sábado, 20 de novembro de 2010

Mais uma novidade Tecnológica.


Primeiro notebook 3D fabricado pela LG no Brasil chega às lojas.
Notebook converte fotos, vídeos e jogos em 2D para 3D e vem com dois óculos de matriz passiva.

Notebook da LG custa R$ 6.499


O primeiro notebook com tecnologia 3D fabricado pela LG no Brasil começa a ser vendido hoje. Trata-se da versão 3D do modelo R590, que não reproduz conteúdo 3D. O novo modelo possui tela polarizada de 15,6 polegadas e vem com dois óculos 3D, um convencional e outro do tipo “clip-on”, que permite acoplar o acessório a qualquer outro óculos. “Por não usarem bateria, o preço desses óculos será até 50% menor”, diz Fernando Fraga, gerente da linha de produtos de notebooks da LG.

Para reproduzir conteúdo em 3D, o usuário acessa um aplicativo pré-instalado no notebook, chamado TriDef 3D. Por meio dele, o usuário abre fotos, vídeos ou jogos armazenados na memória do aparelho ou em mídias de DVD ou Blu-ray. Com o software, também é possível converter fotos, vídeos e jogos em 2D para 3D. “Com esse recurso, o usuário já pode experimentar o 3D assim que compra o produto, pois o conteúdo que ele já tem pode ser convertido”, diz Fraga. O notebook R590 3D é equipado com a placa de vídeo NVidia GeForce DDR3 com 1 GB de memória dedicada. Além disso, possui processador Intel Core i7, o mais avançado da linha, e sistema de som SRS Trusurround HD, que simula o som no formato 5.1. O equipamento pesa 2,67 kg, já com a bateria de seis células, tem 4GB de memória e HD de 640GB Sata. Além das entradas USB e HDMI, o notebook vem com a entrada e-Sata, que permite conectar alguns modelos de HD externo. “O usuário transfere ou faz backup de arquivos no HD externo até seis vezes mais rápido do que por meio de USB”, diz Fraga. O usuário também encontra um leitor de cartões que suporta até cinco tamanhos de memórias diferentes. O produto será vendido nas lojas por R$ 6.499.

Análise

O iG testou o produto e a conversão funciona (ou seja, garante o efeito de profundidade) no caso das fotos em 2D. No caso dos vídeos, o efeito de profundidade é menor e não garante a mesma experiência de assistir um filme em 3D. Durante o evento de lançamento, os jogos não estavam disponíveis para demonstração.

O aparelho está disponível apenas na cor branca (com interior em preto) no Brasil. Segundo a empresa, provavelmente os usuários não conseguirão reproduzir conteúdo em 3D em TVs 3D fabricadas pela LG por meio da porta HDMI. “A matriz das TVs é ativa enquanto do notebook é passiva, ainda não fizemos testes para demonstrar que o recurso funciona”, diz Fraga.

quinta-feira, 18 de novembro de 2010

Office 2010: como recuperar arquivos danificados no Word

Microsoft Word

Arquivos danificados sempre são um problema, mas em alguns casos o dano pode ser revertido. No caso do Microsoft Word 2010 você pode realizar algumas verificações no próprio programa para tentar recuperar o arquivo e então copiar seu conteúdo para salvar em um novo arquivo ou até em um novo formato.

Entenda a dica

Vale lembrar que existem programas de terceiros que prometem recuperar arquivos danificados do Word. Opções como Repair My Word, 7sDoc e Advanced Word Repair podem ser úteis. Mas antes de partir para outros aplicativos, vale a pena tentar a dica que o Baixaki mostra agora para vocês.

Antes de por a mão na massa é bom saber o porquê das mudanças abaixo. Um dos arquivos mais importantes do Word é o Normal.dot. Ele guarda todas as informações relacionadas à formatação, com dados de fontes e estilos padrão do programa. Muitos problemas que impedem arquivos de ser utilizados estão relacionados a ele e é justamente aí que age esta dica.

