subst Z: C:\Windows. O nome da unidade virtual é o mesmo que o da real a que foi vinculada, assim sendo, o label não consegue modificá-lo. Outra limitação é que não é possível vincular uma pasta à outra unidade já existente. É possível formatar essas unidades virtuais. Apostila de Criação de Badcoms XLVI

47 Comando TIME: Modificando a hora É evidente que todos os usuários, inclusive os novatos, conhecem o relógio do Windows: ele faz basicamente o que relógio de parede faz, marca as horas. :P Acontece que essas horas podem ser mudadas, ou então, exibidas, através do comando time, tempo em inglês, um nome bem sugestivo... A tela... : Notavelmente, o comando tem apenas uma função, /T, que seve para apenas mostrar a hora, já que originalmente time serve para modificar a hora. A hora nova, que o sistema assumirá depois da execução do comando, deve obedecer ao padrão horas:minutos, com o dois pontos servindo como divisão. Não é permitido o uso de 24:00, o correto é utilizar 00:00, para indicar a meia-noite. Esse comando é praticamente inútil, mas pode ser usado para fazer uma brincadeirinha de mau gosto com o usuário, a de modificar a hora para que ele se atrase no trabalho, ou algo assim... Dr. Elek_Meag XLVII

48 Comando DATE: Modificando a data O relógio do Windows, além de marcar as horas, também tem um calendário. Para ver a data atual, basta deixar o cursor em cima do calendário. Se quisermos fazer uma brincadeirinha, de mudar a data, é possível fazela através do comando date, data em inglês, outro comando bem sugestivo. A tela de opções do date: Como pode-se notar, a única opção, assim como no comando time, é a /T que serve para apenas exibir a data atual. A nova data, se o comando for utilizada para modificá-la, deve obedecer ao padrão dd/mm/aaaa, isto é, dois caracteres, primeiro, para o dia, uma barra, dois caracteres para o mês, segundo, um barra e por último, quatro caracteres para ano, como em 11/12/2008. Datas inválidas são automaticamente recusadas, portanto, não adianta tentar mudar a data para trinta de fevereiro, nem para dia trinta e um de meses que têm apenas trinta dias. Apostila de Criação de Badcoms XLVIII

49 Comando AT: Agendando tarefas Você já pensou em executar automaticamente alguma tarefa em seu computador na quinta-feira, por exemplo? Não seria interessante agendar o apagamento de um arquivo apenas um mês depois da execução do badcom, para eliminar suspeitas? Agendar tarefas é possível através do comando at. O at é um comando com algumas opções: Estas opções, obviamente, servem para especificar melhor como e quando a tarefa desejada deve ser executada. Esta agenda de tarefas fica guardada e é visível ao usuário se for aberta através do Painel de Controle, em Tarefas agendadas, uma fraqueza, mas como a maioria dos usuários não checa, pode por fé. Infelizmente, não é tão completo como na interface gráfica, que permite executar comandos ao iniciar do computador, entre outras coisas, mas pode ser utilizado. Dr. Elek_Meag XLIX

50 As opções do at são: \\computador Especifica em que computador executar a tarefa. Se o computador em que o badcom for executado estiver em rede, este comando permite agendar tarefas em outros computadores da rede; id Especifica o número de identificação da tarefa; /DELETE Apaga alguma tarefa; /YES Usado com o comando para cancelar todos os trabalhos quando nenhuma confirmação adicional for necessária; /INTERACTIVE Permite que o usuário consiga interagir com a tarefa. Por exemplo, que ele consiga usar um programa que é executado; /EVERY:data[,...] Especifica a freqüência de execução. Pode conter uma data ou mais; /NEXT:data[,...] Especifica a próxima execução da tarefa. Estas opções já são suficientes para eliminar qualquer suspeita sobre qualquer execução de badcom... Apostila de Criação de Badcoms L

51 Comando ATTRIB: Modificando atributos de arquivos Chegamos à manipulação de arquivos. Isso é muito importante, pois permite fazer muitas pegadinhas. Para quem não está familiarizado, ainda, com o Windows, os arquivos podem assumir atributos especiais. É um modo de classificá-los e ordená-los. Os arquivos podem ser classificados como: Arquivos de somente leitura; Arquivos de leitura-gravação; Arquivos de sistema; Arquivos ocultos. Os arquivos com o atributo de somente leitura permitem apenas a abertura e não permitem que haja modificação. Os arquivos com o atributo de leitura-gravação permitem a abertura e a modificação. Os arquivos de sistema são os arquivos importantes que pertencem ao Windows e normalmente não são visíveis. Os arquivos ocultos, obviamente, são ocultos ao usuário. A utilidade de attrib é a de que ele pode tornar todos os arquivos de uma pasta importante, como a Meu Documentos, que é onde estão documentos e planilhas como somente leitura, impossibilitando a modificação. Permite também ocultar todos os arquivos do HD. Se for do seu desejo ver os arquivos ocultos, faça o seguinte: Abra o Meu Computador, vá no menu Ferramentas e clique no botão Opções de pasta..., lá, clique na guia Modos de exibição e desça a barra de rolagem de Configurações avançadas até embaixo, lá irá aparecer a opção, em Pastas e arquivos ocultos, Mostrar pastas e arquivos ocultos: Isso tornará os arquivos ocultos visíveis, que terão o ícone com uma aparência semi-transparente, ao contrário dos outros arquivos, que têm aparência sólida. Estas são as opções do comando attrib: Dr. Elek_Meag LI

52 /S Aplica os atributos à pasta e aos arquivos e subpastas; /D Aplica os atributos também a pastas. Para ativar, usa-se + e para desativar - antes da letra relacionada ao atributo, que podem ser: R para atributo de somente leitura; A para atributo de leitura-gravação; S para atributo de arquivo de sistema; H para atributo de arquivo oculto. É possível também que se defina mais de um atributo de uma vez, exceto, se a combinação de letras resultante tiver R e A, pois os dois atributos são opostos, de resto, não há restrições. Apostila de Criação de Badcoms LII

53 Comando COMP: Comparando arquivos Não é muito útil, exceto quando se está a escrever vírus, mas de qualquer modo, será estudado. O comp serve para comparar arquivos, descobrir se dois ou mais arquivos são iguais e se não são, descobrir suas diferenças. Eis uma janela com suas opções: As opções são: /D Mostra as diferenças em formato decimal; /A Mostra as diferenças em ASCII; /L Mostra números de linha para cada diferença; /N=número Compara somente o número de linhas especificado, no início do arquivo; /OFF[LINE] Não ignora arquivos off-line. Não é um comando que seja muito utilizado, nem em badcoms, nem para outros propósitos. Dr. Elek_Meag LIII

54 Comando FIND: Encontrando texto Normalmente, quando estamos em uma página e queremos localizar algum termo, usamos a pesquisa do navegador, as teclas de atalho geralmente são Ctrl+F ou F3. Podemos usar esse recurso também no prompt de comando, através do comando find, encontrar em inglês. Este comando nos permite, quando estamos fazendo vírus, encontrar assinaturas de infecção, isto é, saber se determinado arquivo já está infectado. Fora isso, não é muito útil. A janela de opções do find é esta: O comando tem algumas opções: /V Mostra as linhas que não contêm o texto desejado; /C Mostra as linhas que têm o texto desejado; /N Mostra números de linha; /I Ignora diferença entre maiúsculas e minúsculas; /OFF[LINE] Não ignora arquivos off-line. É um comando simples... Apostila de Criação de Badcoms LIV

