Início Site Página 538

Tek MenosFios: Raio-X ao Microsoft Office (Episódio 05)

O Excel, assim como os demais aplicativos do Office, recebeu também muitas alterações na sua interface, nas suas últimas atualizações, bem como algumas das mesmas características (como a caixa de diálogo para a inserção de imagens a partir da web, que viu-se adicionados no Word e PowerPoint, e os aplicativos da galeria do Office, mas não a nova interface de comentários do Word).

Assim como o Word, o Excel oferece agora mais ajuda na utilização de recursos que já estavam no aplicativo, além de algumas boas novidades. Por exemplo, ao selecionares um intervalo de células com números, a opção “Análise Rápida” está agora ao lado da selecção, junto de uma galeria de formatação condicional, com os gráficos que mostram a maioria das informações de dados específicos, fórmulas, formatos de tabela e minigráficos na célula.

As categorais não mudaram, mas têm agora sugestões de gráficos que se alternam para combinar conforme a informação apresentada, e onde os dados são complexos o suficiente para serem analisados com uma tabela dinâmica (PivotTable), que é criada automaticamente.

Uma outra funcionalidade presente é o Chart Advisor (utilitário para criação de gráficos) que veio da Microsoft Research, onde o seu protótipo surgiu no Office Labs, e que pode ser muito mais prático tê-lo integrado às outras ferramentas de análises do Excel. Embora que esteja ainda em uma versão embrionária construída dentro das ferramentas de análises, assim como o Table –este não vai além de uma sugestão de paleta de cores, por exemplo-, constrói ferramentas tão complexas como as PivotTable, onde podemos dizer que é o recurso mais poderoso e menos utilizado do Excel, sem esquecer a sua acessibilidade, que ajuda a ter o gráfico certo, para aqueles que o utilizam pela primeira vez.

Ao precisar editar um gráfico no Excel, as ferramentas contextuais que aparecem como uma janela pop-up vão o auxiliar de modo rápido e fácil, e onde podes pré-visualizar os variados modelos e adicionar ou remover elementos ou secções de dados interativos. De informar que essa funcionalidade já era existente nas versões anteriores do Excel, mas o utilizador era obrigado a ter uma paciência ilimitada e precisão infalível com o botão direito do mouse para acertar o ponto certo no gráfico.

Sobre as alterações dos dados nos quais o gráfico é baseado, o gráfico agora o atualizará, bem como criará uma animação para mostrar as alterações que estão acontecendo. Se por ventura os novos números forem muito maiores, o gráfico automaticamente vai se comprimir e, em seguida, as novas barras crescem na tela. Se utilizares uma única figura, então a linha será empurrada para cima ou para baixo, até que a mesma possa assumir a sua posição.

 

Mudanças Visuais no Excel

Ao mover entre células ou adicionar números que possam alterar as fórmulas, o Excel agora mostra animações para chamar sua atenção e mostrar o que foi realmente mudado, e onde o mesmo ocorre quando moves o cursor do mouse. Por outra, ao clicares em uma célula, vai aparecer um destaque para também chamar sua atenção; se alterares ou deletares um número que altera um cálculo, o resultado vai rolar na tela para apresentar o novo número.

Com essas novas mudanças visuais no Excel, vai ser agora impossível você não perceber as alterações ou exclusão de informações que alteram resultados, o que torna o Office vivo e mais ágil na hora de transmitir informações úteis.

Até mesmo as mensagens de erro ganharam destaque na mudança visual, como por exemplo, ao arrastar uma célula para uma planilha quando você queria apenas clicar em um determinado lugar, entre outros avisos de erros amigáveis, que nas versões anteriores eram quase indecifráveis ao utilizador.

 

Ferramentas de Tempo

O Excel permite agora que possas se aprofundar ainda mais em seus dados, através de uma timeline que organiza os dados por data, para que possas pular até um período específico ou até mesmo pular para valores mês a mês, de modo a visualizar as diferenças.