Faça você mesmo

Primeiro você deve abrir o arquivo danificado. Vá pelo caminho Arquivo > Opções.

Opções">

Na janela que se abriu selecione a guia “Suplementos” e, na seção “Gerenciar”, escolha a opção “Modelos” e clique em “Ir”.

Modelos ">

Uma nova janela surge na tela. Na guia “Modelo”, na seção “Modelo de documento” é preciso que o modelo selecionado seja o “Normal”. Se qualquer outro estiver lá, clique em “Anexar” e procure pelo arquivo “Normal”, que estará na pasta de modelos do Office (normalmente localizada dentro da pasta de usuário do Windows). Clique em “OK” para confirmar a alteração e encerre o Word.

Selecione o modelo

Agora, no campo de pesquisa rápida do Menu Iniciar, execute o comando winword /a. Ele faz com que o programa seja carregado sem nenhum suplemento (extensão), ou seja, com este comando você roda o Word em modo de segurança. Se tudo der certo, você consegue acessar o arquivo outrora danificado e tem a certeza de que há problema com algum suplemento.

Última saída

Uma última opção antes de partir para os programas de terceiros é salvar o arquivo em outro formato. Indo a Opções > Salvar como você pode escolher, por exemplo, o formato RTF (Rich Text Format), que vai guardar todo o conteúdo, porém sem formatação. De qualquer maneira é melhor do que perder tudo.

sábado, 13 de novembro de 2010

Pulseira com chip armazena dinheiro eletrônico

Pulseira serve como carteira.O E-Money Band é uma pulseira fabricada em silicone que armazena “dinheiro eletrônico” em um chip. De acordo com a fabricante, a novidade japonesa é ideal para pessoas que praticam exercícios físicos ou adoram passear com animais de estimação, porém, não suportam carregar carteira ou pochete.


A invenção pode resguardar até US$ 600 dólares em um pequeno chip interno, o qual não interfere na estética do produto. O funcionamento da pulseira é muito simples: ao aproximar o E-Money Band de uma máquina compatível, o valor da compra é descontado dos créditos. Confira o vídeo de divulgação:
No Japão existe um sistema de pagamento virtual chamado Edy, o qual viabiliza a utilização da pulseira. São milhares de lojas de conveniências no país que já disponibilizam o serviço para seus clientes. Ainda não existe previsão para a chegada desta tecnologia ao Brasil.

sábado, 30 de outubro de 2010

Ciência e tecnologia ( Cookie eterno' )

'Cookie eterno' pode rastrear internauta e é impossível de apagar

'Evercookie' também é compartilhado entre múltiplos navegadores.
Recurso gera polêmica sobre privacidade na web.