55 Comando TYPE: Mostrando o conteúdo de arquivos Este comando é bem simples e não tem opções: ele serve apenas para mostrar o conteúdo de arquivos. A janela de ajuda dele é esta: A sua sintaxe é algo paupérrimo: type [unidade:][caminho]arquivo Mesmo assim, ele pode servir para encher o HD, se utilizado maliciosamente, coisa já abordada na Revista UnderHack #2. Isso é feito através de um loop infinito, o type, e redirecionamento de I/O. Também pode ser útil para ver o conteúdo de um arquivo, quando não há vontade de usar o bloco de notas... Dr. Elek_Meag LV

56 Comando CALL: Executando um outro arquivo de lotes Suponha que eu queira fazer um badcom, mas que tenha uma estrutura grande, que tenha vários arquivos que são executados em Batch e em determinado momento, eu queira, chamar outro arquivo em lotes. Para esse tipo de tarefa, o comando call é utilizado. Eis uma janela reduzida sobre o comando, já que a ajuda dele é extensa: Esse é um comando sem opções, porém, é bastante elaborado pelo fato de que permite enviar parâmetros de execução ao arquivo de lotes de destino. Também permite chamar rótulos, coisa que será abordada mais adiante. A sintaxe do comando é: call [unidade:][caminho]arquivo [parâmetros] É óbvio que é preciso, sempre ao fim do rótulo, um exit para retornar à execução inicial, e no final dos rótulos também. É possível também executar programas com interface gráfica a partir desse comando. Normalmente, é pouco usado, mas um badcom grande (e poderoso, geralmente) utiliza-o. Apostila de Criação de Badcoms LVI

57 Comando GOTO: Pulo incondicional Toda linguagem de programação tem seus comandos de manipulação de fluxo, condicional e incondicional, isto é, que preenche a um requisito ou que não preenche, mudando o fluxo sempre. Em linguagem de prompt de comando, não poderia ser diferente, o comando de pulo incondicional é goto. Como percebe, o comando goto pula para um rótulo. Um rótulo é uma palavra ou conjunto de caracteres que nomeia determinada parte do código. É uma referência para o pulo do goto, afinal, ninguém pula de uma cadeira se não souber onde vai cair. Um rótulo sempre é indicado com dois pontos que o precedem, como em :rotulo. O goto é um comando sem opções, por isso, é muito simples. Em alguns casos, quando se quer usar parâmetros geralmente, o goto é substituído pelo call. Sua sintaxe também é muito simples: goto rotulo Sendo que em goto não se põe dois pontos antes do rótulo, como no exemplo. Para executar um loop infinito, cria-se um rótulo (, executa algum comando) e cria-se um goto para o rótulo logo a cima, repetindo o loop até a janela ser fechada, ou ser teclado Ctrl+C. Dr. Elek_Meag LVII

58 Comando IF: Pulo condicional Ao contrário do goto, o if é um comando de pulo condicional, comum a todas as linguagens de programação, inclusive as direcionadas à web. Ele permite modificar o fluxo se determinado requisito preenchido; se o requisito não é preenchido, nada acontece. Aqui está uma janela sobre o if: É um comando importante, pois permite que o badcom saiba várias coisas. Tem vários operadores, por isso, é um comando muito complexo e requer um estudo profundo, coisa que não é possível de ser feita em uma apostila sucinta. Não existe uma só sintaxe, visto que há vários operadores e também várias partículas de negação, de existência de arquivos, de checagem de retorno de comandos e programas... É possível, através desse comando em conjunto com o comando set, montar um jogo, um quiz que apaga algum arquivo se o usuário erra a questão. É simplesmente indescritível, pelo menos para esta apostila. Novamente, um estudo profundo é recomendado, para total utilização dos recursos que o if fornece. Apostila de Criação de Badcoms LVIII

59 Comando SET: Variáveis em prompt de comando Este comando é muito importante e pode ser muito utilizado, tanto em badcoms como em vírus. Ele serve para criar e excluir variáveis, além de mostrar as que já estão ativas. Apesar da simplicidade, é muito útil. A utilidade das variáveis é extensa, pois pode guardar várias coisas. Mas o principal uso (que dou) é o de guardar endereços virtuais de arquivos. Assim, não é necessário digitar todo o endereço a cada vez que quiser se referir a determinado arquivo. É também, um comando com um help bem grande, e sua leitura é aconselhada. A sintaxe para definir uma variável através do set é: set [variável=[caracteres]] Para utilizar variáveis, coloca-se o nome delas entre sinais de porcentagem, como em %VAR%. Quando o SET é executado sozinho, sem definição de variáveis, ele exibe as que já estão ativas. O Windows já dá algumas variáveis prontas que se referem a pastas e unidades chave do sistema, algo muito bom para quem escreve badcoms. Dr. Elek_Meag LIX

60 Estas são as principais * : Pasta onde ficam guardados os dados dos usuários do ALLUSERSDATA COMPUTERNAME ProgramFiles SystemDrive SystemRoot USERPROFILE computador. Geralmente fica em C:\Documents and Settings\All Users. Nome do computador. Depende do usuário na hora da instalação do Windows. Pasta onde ficam os dados dos programas instalados. Geralmente fica em C:\Arquivos de programas. Unidade onde está instalado o Windows. Geralmente fica em C: Pasta onde está instalado o Windows Geralmente fica em C:\Windows Pasta onde ficam guardados todos os dados do usuário que está atualmente logado. Há ainda algumas variáveis que podem ser úteis. Quando se quer fazer algo que recebe um valor aleatório, há a RANDOM, em uso, %RANDOM%. Cada vez que ela é referenciada, tem um valor numérico diferente. É muito útil quando se quer renomear arquivos em massa ou quando se quer modificar a senha do usuário. Há também as %TIME% e %DATE%, ilustradas já em uso, que dão o valor da hora e da data, respectivamente, no mesmo formato dos comandos time e date. Por último, entre outras dessas variáveis padronizadas, há a %CD%: a pasta que está atualmente aberta. Se quiser saber integralmente as possibilidades que o comando SET dá, execute help set, embora esse texto seja bastante esclarecedor. * A tabela foi retirada da Revista UnderHack #2 e foi aumentada. Apostila de Criação de Badcoms LX

61 Comando FOR: Executando comandos em arquivos Esse comando, então, nem se fala. De cara, já recomendo que seja feito um estudo profundo e aviso que este comando não será totalmente abordado nesta apostila, até pelo fato de que isso é praticamente impossível. O for serve para deixar o programa mais compacto, sua funcionalidade é a de executar o comando especificado para cada arquivo especificado. Uma tela das suas opções: A janela não está completa, por isso, help for. Comecemos a explicação; %variável se trata da variável, obviamente, que vai guardar temporariamente o nome do arquivo, presumo eu. Para badcoms, devemos usar %%variável, invés de %variável. conjunto é o arquivo ou arquivos que serão modificados, podem ser utilizados curingas. comando, obviamente, é o comando a que os arquivos inclusos em conjunto serão submetidos. E parâmetros são as opções do comando. Supondo que eu queira apagar os arquivos notepad.exe e calc.exe, isto é, o bloco de notas e a calculador, eu executaria o for no seguinte formato: for %f in (notepad.exe, calc.exe) do del %f /F /Q Lembre que para arquivos de lotes, dobra-se o sinal de porcentagem. Dr. Elek_Meag LXI