Foi ainda adicionado um novo componente, propriamente um add-in, que tem a missão de procurar erros e incosistência entre as planilhas, e a Power View –que era uma funcionalidade baseada em Silverlight para explorar e visualizar os dado usados no SharePoint ou salvos no PowerPoints- está agora no Excel, onde deveria sempre estar. Ainda falando da Power View, ela agora não está mais relegada a uma janela separada do Windows, isto é, quando você inserir uma Power View, vais receber uma guia e ferramentas para dinamizar a fltragem de dados, sem esquecer as opções de layout simples.

Agora, se quiseres colar dados a partir de um relatório mal formatado ou de um cartão de crédito, a redacção da MenosFios recomenda o Preenchimento Relâmpago (Flash Fill), que é muito mais fácil do que estares perdendo tempo formatando tudo manualmente. Por exemplo, primeiro cole no Excel os dados desorganizados e, então depois, em outra coluna, é so digitares parte da informação que desejas extrair, daquela formatada, onde pode ser a data ou nome de uma empresa para qual você tenha efetuado um pagamento; depois volte a digitar alguns dados, que o Preenchimento Relâmpago vai usá-lo como umpadrão e fará o resto automaticamente e de uma forma correta para você.

Com essa ferramenta é possível ainda extrair vários padrões a partir de dados, para que possas ter mais datas, nomes de empresas ou uma outra coisa, digitando somente alguns pedaços do que realmente precisa. Em suma, falando da sua operacionalidade, o Preenchimento Relâmpago reconhece um padrão e, então, preenche tudo automaticamente para você.

De referir que, assim como o Chart Advisor, o Preenchimento Relâmpago é um recurso do Microsoft Research, usando o aprendizado da própria máquina. Digitalmente falando, é o tipo de inteligência artificial que sites como o Tripit usam para capturar e-mails a partir de páginas web. O Preenchimento Relâmpago é uma ferramenta muito fácil de usar, a qual a nossa redacção recomenda, e um dos melhores do Excel.

Eis os episódios anteriores:

Episódio 01.

Episódio 02.

Episódio 03.

Episódio 04.

___________________________________________________________________

Esse foi o episódio Tek MenosFios dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que queira ser um expert no Microsoft Office. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Tek Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

[Vídeo] Confira as principais notícias tecnológicas que marcaram a última semana #15

Hoje é dia 04 de Março, Sexta-Feira, mais um dia da secção “As Melhores da Semana”, com Sued de Oliveira.

Na última semana voltamos a ter vários artigos em destaque nos nossos leitores, onde a notícia que dá conta que Angola foi o único país de África que os ataques de malwares aumentaram no ano de 2021, com um crescimento de 12%, a receber um grande engajamento deles.

Uma outra notícia que mereceu grande destaque na semana que terminou, foi a informação a dar conta que o nosso país quer posicionar-se como líder na economia digital em África através da implementação da Iniciativa Smart Angola, que trará benefícios, quer para o mercado nacional, como para os cidadãos, com um grande engajamento e partilha em todas redes sociais da MenosFios, pelo que definitivamente deveria estar no nosso Top 5.

Mas não paramos por aí, onde para veres o Top 5 completo a partir do nosso canal do Youtube é só clicares em aqui. E não claro, não esqueças que na próxima Sexta temos mais um “As Melhores da Semana”.

ITEL cria plataforma web de vagas para estágios profissionais

O Instituto de Telecomunicações (ITEL) criu uma plataforma web com o objectivo de facilitar a ligação entre os alunos da instituição e as empresas das áreas técnica e tecnológica com disponibilidade de vagas para estágios profissionais ou curriculares.

Segundo o que foi revelado, o portal tecnológico já teve 384 candidaturas aceites, para estágios, desde que foi criado, há quatro meses, e onde boa parte dos candidatos foi absorvida pelo próprio ITEL, que, por esse meio, testou a plataforma no primeiro mês. A outra parte dos candidatos foi absorvida por empresas da aérea tecnológica nacional, como a Múltipla, o Inefor, o INACOM, o Infosi, a Startel, a Angola Telecom, a MS Telecom, a Anglobal, a GHS Serviços, Lomain Holding Group e a direcção de Telecomunicações e Tecnologias de Informação da Polícia Nacional. Até ao momento, estão inscritas no sistema 18 empresas.