Os cookies são um recurso dos navegadores web que armazenam pequenas informações no computador para que sites possam “lembrar” algumas informações, como logins, preferências e outros. Mas os cookies tiveram sua reputação manchada quando campanhas publicitárias na web resolveram utilizá-los para rastrear internautas, o que levou muitos programas anti-spywares a eliminarem os cookies. Um programador, no entanto, criou um mecanismo chamado “evercookie” com o intuito de permitir que um site armazene alguma informação no computador para sempre, permitindo que o usuário seja sempre rastreado. Entenda como isso é possível na coluna Segurança para o PC de hoje.
Painel de limpeza de dados do Firefox não elimina o evercookie. 
                                         Painel de limpeza de dados do Firefox não elimina
o evercookie. (Foto: Reprodução)
Cookies: armazenando informações
O cookie é um recurso básico da web. Ele é criado quando um site solicita ao navegador que uma informação seja armazenada. Por exemplo, quando você faz login em um site, o site pede que o navegador armazene um código. Toda vez que você visitar outra página naquele site, o navegador enviará o código. O site estará preparado para saber que o internauta com aquele código é você e o manterá logado no sistema.
É por esse motivo que o chamado roubo de cookies é problemático. Se um site tem alguma brecha que permite o roubo dos cookies, o código armazenado pode ser injetado no navegador do criminoso, que irá acessar a página como se fosse você. Por motivos de segurança, cada site só pode ler os próprios cookies, ou seja, a Globo.com só pode ler os cookies criados por sites dela mesma. É preciso uma falha de segurança nos sites para permitir a leitura dos cookies.
Existem dois tipos de cookie: os cookies de sessão e aqueles que têm uma data de validade. Os cookies de sessão existem apenas até o navegador ser fechado. Quando você fecha o navegador, esses cookies são apagados. Um exemplo são os cookies em sistemas de login nos quais você não clicou em “lembrar de mim”.
Os cookies com data de validade permanecem no computador até serem removidos manualmente ou até a data especificada pelo site. Por questões técnicas, a data máxima hoje é o ano de 2038 – é claro que você não vai ficar com o mesmo computador até 2038, portanto essa é uma data simbólica. Alguns chamam os cookies marcados com validade até 2038 como “cookies eternos” por representaram a intenção do site de nunca remover aquele cookie.
Esses cookies de longa validade são usados por sistemas de login quando você clica em “lembrar de mim” – e o roubo deles é ainda mais perigoso. Eles são também usados por sistemas de publicidade na web, que rastreiam sua interação com anúncios para determinar qual é o seu perfil de acesso e ajudar a oferecer peças publicitárias mais próximas do seu interesse. Foram esses cookies que viraram alvo de softwares anti-spywares, que os consideravam uma forma de “espionar”, por mais que os cookies, em si, jamais carregassem qualquer informação pessoal.
De qualquer forma, é muito fácil remover os cookies. Os próprios navegadores permitem que o usuário faça isso e diversos aplicativos anti-spywares auxiliam a tarefa.
Para apagar cookie do Flash, é preciso acessar uma página específica no site da Adobe.Para apagar cookie do Flash, é preciso acessar
uma página específica no site da Adobe.
(Foto: Reprodução)
'Evercookie': o cookie que
não pode ser removido