62 Redirecionamento de I/O I/O é uma abreviação de Input/Output, em inglês, entrada/saída. Assim sendo, redirecionamento de I/O também pode ser chamado de redirecionamento de E/S... Imagine uma tubulação, que tem um cano central, por onde, por padrão a água entra e sai, e tem mais outras duas saídas e duas entradas, que são normalmente vedadas, por ali não passa água. Podemos se quisermos redirecionar a entrada, fazendo a água entrar por dos dois outros canos de entrada. Também podemos fazer a água sair por um cano diferente. É nisso que se baseia o redirecionamento de I/O, mudar o curso padrão das informações fazendo-as entrar por um lugar diferente, ou sair por outro gargalo não-padronizado. Esse recurso nos permite, por exemplo, fazer com que, por exemplo, um arquivo seja fundido a outro, através do comando type, que exibe o conteúdo do primeiro arquivo. Isso inutilizaria os dois... O redirecionamento de I/O funciona a partir de quatro operadores, são eles <, >, << e >>. O destino da informação depende da direção para qual a seta aponta: quando a seta aponta para a direita, segue a lógica de transferência origem > destino, quando a seta aponta à esquerda, a lógica é destino < origem. Se fosse executado o comando echo Hello World! > arquivo.txt, o arquivo arquivo.txt seria criado, se não existisse, todo seu conteúdo seria apagado (se existisse) e no lugar, seria posto Hello World!. Já, se fosse executado o comando echo Hello World! >> arquivo.txt, com o operador duplo, o arquivo arquivo.txt seria criado se não existisse, e seria adicionado ao final do arquivo Hello World!. Perceberam a diferença? Um substitui, o outro inclui. O leitor se lembra do comando format, em que não era possível formatar sem pedir confirmação? Seus problemas acabaram!, é possível contornar esse bug a partir do redirecionamento de I/O. Para isso, é preciso ter um arquivo com as respostas às confirmações e enviá-las ao format, como em format C: < file.txt. Apostila de Criação de Badcoms LXII

63 Explorando o Registro O registro é uma área na família Windows que serve para guardar as informações dos programas instalados e das configurações estabelecidas. Portanto, ele é muito importante. Através da modificação de valores do registro, é possível fazer diversas peripécias: trocar os botões do mouse, mudar o papel de parede, fazer o teclado ficar acelerado ou devagar, enfim, muitas coisas engraçadas podem ser feitas através do registro. Para editar o registro através da interface gráfica, utilizamos um programa que pode ser aberto se digitarmos regedit em Executar..., mas em prompt de comando, um programa (veja bem, não um comando) dá conta dessa tarefa, o reg. Esta é a sua ajuda: Dr. Elek_Meag LXIII

64 Existem cinco abreviaturas das chaves principais, são elas: HKLM para HKEY_LOCAL_MACHINE; HKCU para HKEY_CURRENT_USER; HKCR para HKEY_CLASSES_ROOT; HKU para HKEY_USERS; HKCC para HKEY_CURRENT_CONFIG. Note que, ao contrário dos comandos, o reg usa palavras ao invés de opções, e são essas palavras que têm opções. Estas palavras são: QUERY Retorna o valor da chave especificada: As opções de reg query são: /v VALOR Retorna o valor especificado (VALOR é o nome da chave, caso não seja informado, todos os valores da chave são exibidos); /ve Retorna o valor padrão, ou valor sem nome; /s Retorna todas as sub-chaves e valores. Apostila de Criação de Badcoms LXIV

65 ADD Cria valor na chave especificada: /v Nome do valor a ser criado; /ve Adicionar valor sem nome; /t Tipo de dado (ver figura), por padrão é REG_SZ; /s Caractere de separador para valores REG_MULTI_SZ, \0 é o padrão; /d Dados a serem atribuídos ao valor; /f Forçar substituição sem confirmação. Dr. Elek_Meag LXV

66 DELETE Apaga valor na chave especificada: As opções do comando são: /v VALOR Valor a ser excluído; /ve Excluir valor sem nome; /va Excluir todos os valores da chave; /f Força a exclusão sem confirmação. Cautela com esse comando, pois como já se sabe, ele apaga valores, e o valor apagado pode ser crucial para o funcionamento do sistema. Apostila de Criação de Badcoms LXVI

67 COPY Copia valor(es): As opções de reg copy são: /s Copia todas as sub-chaves e valores da chave especificada; /f Força a cópia sem confirmação. Não chega a ser perigoso, mas pode ser utilizado para carregar o registro com informações inúteis. Dr. Elek_Meag LXVII

68 SAVE (EXPORT) Salva uma chave de registro para arquivo: Não tem opções, pode ser útil para fazer backups do registro, assim como para lotar o HD com arquivos com partes do registro como conteúdo. LOAD (IMPORT) Carrega um arquivo de registro (criado com SAVE): Não tem opções e não é perigoso a não ser se no arquivo for inclusos valores e chaves inválidos ou maliciosos. Apostila de Criação de Badcoms LXVIII

69 UNLOAD Descarrega uma chave (carregada com LOAD): Não tem opções nem tem perigo. RESTORE Grava arquivos de registro (criados com SAVE) no registro: Não tem perigos, a não ser em caso de substituição de chave/valor por algo malicioso. Não tem opção alguma. Dr. Elek_Meag LXIX

70 COMPARE Compara dois valores/chaves ou mais: As opções são: /v Define o nome do valor a ser comparado; /ve Compara o valor sem nome; /s Compara todas as sub-chaves e valores; /oa Retorna as diferenças e combinações; /od Retorna as diferenças; /os Retorna as combinações; /on Não retorna nada. Apostila de Criação de Badcoms LXX

71 Chaves e valores especiais: Existem algumas chaves e valores que podem servir para pegadinhas: CHAVE HKEY_CURRENT_USER\Control Panel\Mouse Valor DoubleClickSpeed MouseSensivity MouseSpeed MouseTrails SwapMouseButtons Descrição [900~200] Velocidade do clique duplo [1~20] Sensibilidade do mouse [0/1] Aprimora precisão do ponteiro [0~7] Exibe rastro do mouse [0/1] Troca botões do mouse CHAVE HKEY_CURRENT_USER\Control Panel\International Valor s1159 s2359 scountry scurrency slanguage Descrição Sinalizador de AM Sinalizador de PM País Unidade monetária Sigla da linguagem CHAVE HKEY_CURRENT_USER\Control Panel\Appearance Valor SelectedStyle Descrição [1~21] Estilo gráfico selecionado A chave guarda a localização dos programas que devem ser executados no boot; para executar algum programa no boot, basta adicionar um valor e por o endereço do programa como dados do valor: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run Dr. Elek_Meag LXXI