Sobre a ideia dessa plataforma, pelo que revela Cláudio Gonçalves, director-geral ITEL, a mesma surgiu para corrigir uma situação que a actual direcção considerava injusta para os alunos, por ser uma instituição de referência nos cursos que ministra – Electrónica e Telecomunicações, Informática e Sistemas Multimédia – recebia solicitações de muitas empresas para a indicação dos melhores alunos para estagiar ou colaborar.

Percebemos que este processo não era o mais justo para os alunos da instituição. Porque, normalmente, se pedir uma indicação do director, este poderá indicar alguém com quem tem mais afinidade ou alguém que conhece melhor. E num universo de mais de mil alunos, o director não consegue conhecer todos os que são bons”, disse Cláudio Gonçalves.

MAIS: BENGO: Escolas associadas a UNESCO pedem implementação das TIC’s na educação

Desse modo, a plataforma surge para que possa se fazer  a ligação entre as instituições parceiras do ITEL (as empresas) e os alunos do ITEL. Para o efeito, disse, as empresas fazem o seu cadastro no portal, inserindo todos os dados legais, um representante e os contactos.

Os estudantes também fazem o cadastramento. No processo, são levados a preencher o modelo de um currículo. “Ficamos ali na plataforma com os dois usuários. As empresas e os alunos com os seus currículos devidamente preenchidos”, informa o director do ITEL.

Assim, quando uma empresa tiver vaga para estágio curricular ou profissional, disponibiliza-as com todas as descrições. Os alunos que estão cadastrados na plataforma são notificados de que existe a empresa X com as vagas Y e podem, caso tenham interesse, candidatar-se. A empresa recebe essas candidaturas com o currículo do estudante e, após análise, selecciona ou não o candidato.

O director do ITEL lembra que a instituição tem aproveitado o capital humano que forma. Os alunos que mais se destacam são convidados a participar num estágio e se forem bem sucedidos passam a colaborar, dando aulas ou agregado a algum projecto da escola, podendo, com o tempo, ser efectivado como colaboradores da instituição. É o caso do próprio director, que concluiu a formação em 2009 e regressou à instituição, depois da licenciatura no Instituto Nacional de Telecomunicações do Brasil.

Moçambique: INCM diz não ser possível garantir 100% de segurança das telecomunicações

Nos últimos 4 meses foram detectados 44 ataques cibernéticos nas telecomunicações em Moçambique, sem um grande impacto, mas com um perigo permanente, e onde o Instituto Nacional das Comunicações de Moçambique (INCM) não garante a segurança a 100%.

Segundo Adilson Gomes, Chefe da Unidade de Controlo de Tráfego e Telecomunicações do INCM, diz que “se acharmos que estamos seguros facríamos relaxados, mas sempre temos que achar que ainda temos situações de indivíduos que queiram nos atacr e, por via disso, estamos sempre em alerta. O que procuramos fazer é assegurar, que, de forma rápida e tempestiva, consigamos repor os serviços. Assegurar que, de forma alguma, os dados dos cidadãos fiquem expostos. Há mecanismos que são implementados a nível das operadoras que permitem segregar a informação dos utentes e colocar em lugares seguros. São mecanismos de difícil acesso e mesmo em caso de ataques, são de difícil localização”, disse.

Foi ainda revelado que o INCM tem 30 milhões de cartões SIM registados, dos quais 14 milhões encontram-se activos.

Por outro lado, os crimes cibernéticos não são única preocupação no sector das telecomunicações em Moçambique, explica o gestor público.

Nos últimos quatro meses, estamos a falar de mais de 50 mil situações denunciadas ou dtectadas de burlas e fraudes na área das telecomunicações. Deste número 20 mil foram de burlas. Crimes cibernéticos foram 613 casos de ameaças a pessoas, entre outros tipos de crimes”, disse o Chefe Chefe da Unidade de Controlo de Tráfego e Telecomunicações do INCM.