O cookie é um recurso intencional da web, criado quando se percebeu que era necessário identificar um mesmo internauta que acessava diferentes páginas de um site. O evercookie não é exatamente um cookie e sim um mecanismo criado pelo programador Samy Kamkar para armazenar uma informação de forma permanente no computador. Isso é possível graças ao uso subvertido de diversos recursos.
O evercookie é armazenado como um cookie normal, mas também como um “cookie” do Flash (chamado de Local Shared Object ou LSO), “cookie” específico do Internet Explorer, do Silverlight (tecnologia semelhante ao Flash, da Microsoft), como valores no banco de dados do HTML5 (outro recurso polêmico) e ainda como arquivos cacheados e no histórico da web.
No total, são 13 formas de armazenar a mesma informação, com mais duas previstas. Enquanto uma delas estiver presente, todas as demais podem ser recriadas, tornando o “cookie” permanente.
O evercookie é armazenado também no cache do navegador. O cache é composto pelos arquivos já baixados da internet e que são usados em várias páginas (como o logotipo do G1) e que ficam no disco para que o navegador não precise baixar de novo, acelerando a navegação. A informação do evercookie é armazenada em um arquivo em cache, enviado pelo servidor. Quando o navegador perguntar ao servidor se o arquivo em cache pode ser usado ou se ele precisa ser baixado novamente, o site pode “mentir” ao navegador que o arquivo (que nunca existiu) não mudou e que não é necessário baixá-lo novamente, sendo possível ler a informação que o navegador armazenou em cache, exatamente como um cookie.
Outra técnica interessante é a armazenagem do evercookie no histórico do navegador – o recurso que registra as páginas acessadas previamente. Ele armazena o cookie como uma sequência de endereços no histórico, que o navegador acessa silenciosamente durante o armazenamento do cookie. Para ler é preciso verificar todas as combinações possíveis do histórico – o que é muito rápido, porque o próprio navegador faz isso usando uma série de técnicas já conhecidas. Não existe maneira legítima de simplesmente “ler” o histórico – isso em si só acontece graças à subversão de outros recursos.
Evercookie usa 13 maneiras para armazenar a informação no computador. Na foto, identificador 748 foi armazenado em 10 locais com sucesso.Evercookie usa 13 maneiras para armazenar
a informação no computador. Na foto, identificador
748 foi armazenado em 10 locais com sucesso.
(Foto: Reprodução)
Por causa disso, eliminar um evercookie pode significar remover o histórico, o cache e várias outras informações armazenadas no PC que, a princípio, não deveriam ser resgatadas por um site na internet. E o pior: algumas delas nem são fáceis de serem removidas, não existindo um botão que simplesmente realize a tarefa de forma centralizada.
“Criei o evercookie para demonstrar o que já está acontecendo por aí e informar os usuários e a comunidade de segurança para que elas possam saber disso e prevenir esse tipo de rastreamento se assim quiserem. Fundamentalmente, é um teste para que a pessoa verifique se ela pode ser rastreada”, explicou Samy Kamkar, o autor do evercookie, em entrevista exclusiva ao G1.
Para Kamkar, o evercookie utiliza, sim, meios de armazenamento que nunca foram pensados como uma forma de armazenar e obter informações e não era previsível que eles poderiam ser usados dessa forma. “Os evercookies deveriam ser possíveis, mas também deveriam ser fáceis de remover”, afirmou.
São necessários seis passos para remover um evercookie do Firefox. No Chrome, são quatro. Para o Safari, no Mac, um código específico foi criado. O software de limpeza BleachBit é capaz de apagar os evercookies do Internet Explorer. Em alguns dispositivos, com o iPhone, apagar o evercookie é uma verdadeira guerra. Dos modos de navegação privada, apenas o do Safari impede completamente o evercookie.
Por outro lado, criar um evercookie é muito fácil. O código está disponível na internet, bem como a documentação de cada método. Um programador web pode facilmente adicioná-lo ao seu site. Por ora não há absolutamente nada prático que possa ser feito contra esses cookies que não diminui a experiência na web. E mais ainda: alguns métodos são compartilhados entre os navegadores, o que significa que um usuário pode ser rastreado mesmo após mudar de software.
Tecnologias concorrentes, como o Silverlight e o Flash, acabam sendo usadas, em conjunto, para um mesmo fim que, infelizmente, apenas piora a experiência do usuário na web – é contra as expectativas do internauta que um site ainda possa lembrá-lo depois de apagar os cookies.
É hora de desenvolvedores de navegadores e tecnologias web conversarem para definir como resolver o problema, pois não é razoável pensar que os usuários vão acessar diversos menus só para apagar uma única informação.

 

Computador na idade média

ASUS ressuscita o conceito de mouse redondo com o WX-DL

O WX-DL, da ASUS.
 A ASUS anunciou, na última terça-feira (26), o WX-DL, um mouse ótico sem fio e sensível a toques. Mas isso não é o grande atrativo, e sim o visual dele. Ele se parece com um disco, e na parte central do topo conta com controles de mídia.
  
Lembra-se do mouse que vinha com os iMac do final da década de 1990, aquele redondinho? E também do Magic Mouse, sem botões? Pode-se dizer que o modelo da ASUS reúne esses conceitos.
Evidentemente, o WX-DL é mais funcional. Além do uso normal ótico, o mouse também tem controles via toque com scroll de quatro direções. A resposta dos comandos é rápida com conexão wireless de 2.4 GHz.
Pouco tempo após o anúncio, o modelo já divide opiniões. Alguns usuários condenam o design, argumentando que os mouses redondos da Apple (inspiradores do WX-DL) foram uma lição de como não se fazer um mouse.
Já outros defendem que o design oval não deve ser extinto, apenas melhor adaptado ao novo contexto da computação, que aplica cada vez mais funcionalidades através de toques e gestos. O WX-DL, nesse contexto, é um exemplo de melhoria em relação às tentativas anteriores.
O WX-DL é compatível com Windows 2000/XP/Vista/7, pesa 62 g (mais 0,8 g do receptor) e chega ao mercado estrangeiro com o preço de US$ 80.

terça-feira, 19 de outubro de 2010

A evolução do homem.