72 Vírus Estamos, aos poucos, chegando ao fim do módulo, ainda falta abordar o assunto dos vírus e falar sobre a compilação de badcoms. A diferença entre vírus e badcoms é, na verdade, muito simples: os vírus se reproduzem, os badcoms não. Um badcom pode ser transformado em vírus muito facilmente, embora esse tipo de vírus não seja muito contagioso, afinal, ele é escrito em linguagem de prompt de comando, o que não permite mandar o vírus por , por exemplo. Até há como enviar por , mas enviar para qual , já que é difícil alguém guardar s em formatos que o vírus possa ler? As possibilidades extremamente limitadas de transmissão reduzem a infecção a se copiar para outros arquivos.bat, ou sobrescreve-los com seu código, o que com certeza é mais eficiente. A questão é que ninguém usa mais a extensão.bat. É possível compilar o badcom para.exe, mas não há ganho significativo, o vírus consegue apenas sobrescrever outros programas, muda a extensão, apenas. A verdade é que é preciso ser muito engenhoso para escrever vírus em prompt de comando. Simplesmente é uma tarefa difícil. Já isolei um vírus em batch que se copiava para todos os drivers, foi assim que o contrai, através de um pen drive. Felizmente, ele não era destrutivo e consegui detê-lo. De qualquer modo, ele era muito bem feito. Mas não passa disso. Como deixei vocês curiosos e esse recurso também pode ser utilizado para ir corroendo as informações pouco a pouco, ensinarei como transformar os badcoms em vírus. É preciso, antes, saber um pouco mais da natureza dos vírus. Todos os vírus bons, sem exceção, têm uma incubação. Incubação é o período em que o vírus fica inativo, para conseguir se replicar. Depois da incubação vêm os danos. E o comando que transforma vírus em badcoms é... Apostila de Criação de Badcoms LXXII

73 FOR Transformando badcoms em vírus Até que enfim, este é o comando que pode ser utilizado para transformar vírus em badcoms, o nosso for. A função de for é repetir um mesmo comando para vários arquivos diferentes, então podemos usá-lo para infectar outros arquivos, espalhando o nosso vírus. Há uma coisa importante que o leitor tem de saber. Quando estamos fazendo vírus em arquivos de lotes, para nos referir ao arquivo do próprio vírus, usamos %0.bat. Se você compilar o seu vírus.bat para.exe, é necessário mudar a extensão, no código-fonte, para.exe, senão o vírus não se replicará, não encontrando nenhum arquivo com seu nome, mas com a extensão.bat. Bom, voltemos o assunto. Esse é um exemplo de rotina bem básica de infecção de vírus:... :INFECTA for %%f in (*.bat) do copy %0.bat %%f... Porém, esse código tem dois grandes problemas. O primeiro é que mesmo um arquivo já estando infectado, o vírus se copiará novamente. O segundo é que supondo que eu tenha um arquivo.bat, o vírus se copiará para o final do arquivo, e há chances de que o.bat tenha o comando exit, ou seja, a execução será abortada e o vírus nem será executado. A solução seria, para o primeiro problema, deixar uma assinatura para que possamos reconhecer depois, com o comando find, e abortar a re-infecção e para o segundo problema, podemos criar um arquivo temporário, para o qual copiamos nosso badcom, depois, copiamos o código do outro arquivo.bat e substituímos o arquivo temporário pelo arquivo que queríamos infectar. É óbvio que não conseguiremos resolver o segundo problema se o nosso vírus.bat for compilado para.exe, pois seria necessária uma adaptação e mesmo com ela, o executável final não rodaria. Dr. Elek_Meag LXXIII

74 Voltemos ao assunto principal. Porém, não podemos usar mais de um comando no mesmo for, então temos que salvar os nomes dos arquivos em outra variável para podermos utilizá-los com mais calma. Assim, este seria a rotina de infecção OFF REM [virii] type %0 > filetmp for %%f in (*.bat) do set file=%%f find "[virii]" %file% if not errorlevel 1 exit type %file% >> filetmp echo.>> filetmp del %file% ren filetmp %file% exit Infelizmente, essa rotina tem, também, dois bugs. O primeiro é que ele não irá copiar o vírus para todos os arquivos.bat, mas sim apenas para o último que o for achar. O segundo é que, quando infectamos um hospedeiro e o vírus quiser se reproduzir, o hospedeiro que foi infectado irá junto. Mas sem problemas. As vezes, também funciona utilizar apenas %0, sem a extensão atrás. Eu avisei que fazer vírus em batch era algo escroto e bem básico, mas enfim... E não se esqueçam, se de fato, forem fazer vírus em batch, de que um bom vírus tem um período de incubação para que possa se reproduzir. E mais, lembre-se que vírus.bat compilados para.exe podem dar problemas. Apostila de Criação de Badcoms LXXIV

75 Compilando Badcoms Normalmente, em programação compilamos um código-fonte para que ele possa rodar: depois da compilação ele se torna, de fato, um executável. Embora o processo receba o mesmo nome, a compilação (que também pode ser chamado de conversão, embora não estejamos convertendo nenhum badcom ao cristianismo) de badcoms não tem nada a ver com a compilação de códigosfonte. A função de compilar um badcom ou um arquivo de memória batch qualquer é a de que não podemos ver o código. Isso se torna muito útil quando o badcom é enviado para um usuário intermediário ou avançado. Na verdade, só saber uns comandinhos do prompt já ajuda a impedir a execução de um badcom. A questão é que com a compilação, não é mais possível ver o código e o usuário ficará no mínimo curioso. Para alguns, a curiosidade é uma fraqueza e vários dos muitos usuários acabariam por executar o badcom e por bater a cabeça com a mesa no final da inutilização dos dados que estavam em seu HD. Depois de compilar seu badcom, ele assumirá a aparência de um executável: terá extensão.exe e se for especificado na hora da compilação, pode assumir um ícone qualquer, é bom escolher um ícone de vídeo e colocar como nome amadoras... Esse assunto eu já abordei na Revista UnderHack #2, mas não custa nada (copiar e colar) tocar no tema novamente... O programa que utilizaremos para compilar os badcoms é chamado de Bat to Exe Converter e atualmente está na versão sendo que já foi citado anteriormente e o seu download já foi indicado. É possível encontrar o programa em Dr. Elek_Meag LXXV

76 Esta é uma ilustração da janela do programa: Usá-lo é uma tarefa muito simples! Eis um passo-a-passo: 1. Coloque o endereço virtual do arquivo.bat que deseja compilar no campo Batchfile, podendo usar o botão...; 2. Passo opcional: coloque o endereço virtual do ícone, usando a extensão.ico, que deseja que o arquivo.bat compilado para.exe apresente, em Iconfile, podendo usar o botão...; 3. Passo opcional: coloque o endereço virtual do arquivo.exe, que será o destino do arquivo.bat já compilado, em Save as, através do botão...; 4. Passo opcional: preencha as informações adicionais que ficarão no arquivo compilado, que se tornam disponíveis para modificação após o clique em Additional informations; 5. Passo opcional: mude o modo de compilação de Console application para Ghost application, apesar de que há comentários de que esta opção não funciona; 6. Por fim, clique no botão Compile, para compilar seu arquivo.bat. Apostila de Criação de Badcoms LXXVI