MAIS: Moçambique: INAGE desafiado a acelerar a transformação digital no país

Ainda na senda dos ataques informáticos sofridos em Moçambique, o INCM reconhece que nem sempre os mesmos vêm de fora, onde funcionários expulsos e mal-intencionados podem desencadear esses mesmos ataques.

Temos consciência disso. Qualquer instituição pública ou privada em funcionamento pleno tem noção que quando há um funcionário que se desvincula da empresa tem que retirar ou substituir os acessos para que não haja espaço para ataques cibernéticos”, disse Renis Machavana, Administrador de Sistemas no INCM.

Sobre às burlas financeiras ocorridas em território moçambicano, através de telemóveis, o INCM diz que já está em parceira com a PGR e as operadoras de telefonia móvel, bem como bancos, onde vão lançar uma plataforma onde os lesados poderão fazer denúncias e todos os intervenientes podem ter acesso a mesma, para de modo investigar, localizar e responsabilizar os envolvidos.

Quanto ao ataque que vários sites institucionais do país sofreram, para Severino Ngoenha, Reitor da Universidade Técnica de Moçambique (UDM), exclarece que isso é muito sério e que merece toda a atenção das autoridades no país, para não ocorrer situações mais graves.

“O pior cenário é que os piratas entrem no Ministério da Defesa, estamos em guerra. O sector da Defesa demonstra várias fragilidades, por isso, tivemos que recorrer a ajuda de outros países. O país se debate com a questão dos sequestros e se os raptores começam a ter acesso às contas bancárias das pessoas através desses ataques estamos a dizer que teremos mais pessoas raptadas. Se o nosso sistema bancário financeiro for atacado o nosso Metical, que já é periclitante, pode se encontrar em situação mais difícil. A situação é seria e deve ser encarada com toda a seriedade e gravidade que merece”, disse o académico.

Microsoft anuncia investimento de 500 milhões de dólares para as startups africanas

POLAND – 2021/02/19: In this photo illustration a Microsoft logo seen displayed on a smartphone with stock market values in the background. (Photo Illustration by Omar Marques/SOPA Images/LightRocket via Getty Images)

A Microsoft anunciou ontem(03) que vai ajudar 10.000 startups africanas nos próximos cinco anos através de uma série de programas, incluindo colaborações com aceleradores e incubadoras em todo o continente.

A empresa que está actualmente em mais de 60 países, anunciou também a sua intenção de colaborar com os capitalistas de risco de África, de modo a aumentar o acesso ao capital para os empresários africanos, libertando 500 milhões de dólares em investimentos “potenciais”. No comunicado a Microsoft informa que já estabeleceu uma parceria com a Banque Misr, a Global Venture Capital e a Get Funded Capital.

Os projetos serão implementados pelo Africa Transformation Office (ATO), que foi recentemente criado, e onde a envolver-se com organizações governamentais e privadas, a ATO apoia as ambições estratégicas da Microsoft em África.

Os objetivos da empresa na formação destas parcerias com investidores de capital de risco, de acordo com as startups do Microsoft Africa Transformation Office, lideradas por Gerald Maithya, é expandir a rede de potenciais parcerias entre a Microsoft, investidores de capital de risco e inovadores, impulsionando assim o financiamento disponibilizado a startups qualificadas do nosso continente.

MAIS: TradeDepot adquire Green Lion para acelerar o sector de e-commerce no Gana

A Microsoft revelou ainda que vai formar colaborações com aceleradores e incubadoras como Grindstone, Greenhouse, FlapMax e Seedstars, a fim de dar aos mercados, conhecimentos técnicos e oportunidades financeiras. As startups africanas terão acesso ao global Founders Hub da Microsoft, um centro de self-service que fornece às empresas uma gama de serviços e mentores.

Para Wael Elkabbany, diretor-geral do Microsoft Africa Transformation Office, diz que África tem um enorme potencial para se tornar uma potência crescente de inovação digital no ecossistema de startups globais, e onde o objetivo da empresa é testemunhar uma avalanche de invenções locais que beneficiarão não só a economia digital de África, mas também o resto do mundo.

Com esse financiamento, A Microsoft junta-se assim a uma crescente lista de grandes empresas, como a Google, Huawei, OracleBayer Foundation e outras que estão a lançar projetos direcionados para startups africanas.