Conheça o pendrive menor que uma moeda, todavia com enorme capacidade: "64 GB".


Conheça o Pico C Special Edition, da Super Talent Technology, um pendrive com capacidade de 64 GB de armazenamento e velocidade de até 30 MB/s. Mas isso não é tudo. O pendrive especial tem apenas 3.8 x 1.3 centímetros, é menor que uma moeda. Tão pequeno que o fabricante até sugere usá-lo como pingente de um colar ou adorno para chaveiro e aparelho celular.
Menor que uma moeda
  
O menor pendrive do mundo, o Pico C pesa 6 gramas e tem ainda acabamento em ouro. Mas ele não é somente um “rostinho bonito”.
Além da enorme capacidade, o dispositivo é de alta performance, atingindo 30 MB/s para leitura e 15 MB/s para gravação de dados.
Mesmo tão pequeno, o pendrive é “duro na queda”, segundo o fabricante: rígido, à prova d’água e capaz de guardar dados por até 10 anos. Quando guardado, ele suporta temperaturas de – 20° C até 85° C. Em operação, essa faixa fica entre 0° C e 60° C.
Ele não usa aquela típica capinha para o conector e é compatível com USB 2.0 e 1.1. Com tecnologia “Hot Plug & Play”, não é necessário instalar nada para começar a usá-lo, e ele é compatível com Windows 98 e superiores, Mac 10.X e superiores e Linux.

segunda-feira, 18 de outubro de 2010

Curiosidades

O mundo dos computadores evoluiu muito de uns anos pra cá, com a aparição de novas tecnologias, softwares, máquinas cada vez mais potentes, a expansão da internet. É até difícil se imaginar sem essas coisas, não é mesmo?




Mas, como surgiu tudo isso? Como surgiram termos técnicos, os programas, quem desenvolveu? A seguir, trago a primeira parte sobre algumas curiosidades sobre esse universo da computação.



1. O primeiro computador pessoal 



O Altair 8800 é considerado por muitos o pioneiro na era dos computadores pessoais. Foi lançado em 1975 e desenvolvido pela MITS (Micro Instrumentation and Telemetry Systems), nos EUA. Tinha como características uma unidade de processamento central com uma memória de 256 bytes e um complexo sistema de operação.



2. A origem dos hackers



O mais provável é que tenham surgido no MIT (Massachusetts Institute of Technology). Esse nome era dado aos estudantes aficcionados por complexos sistemas elétricos de maquetes de ferromodelismo. Com o acesso deles aos computadores, passaram a desenvolver pequenos programas e jogos, tudo em nome do desafio de desvendar os segredos da informática.



3. O primeiro software



O primeiro software de uso geral foi o CTSS (Compatible Time-Sharing System), desenvolvido no MIT e apresentado em novembro de 1961. Em 1980, William (Bill) Gates e seu colega de faculdade, Paul Allen, fundadores da Microsoft, compram o sistema QDOS ("Quick and Dirty Operating System") e batizam-no de DOS (Disk Operating System) e vendem licenças à IBM, O DOS é considerado por muitos o primeiro softawe desenvolvido para computadores pessais.