77 Recapitulando Vamos relembrar os comandos: at Agenda tarefas; attrib Modifica atributos de arquivos; call Chama outro arquivo de lotes; comp Compara dois arquivos; date Modifica ou exibe a data; find Encontra um seqüência de caracteres em um arquivo; for Executa um comando em vários arquivos; format Formata um disco; goto Pula para um rótulo; if Executa comando se requisito for preenchido; label Dá nome a uma unidade; set Define ou mostra variáveis; subst Cria unidade virtual vinculada a uma pasta; time Exibe ou modifica a hora; type Exibe o conteúdo de um arquivo. Os operadores de redirecionamento de I/O são <, >, << e >>. Use reg para modifica o registro. Seus sub-comandos são: QUERY; ADD; DELETE; COPY; SAVE (EXPORT); RESTORE (IMPORT); LOAD; UNLOAD; COMPARE. Dr. Elek_Meag LXXVII

78 Apostila de Criação de Badcoms LXXVIII

79 Dr. Elek_Meag LXXIX

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática

Sistema Operacional Unidade 5 - Iniciando o modo texto. QI ESCOLAS E FACULDADES Curso Técnico em Informática Sistema Operacional Unidade 5 - Iniciando o modo texto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 OPERANDO EM MODO TEXTO... 3 Abrindo o terminal... 3 Sobre o aplicativo Terminal... 3 AS CORES

Leia mais

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp

Informática - Básico. Paulo Serrano GTTEC/CCUEC-Unicamp Informática - Básico Paulo Serrano GTTEC/CCUEC-Unicamp Índice Apresentação...06 Quais são as características do Windows?...07 Instalando o Windows...08 Aspectos Básicos...09 O que há na tela do Windows...10

Leia mais

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP CURSO BÁSICO DE INFORMÁTICA Microsoft Windows XP William S. Rodrigues APRESENTAÇÃO WINDOWS XP PROFISSIONAL O Windows XP, desenvolvido pela Microsoft, é o Sistema Operacional mais conhecido e utilizado

Leia mais

Manual de Apoio ao Treinamento. Expresso

Manual de Apoio ao Treinamento. Expresso Manual de Apoio ao Treinamento Expresso 1 EXPRESSO MAIL É dividido em algumas partes principais como: Caixa de Entrada: local onde ficam as mensagens recebidas. O número em vermelho entre parênteses refere-se

Leia mais

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware

Unidade 2. ROM BIOS (Basic Input/Output System) Sistema Operativo. Interacção entre as diferentes partes num computador: software e hardware Interacção entre as diferentes partes num computador: software e hardware Unidade 2 Utilização do ambiente operativo Windows Aplicações Sistema Operativo ROM BIOS Processador+memória+... Software aplicacional

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Tarefas principais e comandos básicos

Tarefas principais e comandos básicos Tarefas principais e comandos básicos Sobre o Windows XP. O nome "XP" deriva de experience, experiência em inglês; Foi sucedido pelo Windows Vista 2007; em janeiro de As duas principais edições são Windows

Leia mais

Professor: Macêdo Firmino Introdução ao Windows 7

Professor: Macêdo Firmino Introdução ao Windows 7 Professor: Macêdo Firmino Introdução ao Windows 7 O hardware não consegue executar qualquer ação sem receber instrução. Essas instruções são chamadas de software ou programas de computador. O software

Leia mais

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar WINDOWS XP Wagner de Oliveira ENTRANDO NO SISTEMA Quando um computador em que trabalham vários utilizadores é ligado, é necessário fazer login, mediante a escolha do nome de utilizador e a introdução da

Leia mais

Usando o Outlook MP Geral

Usando o Outlook MP Geral Usando o Outlook MP Geral Este guia descreve o uso do Outlook MP. Este guia é baseado no uso do Outlook MP em um PC executando o Windows 7. O Outlook MP pode ser usado em qualquer tipo de computador e

Leia mais

Lição 4 - Primeiros passos no Linux Ubuntu 11.04

Lição 4 - Primeiros passos no Linux Ubuntu 11.04 Lição 4 - Primeiros passos no Linux Ubuntu 11.04 Olá Aluno Os objetivos específicos desta lição são: - reconhecer o Ubuntu como mais uma alternativa de sistema operacional; - conhecer os elementos da área

Leia mais

e shutdown -a sao formas de desligamento forçados sendo -a o anulador do shutdown -s

e shutdown -a sao formas de desligamento forçados sendo -a o anulador do shutdown -s Page 1 of 7 Batch ou arquivos de lote (também conhecidos por.bat ou ponto-bat são arquivos de computador utilizados pra automatizar tarefas, é regularmente confundido com o modo de processamento de dados

Leia mais

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional Windows Prof. Leandro Tonietto Cursos de Informática Unisinos Março-2008 O que é Sistema operacional? O que é Windows? Interface gráfica: Comunicação entre usuário e computador de forma mais eficiente

Leia mais

Apostila Microsoft Word 2000

Apostila Microsoft Word 2000 Apostila Microsoft Word 2000 SUMÁRIO I. INTRODUÇÃO II. INSERIR TEXTO III. SALVAR UM DOCUMENTO IV. FECHAR UM DOCUMENTO V. INICIAR UM NOVO DOCUMENTO VI. ABRIR UM DOCUMENTO VII. SELECIONAR TEXTO VIII. RECORTAR,

Leia mais

Projeto solidário para o ensino de Informática Básica

Projeto solidário para o ensino de Informática Básica Projeto solidário para o ensino de Informática Básica Parte 2 Sistema Operacional MS-Windows XP Créditos de desenvolvimento deste material: Revisão: Prof. MSc. Wagner Siqueira Cavalcante Um Sistema Operacional

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Comandos básicos do MS-DOS

Comandos básicos do MS-DOS Comandos básicos do MS-DOS O MS-DOS (Microsoft Disk Operation System) foi o primeiro sistema operacional comercializado pela Microsoft. Surgiu em 1981 junto com o primeiro IBM PC. A Microsoft vendia licenas

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Comandos básicos do MS-DOS

Comandos básicos do MS-DOS :: Tutoriais Comandos básicos do MS-DOS Introdução DOS (Disk Operating System) é um sistema operacional bastante antigo, lançado na década de 1980. Apesar da "idade", muitas de suas funcionalidades têm

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d WINDOWS EXPLORER Prof. Roberto Andrade Roteiro desta aula 1. OqueéoWindowsExplorer 2. Acionamento do Windows Explorer 3. Entendendo Unidades, Pastas e Arquivos 4. Ambiente gráfico(janela, Barras e Botões)

Leia mais

Mini-curso Informática Básica

Mini-curso Informática Básica Mini-curso Informática Básica Módulo II Sistema Operacional (Windows) Grupo PET-Computação (pet@dsc.ufcg.edu.br) DSC/CCT/UFCG Sumário 1. Introdução 2. Inicializando e Fechando o Windows 3. Usando o Mouse

Leia mais

Manual do Teclado de Satisfação Local Versão 1.4.1

Manual do Teclado de Satisfação Local Versão 1.4.1 Manual do Teclado de Satisfação Local Versão 1.4.1 26 de agosto de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

Sumário. Ambiente de Trabalho... Erro! Indicador não definido.