Zaire: Soluções tecnológicas aceleram registo eleitoral oficioso

As soluções tecnológicas, nomeadamente a substituição de tabletes por computadores portáteis, têm revolucionado os Balcões Únicos de Atendimento ao Público (BUAP), em Mbanza Kongo, província do Zaire, de acordo com as palavras de Mateus Alberto Malungo,  director municipal dos registos e modernização administrativa.

Segundo o diirigente, anteriormente eram atendidos perto de 150 cidadãos por dia nos BUAP instalados no município sede, mas agora pelo menos trezentos utentes são atendidos, dando conta que os equipamentos anteriores criavam inúmeras dificuldades aos funcionários e que a adoção dos meios tecnológicos têm sido uma mais valia.

De acordo ainda com o que é revelado por Mateus Alberto Malungo,  mais de 15 mil pessoas é o número de cidadãos que já efectuaram a actualização do seu registo eleitoral ou adquiriram o seu cartão de munícipe nos seis BUAP disponíveis a nível do município de Mbanza Kongo, desde o início do processo (Setembro de 2021) até a presente data, e onde a meta prevista, segundo o responsável, é de 28 mil utentes até o término do processo previsto para finais de Março do presente ano.

MAIS: MAT disponibiliza plataforma que permite saber onde vais Votar

Para isso, esta meta será alcançada com a disponibilização dos 14 computadores portáteis de última geração, que substituíram os tabletes que, amiúde, provocavam desconexão com a rede e o sistema informático.

Mateus Alberto Malungo falava à margem da visita de uma delegação do secretariado provincial da UNITA, encabeçada pelo seu responsável, Pedro Francisco Tanda, que constatou o funcionamento dos BUAP da sede municipal de Mbanza Kongo.

MWC22 recebe 60 mil participantes de mais de 200 países

Terminou no último dia 03 de Março terminou o Mobile World Congress, que este ano voltou à quase normalidade, apesar de ter menos expositores e menos visitantes do que no período pré-pandémico, e onde o conflito da Rússia com a Ucrânia também deixou marcas.

Segundo informações reveladas pela GSMA, a associação de operadores móveis que organiza o Mobile World Congress já fez o balanço da edição de 2022, informando que houve mais de 60 mil participantes no evento, de 200 países, e 1.900 expositores, em uma edição da feira de tecnologia que voltou a Barcelona à procura de retomar uma normalidade que tem escapado desde 2020, quando teve de desistir do evento dias antes da data.

O MWC22 abriu portas na segunda feira, dia 28 de fevereiro, e contou com a habitual fusão entre a área de exposição e das conferências, assim como o programa ministerial em que foram recebidas 160 delegações de países.

No espírito do tema ‘Connectivity Unleashed’ vimos como as indústrias estão a ir além da simples conetividade para entregar ligações com sentido, implementando tecnologias de formas inovadoras que vão moldar a indústria e a sociedade“, disse Mats Granryd, director geral da GSMA.

Pelos números revelados, o MWC22 contou com mais de 60 mil pessoas a visitar o evento na cidade espanhola, com cerca de 500 mil visualizações na componente online, representação de 200 paíes e mais de 1.900 expositores, patrocinadores e parceiros. Na conferência registaram-se mais de 1000 oradores, 97% dos quais estiveram presencialmente e 36% eram mulheres.

Os temas do 5G, do metaverso, os robots, smartphones e muitos gadgets estão entre as novidades e soluções que foram apresentadas nos últimos dias, onde no 4YFN (Four Years from Now), que este ano ocupou o pavilhão 6, mais de 500 startups de vários países mostraram as suas soluções e competiram para conseguir aceder a mais de24 mil milhões de investimento de fundos e Venture Capitalists.

A GSMA não se compromete ainda com datas para 2023 mas diz que o sucesso da edição de Barcelona abre portas à realização da linha completa de eventos ligados ao MWC. O próximo realiza-se em Shangai, de 29 de junho a 1 de julho, seguido do primeiro MWC em Las Vegas, de 28 a 30 de setembro, e o MWC Africa de 25 a 27 de Outubro, em Kigali.