4. A criação do disquete



Em 1967, David Noble, da IBM criou um disco de 8 polegadas e 80 kB que era somente para leitura, mas logo descobriu que a sujeira estragava rapidamente o disco. Assim, criou a capa que encobre os disquetes, e que se tornaram sua marca característica. Em 1975, o tão-famoso disco de 5 1/4 polegadas foi criado, mas a fábrica que o construíu não viu futuro para ele e o projeto foi arquivado. Somente em 1978 estes disquetes começaram a ser distribuídos, e logo se tornaram muito populares. E finalmente, em 1982, a Sony criou o disquete de 3 1/2 polegadas, que funcionavam apenas nos seus computadores. Mas logo outros fabricantes começaram a usar o formato e ele se tornou dominante na indústria. Embora a capa que o recobria agora fosse dura, o disquete continuava sendo chamado de "disco flexível". (Fonte: www.historiadacomputação.blogspot.com)



5. A origem do HD e seus nomes



O primeiro HD (305 RAMAC), ou disco rígido na época, foi desenvolvido pela IBM em 1957, com uma capacidade de 5Mb. Em 1973 a mesma IBM lançou o modelo 3340 "Winchester", nome que ficou popularizado e hoje está em desuso.



O nome disco rígido (hard disk) foi criado para ser chamado por oposição a disco flexível (do inglês, “floppy disk”).

domingo, 3 de outubro de 2010

Hardware e Software

Hardware é a parte física do computador, ou seja, o conjunto de aparatos eletrônicos, peças e equipamentos que fazem o computador funcionar. A palavra hardware pode se referir também como o conjunto de equipamentos acoplados em produtos que precisam de algum tipo de processamento computacional. A ciência que estuda o hardware é conhecida como arquitetura de computadores. 

Diferentemente do hardware, o software é a parte lógica do computador. Software é a manipulação, instrução de execução, redirecionamento e execução das atividades lógicas das máquinas. Os softwares podem ainda ser classificados em: 

- Softwares de Sistemas: permite que o usuário interaja com o computador e suas partes. Ex: firmware, drivers, etc. 
- Softwares Aplicativos: permite que através de seu uso, o usuário faça uma tarefa específica. Ex: editores de texto, planilhas eletrônicas, etc.                                                         

sexta-feira, 24 de setembro de 2010

Entrevista de Bill Gates a Globo em 1995

Este vídeo mostra uma entrevista com Bill Gates ao fantástico de 1995 falando sobre sua vida.

Este vídeo foi retirado do You Tube.
.

sexta-feira, 17 de setembro de 2010

iPad

iPad é um dispositivo em formato tablet produzido pela Apple Inc. O aparelho foi anunciado em 27 de janeira de 2010, em uma conferência para imprensa no Yerba Buena Center for the Arts em São Francisco. Meses antes de seu anúncio, surgiram rumores do nome do aparelho: iSlate, iBook e iTablet, entre outros.
O iPad foi apresentado como um dispositivo situado a meio caminho entre um notebook e um smartphone. O dispositivo utiliza o mesmo sistema operacional do iPhone e é voltado para o público leigo, devido ao tipo de interface oferecido.
A recepção inicial do iPad foi bastante misturada, com muitos entusiastas ficando contra o aparelho devido ao que percebem como limitações e com outros tantos demonstrando grande empolgação com facilidade de interação que a interface demonstra.
As especificações técnicas incluem redes sem fio Wi-Fi 802.11n e Bluetooth 2.1, tela touch de 9,7 polegadas, acelerômetro e bússola. O chip foi identificado pela Apple como A4, de 1 GHz. Seu peso é de 680 gramas e sua espessura é de 0,5 polegadas (1, 27 cm). Bateria para 10 horas de vídeo e 1 mês de standby. Possui diferentes versões com espaços de 16, 32 e 64 GB.