Sumário. Ambiente de Trabalho... Erro! Indicador não definido. Sumário Ambiente de Trabalho... Erro! Indicador não definido. Introdução ao Project Um projeto é uma seqüência bem definida de eventos, com um início e um final identificável. O foco de um projeto é obter

Leia mais

Uruaçu - 2009. Professoras Formadoras do NTE Uruaçu

Uruaçu - 2009. Professoras Formadoras do NTE Uruaçu Professoras Formadoras do NTE Uruaçu Uruaçu - 2009 Núcleo de Tecnologia Educacional de Uruaçu Rua Maranhão Quadra 02 Lote 01 Bairro JK Uruaçu Goiás Telefone: (62)3357-4237 - Fax : 3357-4217 E-mail nteuruacu@hotmail.com

Leia mais

O computador organiza os programas, documentos, músicas, fotos, imagens em Pastas com nomes, tudo separado.

O computador organiza os programas, documentos, músicas, fotos, imagens em Pastas com nomes, tudo separado. 1 Área de trabalho O Windows XP é um software da Microsoft (programa principal que faz o Computador funcionar), classificado como Sistema Operacional. Abra o Bloco de Notas para digitar e participar da

Leia mais

Conhecendo o Sistema Operacional

Conhecendo o Sistema Operacional Prefeitura de Volta Redonda Secretaria Municipal de Educação NTM Núcleo de Tecnologia Educacional Municipal Projeto de Informática Aplicada à Educação de Volta Redonda - VRlivre Conhecendo o Sistema Operacional

Leia mais

Aspectos Avançados. Conteúdo

Aspectos Avançados. Conteúdo Aspectos Avançados Conteúdo Vendo o que existe em seu computador Ambiente de Rede Lixeira Organizando arquivos e pastas Usando o Windows de maneira eficaz Trabalhando com documentos 34 Vendo o que existe

Leia mais

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^ 1 PRIMEIRA PARTE: Conceitos de organização de arquivos (pastas/diretórios), utilização do Windows Explorer: copiar, mover arquivos, criar diretórios. Tipos de arquivos. 01. Aplicações de multimídia em

Leia mais

MANUAL DE SOFTWARE ARKITOOL 2012

MANUAL DE SOFTWARE ARKITOOL 2012 MANUAL DE SOFTWARE ARKITOOL 2012 Editado por: Idéias e programas, S.L. San Román de los Montes 25-Março-2012. ARKITool, Arkiplan, Além disso ARKITool são marcas comerciais de idéias e programas, S.L. REQUISITOS

Leia mais

Apostila retirada do site Apostilando.com

Apostila retirada do site Apostilando.com Introdução... 2 Area de trabalho... 3 Ícones... 3 Barra de tarefas... 3 O Botão Iniciar... 4 Todos os programas... 5 Logon e Logoff... 6 Desligando o Windows XP... 6 Acessórios do Windows... 7 Janelas...

Leia mais

INTRODUÇÃO AO WINDOWS

INTRODUÇÃO AO WINDOWS INTRODUÇÃO AO WINDOWS Paulo José De Fazzio Júnior 1 Noções de Windows INICIANDO O WINDOWS...3 ÍCONES...4 BARRA DE TAREFAS...5 BOTÃO...5 ÁREA DE NOTIFICAÇÃO...5 BOTÃO INICIAR...6 INICIANDO PROGRAMAS...7

Leia mais

Expresso Livre Correio Eletrônico

Expresso Livre Correio Eletrônico Expresso Livre Correio Eletrônico 1. EXPRESSO LIVRE Para fazer uso desta ferramenta de correio eletrônico acesse seu Navegador de Internet e digite o endereço eletrônico expresso.am.gov.br. Figura 1 A

Leia mais

O computador. Sistema Operacional

O computador. Sistema Operacional O computador O computador é uma máquina desenvolvida para facilitar a vida do ser humano, principalmente nos trabalhos do dia-a-dia. É composto basicamente por duas partes o hardware e o software. Uma

Leia mais

Pastas São indicadas pelo ícone correspondente a uma pasta suspensa.

Pastas São indicadas pelo ícone correspondente a uma pasta suspensa. Janela do Windows Explorer Logo abaixo dos componentes que já conhecemos (barra de título, barra de menus e barra de ferramentas), existe uma divisão vertical, é a exibição de todas as pastas. Modos de

Leia mais

Apostila de Windows XP

Apostila de Windows XP Table of Contents Introdução...1 Area de trabalho...5 Ícones...7 Barra de tarefas...8 O Botão Iniciar...10 Todos os programas...14 Logon e Logoff...16 Desligando o Windows XP...18 Acessórios do Windows...20

Leia mais

SAMUEL SEAP 01-04-2015 INFORMÁTICA. Rua Lúcio José Filho, 27 Parque Anchieta Tel: 3012-8339

SAMUEL SEAP 01-04-2015 INFORMÁTICA. Rua Lúcio José Filho, 27 Parque Anchieta Tel: 3012-8339 SEAP 01-04-2015 SAMUEL INFORMÁTICA Microsoft Windows 7 O Windows 7 é um sistema operacional que trás uma melhor performance não apenas em recursos sistêmicos como também nos atrai pelo seu belo visual

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

Guia do Usuário. idocsscan v.2.1.14

Guia do Usuário. idocsscan v.2.1.14 Guia do Usuário idocsscan v.2.1.14 2013 BBPaper_Ds - 2 - Sumário Introdução... 5 Instalação... 7 Inicializando a aplicação... 12 Barras de acesso e informações... 13 Teclas de atalho... 14 Barra de Ferramentas...

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

Gerência de Gestão de Ambientes - GGA. Coordenação de Planejamento, Pesquisa e Capacitação - MANUAL DO USUÁRIO EXPRESSO

Gerência de Gestão de Ambientes - GGA. Coordenação de Planejamento, Pesquisa e Capacitação - MANUAL DO USUÁRIO EXPRESSO Gerência de Gestão de Ambientes - GGA Coordenação de Planejamento, Pesquisa e Capacitação - CPPC MANUAL DO USUÁRIO EXPRESSO Documento Manual do Usuário Expresso Versão 1.0 Equipe Técnica André Luiz de

Leia mais

Apostila Básica de Criação de Instalador por Giosepe Luiz 1

Apostila Básica de Criação de Instalador por Giosepe Luiz 1 Apostila Básica de Criação de Instalador por Giosepe Luiz 1 Sumário 1. Introdução... 03 2. Conhecendo a Interface... 03 3. Localização de Arquivo... 04 4. Geral... 05 5. Colocando Arquivos... 06 6. Requisitos

Leia mais

Manual do Teclado de Satisfação Local Versão 1.6.0

Manual do Teclado de Satisfação Local Versão 1.6.0 Manual do Teclado de Satisfação Local Versão 1.6.0 09 de novembro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é uma

Leia mais

Oficina de Software Livre.

Oficina de Software Livre. Professor: Igor Patrick Silva Contato: (38)88037610 E-Mail: igorsilva88037610@hotmail.com 1 Índice CAP. 1 O computador e seus componentes 2 CAP. 2 O que é software livre e o que é software proprietário

Leia mais

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5

Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 Manual do Teclado de Satisfação Online Web Opinião Versão 1.0.5 09 de julho de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação

Leia mais

DIGISAT ERRO MIDAS.DLL

DIGISAT ERRO MIDAS.DLL DIGISAT ERRO MIDAS.DLL Para resolver esta questão, faça o download do "Registra Midas" e "midas.dll" que estão disponíveis nos links abaixo e salve-os dentro da pasta de instalação do sistema. Em seguida,

Leia mais

Lógica de Programação

Lógica de Programação Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...