Moçambique: Registados 50 mil casos de burlas e fraudes nas telecomunicações em quatro meses

O Instituto Nacional de Comunicações de Moçambique (INCM) reconheceu que é impossível garantir 100% de segurança aos utilizadores das telecomunicações no pais, pelo que só nos últimos quatro meses, mais de 50 mil casos de fraudes e burlas foram detectadas ou denunciadas no sector das comunicações, revela a instituição. Deste número, mais de 20 mil são casos de burlas, 613 ameaças a pessoas, 44 ataques cibernéticos.

O recente ataque a vários sites institucionais de Moçambique despoletou uma série de dúvidas sobre a real capacidade do país e das instituições de proteger a si e a população geral.  O instituto regulador reconhece a gravidade desse assunto, e onde informa que no sector das telecomuniçações no país, cabe a si regulamentar e fiscalizar, sendo que as operadoras tem a responsabilidade de proteger os dados dos clientes.

diria que estamos seguros a 99,9%, o restante deve ser garantido por mecanismos dentro das operadoras que devem monitorar essas situações e imediatamente responder a eventuais ataques cibernéticos. A nossa atribuição, como INCM é de garantir que exista um conjunto de dispositivos normativos, que são traduzidos em licenças aos operadores, o que os briga a garantir todos os preceitos de segurança, protecção das suas infra-estruturas e, por via disso, das comunicações dos utilizadores”, disse Adilson Gomes, Chefe da Unidade de Controlo de Trafégo e Telecomunicações no INCM.

MAIS: Internet por satélite da SpaceX autorizada em Moçambique

Ainda no seu discurso, o gestor responsabilizou as operadoras pela protecção dos seus utentes.

A responsabilidade primária de garantir que as transacções efectuadas pelos utentes são seguras é do provedor de serviços, que, neste caso específico, são as operadoras das telecomunicações e dos diferentes provedores de serviços de distribuição de internet, etc.”, acrescentou.

O INCM ainda diz que o perigo de ataques cibernéticos está presente todos os dias e só não acontece o pior porque há fiscalização.

No sector das telecomunicações, o interesse dos hackers é grande. Como se pode perceber, quando o piarta informático consegue entrar numa rede de telecomunicações passa a ter acesso às contas bancárias porque todas as transações rodam nessas redes. Nenhum operador começa a trabalhar sem garantia de segurança para si e para os seus clientes”, finalizou Adilson Gomes.

Tek MenosFios: Raio-X ao iPhone (Episódio 08)

No último episódio do Raio-X ao iPhone falamos sobre o ID Apple, o que é a chave para os serviços da Apple, compra e muito mais, e onde abordamos como podes gerenciar esse mesmo ID.

Para a edição dessa semana vamos mostrar-lhe o tutorial de como podes criar e gerenciar um (ou dois) ID Apple. Então, vamos lá:

 

Criando um ID Apple

Primeiramente, de informar que é possível criar um ID Apple quando configuras um dispositivo iOS ou Mac, ao comprar uma alguma coisa no iTunes ou então ao descarregar um aplicativo da App Store.

Uma outra alternativa é criar um ID Apple diretamente, por intermédio do link https://appleid.apple.com/br/ . É só clicar em “Criar um ID Apple“, preencher todos os detalhes e certificar-se de incluir um endereço de e-mail válido. Torne a clicar em “Criar um ID Apple“, e depois verifique a sua caixa de entrada e procure uma mensagem de validação da Apple, e clique em “Verificar Agora“, de modo a finalizar o processo.

 

Configurações e Opções

Se esqueceu a sua senha ou quiser alterar um detalhe específico, no seu iPhone ou iPad, toque em “Ajustes> iTunes Store e App Store” e toque em seu ID Apple no topo da próxima tela.

Em seguida é só escolher a opção desejada, para alterar o detalhe pretendido, e clique em “Ver ID Apple” e digite a sua senha. Agora, caso tenha esquecido  a sua senha, clique em “iForgot“, ou então use o navegador para visitar o site mencionado mais acima. De referir ainda que podes também aceder https://iforgot.apple.com e seguir as instruções.