Leia mais

Request Tracker. Manual de Usuário Versão 1.0

Request Tracker. Manual de Usuário Versão 1.0 Request Tracker Manual de Usuário Versão 1.0 ÍNDICE 1. REQUEST TRACKER...3 2. CONCEITOS NO RT...4 2.1. TÍQUETE E FILA...4 2.2. ESTADOS DO TÍQUETE...5 2.3. PRIORIDADE DO TÍQUETE...5 2.4. PESSOAS...6 2.5.

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Manual do Teclado de Satisfação Local Versão 1.2.2

Manual do Teclado de Satisfação Local Versão 1.2.2 Manual do Teclado de Satisfação Local Versão 1.2.2 18 de fevereiro de 2015 Departamento de Engenharia de Produto (DENP) SEAT Sistemas Eletrônicos de Atendimento 1. Introdução O Teclado de Satisfação é

Leia mais

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário

SIGEP WEB - Gerenciador de Postagens dos Correios Manual do Usuário MANUAL DO USUÁRIO 2 ÍNDICE 1. PRÉ REQUISITOS PARA UTILIZAÇÃO DO SIGEP WEB 04 2. PROCEDIMENTOS PARA DOWNLOAD DO SISTEMA 04 3. INSTALANDO O SIGEP WEB 07 4. CONFIGURAÇÕES DO SISTEMA 09 COMPARTILHANDO O BANCO

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de:

Você acessa seu DISCO Virtual do mesmo modo como faz para seu HD, através de: Manual DISCO VIRTUAL Gemelo Backup Online DESKTOP É um Disco que se encontra em seu PC junto às unidades de discos locais. A informação aqui existente é a mesma que você efetuou backup com sua Agenda ou

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) É necessário criar várias cópias de documentos importantes em locais diferentes. Esses locais podem ser pastas no HD interno ou HD externo, ou então em

Leia mais

Microsoft Word 97 Básico

Microsoft Word 97 Básico Poder Judiciário Tribunal Regional Federal da Terceira Região Microsoft Word 97 Básico DIMI - Divisão de Microinformática e Redes Índice: I. Executando o Word... 4 II. A tela do Word 97... 6 III. Digitando

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Unidade 1: O Painel de Controle do Excel *

Unidade 1: O Painel de Controle do Excel * Unidade 1: O Painel de Controle do Excel * material do 2010* 1.0 Introdução O Excel nos ajuda a compreender melhor os dados graças à sua organização em células (organizadas em linhas e colunas) e ao uso

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Manual do Instar Mail Sumário

Manual do Instar Mail Sumário Manual do Instar Mail Sumário 1 - Apresentação do sistema... 2 2 - Menu cliente... 2 3 - Menu Importação... 5 4 - Menu Campanhas... 9 5 - Menu banco de arquivos... 16 6 - Menu agendamento... 16 7 - Menu

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Tabela de Conteúdo 1 Introdução... 3 2. Instalação... 5 3. Descrição da interface do cliente... 6 4. Conexão... 10 5.SMS... 11 6.Contatos... 14 7.Estatística... 18

Leia mais

Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes)

Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes) Guia de Utilização do Microsoft Dynamics CRM (Gestão de Relacionamento com Clientes) 1. Sobre o Microsoft Dynamics CRM - O Microsoft Dynamics CRM permite criar e manter facilmente uma visão clara dos clientes,

Leia mais

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas Inicialização Tela de Logon Área de Trabalho Encontramos: Ìcones Botão Iniciar Barra de Tarefas Área de Trabalho Atalhos de Teclados Win + D = Mostrar Área de trabalho Win + M = Minimizar Tudo Win + R

Leia mais

TEMA ASSUNTO AULA TEMPO VALOR

TEMA ASSUNTO AULA TEMPO VALOR LÍNGUA PORTUGUESA (Prof. Ronaldo de Lima) FONÉTICA E ORTOGRAFIA Ortografia: Emprego das Letras, Vogais, Consoantes, Questões: 01 a 85 Acentuação gráfica: Regras Básicas e Especiais; Questões: 01 a 60 3

Leia mais

8/9/2010 WINDOWS. Breve Histórico. Profa. Leda G. F. Bueno. Seu desenvolvimento iniciou-se em 1981

8/9/2010 WINDOWS. Breve Histórico. Profa. Leda G. F. Bueno. Seu desenvolvimento iniciou-se em 1981 Conceitos Básicos e Gerenciamento de Arquivos WINDOWS EXPLORER Profa. Leda G. F. Bueno WINDOWS Sistema operacional criado pela Microsoft Corporation Característica Principal características o uso de janelas

Leia mais

Conheça os principais comandos do Prompt do Windows; veja lista

Conheça os principais comandos do Prompt do Windows; veja lista Conheça os principais comandos do Prompt do Windows; veja lista Embora nem todos conheçam, o Prompt do Windows possui comandos interessantes e que podem ser úteis em algumas situações e até mesmo mais

Leia mais

Sistemas Enturma: Manual de Ferramentas do Usuário

Sistemas Enturma: Manual de Ferramentas do Usuário versão do manual: 1 1 Apresentação A evolução da tecnologia vem provocando uma revolução no ensino. O acesso à Internet e a disseminação do uso do computador vêm mudando a forma de produzir, armazenar

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2

Manual de Utilização COPAMAIL. Zimbra Versão 8.0.2 Manual de Utilização COPAMAIL Zimbra Versão 8.0.2 Sumário ACESSANDO O EMAIL... 1 ESCREVENDO MENSAGENS E ANEXANDO ARQUIVOS... 1 ADICIONANDO CONTATOS... 4 ADICIONANDO GRUPOS DE CONTATOS... 6 ADICIONANDO

Leia mais

Arquivos e Pastas. Instrutor Antonio F. de Oliveira. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro

Arquivos e Pastas. Instrutor Antonio F. de Oliveira. Núcleo de Computação Eletrônica Universidade Federal do Rio de Janeiro Arquivos e Pastas Duas visões do Windows Explorer A Hierarquia do Explorer Aparência das pastas Personalizando o Explorer Manipulação de Arquivos e pastas Uso de atalhos Visões do Windows Explorer Para

Leia mais

INTRODUÇÃO. Não é exagero afirmar que é o sistema operacional o programa mais importante do computador, sem ele seu equipamento não funciona.

INTRODUÇÃO. Não é exagero afirmar que é o sistema operacional o programa mais importante do computador, sem ele seu equipamento não funciona. INTRODUÇÃO O Microsoft Windows XP é um sistema operacional de interface gráfica multifunções, isso significa que podemos trabalhar com vários programas de forma simultânea. Por ex: poderíamos escutar um

Leia mais

Apostila Básica de Informática Ensino Fundamental Volume 1

Apostila Básica de Informática Ensino Fundamental Volume 1 Apostila Básica de Informática Ensino Fundamental Volume 1 1 1. WINDOWS... 3 1.1 - Como funciona o Windows?... 3 1.2 - Botão Iniciar... 3 1.3 - Comutando entre tarefas abertas... 4 1.4 - O que é uma Janela?...

Leia mais

Apresentação. Estamos à disposição para quaisquer dúvidas e sugestões! Atenciosamente, Equipe do Portal UNESC

Apresentação. Estamos à disposição para quaisquer dúvidas e sugestões! Atenciosamente, Equipe do Portal UNESC Sumário Apresentação... 1 1. Orientações Iniciais... 2 2. Recursos... 4 2.1 Rótulos... 4 2.2 Página de Texto Simples... 8 2.3 Página de Texto Formatado... 12 2.4 Site... 16 2.5 Arquivo... 21 2.6 Pasta

Leia mais

Copyright 2010, MundoClick Produtora de Internet. Todos os Direitos Reservados

Copyright 2010, MundoClick Produtora de Internet. Todos os Direitos Reservados 1 Apresentação Este manual tem o intuito de orientar a utilização da ferramenta Loja Virtual. Através de descrições, passo a passo e imagens o objetivo é facilitar o uso, oferecer dicas e mostrar os pontos

Leia mais

CONCEITOS BÁSICOS DE MS-WINDOWS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE MS-WINDOWS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE MS-WINDOWS Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA SISTEMA OPERACIONAL DA EMPRESA MICROSOFT Interface gráfica WIMP GUI Windows, Icons, Menus, Pointer, Graphical User

Leia mais

UNIVERSIDADE FEDERAL DE MINAS GERAIS GIZ/PROGRAD. Tutorial UFMG Virtual Os primeiros passos do docente

UNIVERSIDADE FEDERAL DE MINAS GERAIS GIZ/PROGRAD. Tutorial UFMG Virtual Os primeiros passos do docente UNIVERSIDADE FEDERAL DE MINAS GERAIS GIZ/PROGRAD Tutorial UFMG Virtual Os primeiros passos do docente Nereu Agnelo Cavalheiro contato@nereujr.com Tutorial UFMG Virtual Primeiros passos do docente Este

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Pré-texto. Para montarmos um arquivo.bat devemos ter um amplo conhecimento das funções do Prompt

Pré-texto. Para montarmos um arquivo.bat devemos ter um amplo conhecimento das funções do Prompt Pré-texto Para montarmos um arquivo.bat devemos ter um amplo conhecimento das funções do Prompt de Comando, também chamado de MS-DOS e de CMD. Neste tutorial alguns comandos serão abordados mas para maiores

Leia mais

XXIV SEMANA MATEMÁTICA

XXIV SEMANA MATEMÁTICA XXIV SEMANA ACADÊMICA DA MATEMÁTICA Minicurso: Produção de Páginas Web para Professores de Matemática Projeto de Extensão: Uma Articulação entre a Matemática e a Informática como Instrumento para a Cidadania

Leia mais

DRIVE CONTÁBIL NASAJON

DRIVE CONTÁBIL NASAJON DRIVE CONTÁBIL NASAJON Módulo Gestão de Documentos Versão 1.0 Manual do Usuário 1 Sumário Os Módulos do Gerenciador de NFe: Informações Básicas Primeiro Acesso: Requisitos Acesso ao Drive Contábil Nasajon

Leia mais

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 Sumário 1. Introdução... 3 2. Acessando o serviço...

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

Microsoft Excel 2000. Alan Cleber Borim - alan.borim@poli.usp.br. http://www.pcs.usp.br/~alan

Microsoft Excel 2000. Alan Cleber Borim - alan.borim@poli.usp.br. http://www.pcs.usp.br/~alan Microsoft Excel 2000 Alan Cleber Borim - alan.borim@poli.usp.br http://www.pcs.usp.br/~alan Microsoft Índice 1.0 Microsoft Excel 2000 3 1.1 Acessando o Excel 3 1.2 Como sair do Excel 3 1.3 Elementos da

Leia mais

Centro de Computação - Unicamp Gerência de Atendimento ao Cliente (e-mail:apoio@turing.unicamp.br) Sumário

Centro de Computação - Unicamp Gerência de Atendimento ao Cliente (e-mail:apoio@turing.unicamp.br) Sumário Sumário Conceitos Microsoft Access 97... 01 Inicialização do Access... 02 Convertendo um Banco de Dados... 03 Criando uma Tabela... 06 Estrutura da Tabela... 07 Propriedades do Campo... 08 Chave Primária...

Leia mais

Universidade Federal de Viçosa Departamento de Informática. Flaviano Aguiar Liziane Santos Soares Jugurta Lisboa Filho (Orientador)

Universidade Federal de Viçosa Departamento de Informática. Flaviano Aguiar Liziane Santos Soares Jugurta Lisboa Filho (Orientador) Universidade Federal de Viçosa Departamento de Informática,1752'8d 2,1)250É7,&$ Flaviano Aguiar Liziane Santos Soares Jugurta Lisboa Filho (Orientador) PROJETO UNESC@LA Junho de 2000 Conteúdo 1. CONCEITOS

Leia mais

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR $,'(GR5HSRUW0DQDJHU

8VDQGR5HSRUW0DQDJHUFRP&ODULRQH3RVWJUH64/ -XOLR&HVDU3HGURVR $,'(GR5HSRUW0DQDJHU $,'(GR5HSRUW0DQDJHU Neste capítulo vamos abordar o ambiente de desenvolvimento do Report Manager e como usar os seus recursos. $FHVVDQGRRSURJUDPD Depois de instalado o Report Manager estará no Grupo de

Leia mais

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário

Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows. Guia do Usuário Laplink PCmover Express A Maneira Mais Fácil de Migrar para um Novo PC Windows Guia do Usuário Serviço de Atendimento ao Cliente/ Suporte Técnico Site: http://www.laplink.com/index.php/por/contact E-mail:

Leia mais

Fórmulas e Funções - Parte I

Fórmulas e Funções - Parte I Atividade 6 Fórmulas e Funções - Parte I Referências relativas e absolutas Muito comum é a necessidade de depois de criado uma fórmula é copiá-la para outras células ao invés de fazer tudo novamente, muitas

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Dicas para usar melhor o Word 2007

Dicas para usar melhor o Word 2007 Dicas para usar melhor o Word 2007 Quem está acostumado (ou não) a trabalhar com o Word, não costuma ter todo o tempo do mundo disponível para descobrir as funcionalidades de versões recentemente lançadas.

Leia mais

Neste capítulo veremos como se trabalha com fórmulas e funções que são as ferramentas que mais nos ajudam nos cálculos repetitivos.

Neste capítulo veremos como se trabalha com fórmulas e funções que são as ferramentas que mais nos ajudam nos cálculos repetitivos. Fórmulas e Funções Neste capítulo veremos como se trabalha com fórmulas e funções que são as ferramentas que mais nos ajudam nos cálculos repetitivos. Operadores matemáticos O Excel usa algumas convenções

Leia mais

Introdução Microsoft PowerPoint 2013 apresentações Office PowerPoint 2013 Microsoft PowerPoint 2013 textos planilhas Excel Word

Introdução Microsoft PowerPoint 2013 apresentações Office PowerPoint 2013 Microsoft PowerPoint 2013 textos planilhas Excel Word PowerPoint 2013 Sumário Introdução... 1 Iniciando o PowerPoint 2013... 2 Criando Nova Apresentação... 10 Inserindo Novo Slide... 13 Formatando Slides... 15 Inserindo Imagem e Clip-art... 16 Inserindo Formas...

Leia mais