 

ID Apple Adicionais

Digamos que tenhas crianças e queres que os mesmos só consigam descarregar conteúdo grátis ao utilizar o dispositivo, podes configurar um ID Apple adicional e sem nenhum cartão de crédito associado a ele. Para isso, acesse o link appleid.apple.com/br, clique em “Criar um ID Apple” e preencha todos os dados e crie a conta. Não esqueça de verificar a sua caixa de entrada do correio electrónico, onde vai encontrar uma mensagem da Apple. Toque em “Verificar Agora” e siga as instruções presentes. Em seguida abra a App Store, e ao encontrar um aplicativo grátis é só clicar em “Grátis” e em “Instalar“.

 

Faça login ou crie um novo ID Apple

O passo seguinte é fazer o login. Se já criou o ID Apple adicional, é só clicar em “Usar ID Apple Existente” e inserir o endereço do e-mail configurado para a conta nova das crianças. Se quer ignorar esse passo, clique em “Criar Novo ID Apple” e prossiga. Depois toque em “Revisar” e, em seguida, digite os detalhes do cartão de pagamento (não se preocupe, pois isso é apenas temporário; você irá remover essas informações na próxima etapa). Agora, baixe o aplicativo e pressione o botão “Home“.

 

Desvincule o cartão de crédito

Agora, toque em “Ajustes>iTunes Store e App Store>ID Apple“, e claro, não esqueça de verificar se esta conta é a sua ou das crianças. Para o menu “Tipo de pagamento“, selecione “Nenhum“, depois na próxima tela clique em “Concluído“.

De informar que, a partir daí, quando as crianças acessarem as lojas com este ID Apple, poderão baixar aplicativos ou arquivos de mídia grátis, mas, quando for para baixar em algo pago, vão ser obrigados a digitar os dados do cartão de crédito.

Eis os episódios anteriores:

Episódio 01.

Episódio 02.

Episódio 03.

Episódio 04.

Episódio 05.

Episódio 06.

Episódio 07.

_______________________________________________________________

Esse foi o episódio Tek MenosFios: Raio-X ao iPhone dessa semana, onde esperamos que seja útil para todo e qualquer pessoa que tenha um iPhone. Agora, pedimos que os nossos leitores a comentem e que contribuam com informações adicionais que julguem serem necessárias sobre esse mesmo tema.

Todas e quaisquer questões que gostassem de ver aqui respondidas devem ser colocadas no canal de comunicação exclusivo e dedicado ao Tek Menos Fios.

Falamos do e-mail criado para esse fim: [email protected]. Este é o único ponto de recepção das questões que nos enviarem. Usem-no para nos remeterem as vossas questões, as vossas dúvidas ou os vossos problemas. A vossa resposta surgirá muito em breve.

Check Point Research: Ciberataques contra Governo Ucraniano aumentam 196% com início da Guerra

Em seu mais recente relatório sobre dados do atual conflito, a Check Point Research (CPR) alerta para a dimensão cibernética da guerra na Ucrânia, informando que nos primeiros 3 dias de combate, o número de ciberataques contra a administração pública e setor militar ucranianos sofreu um aumento de 196%. Do lado das organizações russas, o aumento foi de 4%.

Segundo área de Threat Intelligence da Check Point® Software Technologies Ltd., o phishing tem sido também uma outra arma de arremesso nesse conflito, com o número de e-mails de phishing em línguas eslavas orientais aumentou 7 vezes. Um terço dos e-mails maliciosos identificados dirigiam-se a destinatários russos e partiam de endereços de e-mail ucranianos.

A CPR alertou ainda para os e-mails fraudulentos que procuram aproveitar-se da onda de solidariedade que se tem gerado face a situação atual.

Número de ciberataques contra a administração pública e o setor militar ucranianos aumenta 196%

A administração pública e setor militar ucranianos sofreram, de acordo com a CPR, um aumento de 196% do número de ciberataques nos primeiros três dias de conflito, comparado com primeiros dias de fevereiro de 2022. Verificando as estatísticas globais e relativas à Rússia para o mesmo setor, não há um aumento semelhante.

MAIS: Check Point Research: Trickbot é o malware mais usado pelos cyber-criminosos

Ciberataques na Rússia aumentam 4%

Nos passados dias, a CPR registou um aumento de 4% do número de ciberataques por organização russa, em comparação com os mesmos dias da semana anterior. Na Ucrânia, o aumento geral de ciberataques por organização aumentou em 2%. Outras regiões por todo o mundo vivenciaram um decréscimo de ciberataques por organização, como demonstrado pelo gráfico abaixo.

E-mails de phishing em línguas eslavas orientais aumenta 7 vezes

A CPR observou o aumento significativo em 7x do número de e-mails de phishing maliciosos enviados em línguas eslavas orientais (caracteres ucranianos e russos). O gráfico abaixo demonstra a percentagem de tais e-mails entre todos os e-mails maliciosos enviados por semana nas passadas 5 semanas:

Além disso, um terço desses e-mails de phishing dirigidos a destinatários russos foram enviados de endereços de e-mail ucranianos, reais ou falsificados.

MAIS: Check Point alerta para novo software malicioso que rouba credenciais

Atenção às fraudes nas doações para a Ucrânia

A CPR alerta ainda para os e-mails fraudulentos que têm procurado tirar vantagem da situação para obter lucro. Os investigadores partilham abaixo um exemplo de um e-mail real em que o destinatário é incitado a doar dinheiro a fundos de apoio para a Ucrânia falsos.

Dicas de segurança para quem pretende doar fundos à Ucrânia

  1. Falsos Domínios: Uma das técnicas mais comuns em e-mails de phishing é a utilização de falsos domínios ou domínios semelhantes. Por norma, parecem-se sempre com os originais e procuram parecer o mais legítimo possível. Por exemplo, se um endereço de e-mail é [email protected], um e-mail de phishing pode utilizar [email protected] ou [email protected]. Muitas vezes, os domínios, embora falsos são plausíveis. 
  1. Desconfie de anexos inusitados: Um objetivo comum dos e-mails de phishing é enganar o destinatário para que este descarregue e execute malware anexado no seu computador. Para que isto funcione, o e-mail precisa incorporar um ficheiro capaz de correr o código executável. Em resultado, os e-mails de phishing podem ter anexos pouco usuais ou suspeitos. Por exemplo, uma suposta fatura enviada em ficheiro ZIP ou um documento anexado do Microsoft Office que exija que as macros sejam ativadas para visualizar o conteúdo. Nestes casos, é provável que se trate de um e-mail malicioso.
  1. Suspeite da gramática incorreta e do tom da mensagem: Muitas vezes, os e-mails de phishing não são escritos por pessoas fluentes na língua. Isto significa que estes e-mails podem conter erros gramaticais ou simplesmente soar mal. É pouco provável que e-mails reais de uma organização legítima tenham estes erros, pelo que devem ser um sinal de aviso de um potencial ataque de phishing. Os e-mails de phishing são concebidos para convencer o destinatário a fazer algo que não seja do seu melhor interesse (dar informação sensível, instalar malware, etc.). Para o conseguir, os atacantes usam habitualmente truques psicológicos nas suas campanhas, como por exemplo:
    1. Sentido de Urgência: Os e-mails de phishing costumam dizer aos seus destinatários que algo precisa de ser feito de imediato. Isto porque alguém com pressa tem menos probabilidades de pensar se o e-mail parece suspeito ou se é legítimo.
    2. Uso de Autoridade: Os chamados esquemas BEC (Business E-mail Compromise) e outros tipos de e-mails de phishing são exemplos de ataques em que há uma tentativa do atacante de se fazer passar pelo CEO da empresa ou por outra pessoa de autoridade. O objetivo é tirar proveito da tendência do destinatário em seguir ordens.

 

  1. Atenção aos pedidos suspeitos: Os e-mails de phishing são concebidos para roubar dinheiro, credenciais ou outras informações sensíveis. Se um e-mail requer algo que parece invulgar ou suspeito, podemos estar perante um ataque de phishing.