Especificações:

Físicas

§  0.5 in de largura (13.4 mm, no site da Apple)
§  0.86 kg de peso
§  9.7 in de tela


Processador e memória

§  Chip de 1 GHz Apple A4
§   Memória flash de 16 - 64 GB


Tela

§  1024x768 pixeis de resolução
Comunicação
§   Bluetooth 2.1 + EDR
§   Wi-fi- 802.11a/b/g/n
§   3G (usando um GSM micro-SIM)
§  GPS Assistido (apenas nos modelos 3G)
Sensores
§  Acelerômetro
§  Bússola
§  Tela multitoque
Bateria
§  10 horas de autonomia, 1 mês em modo stand-by





quinta-feira, 9 de setembro de 2010


Fórmulas |
Através das fórmulas, você pode executar operações tais como adição, multiplicação ou comparação com os valores da planilha.
As fórmulas do Excel sempre começam com um sinal de   " = " (igual)
Ative, por exemplo,  a célula C4 (coluna C linha 4), digite a fórmula =5+4-1 e para confirmar essa entrada de dados, pressione a tecla ou clique no botão Ö na barra de fórmulas. Observe que o cálculo foi realizado e o resultado "8" foi apresentado. Mantenha a célula C4 selecionada e observe que na barra de fórmulas é exibida a fórmula que originou aquele resultado. Para alterar o conteúdo da célula, veja Editando ou alterando dados da planilha. Para editar a fórmula que que resultou nesse valor pode-se também clicar o botão http://www.virtual.epm.br/material/tis/mat_apoio/excel97/Image190.gif(editar fórmula) na barra de fórmulas.
Para especificar as operações a serem usadas em uma planilha, citamos aqui os principais operadores:

Operador
Descrição
Exemplo de Fórmula
+
Adição
=A1+B1+10
-
Subtração
= A4-5000
/
Divisão
=(A1+C3)/4
*
Multiplicação
=C4*10
%
Porcentagem
=A1*6%
^
Exponenciação
=2^6


Operador
Descrição
Exemplo de Fórmula
=
Igual
=(A1=B7)
> 
Maior que
=D4>70
< 
Menor que
=D4<70
>=
Maior ou igual a
=E2>=A1
<=
Menor ou igual a
=C19<=100
<> 
Diferente
=A1<>D4
Note que os operadores acima comparam dois valores e geram o valor lógico VERDADEIRO ou FALSO.
Calculando valores em células diferentes
Para efetuar, por exemplo, o produto de dois valores digitados em células diferentes, é necessário informar as coordenadas das células na fórmula. Ative a célula A1 da planilha e digite o número 100 e na célula A2 o número 5. Efetue os procedimentos a seguir para exibir o resultado desse produto na célula A3:
·         Selecione a célula A3 e digite a fórmula =A1*A2 e pressione ou clique no botão Ö na barra de fórmulas
ou
·         Selecione a célula A3, digite o sinal de " = ", clique na célula A1, digite o sinal " * " , em seguida clique na célula A2 e pressione ou Ö .

Ative a célula que receberá o resultado da soma.
Clique o ícone de AutoSoma (http://www.virtual.epm.br/material/tis/mat_apoio/excel97/Image191.gif). Se hover dados numéricos nas células acima ou à esquerda da célula ativa, o Excel coloca uma linha pontilhada intermitente ao redor dessas células e mostra a função:
=SOMA(:) na barra de fórmulas. A função diz que a célula conterá a soma dos valores no intervalo das células endereçadas como <inic>(primeira célula do intervalo) e <fim>(última célula do intervalo). O sinal "=" indica que a palavra SOMA é uma função e não simplesmente uma palavra do texto. O sinal de "dois pontos" informa que é um intervalo de células. Clique em Ö ou tecle .
Para escolher outro intervalo de células a serem somadas clique e arraste o mouse sobre o intervalo.


Referência Absoluta ou Relativa
Ao copiar fórmulas e funções, o Excel utiliza o conceito de Referência Absoluta e Referência Relativa na alteração dos endereços das células.
Se o endereço é indicado simplesmente pela letra da coluna e pelo número da linha (por exemplo C2) então quando for efetuada uma cópia envolvendo essa célula serão automaticamente ajustadas a letra da coluna e o número da linha para a célula destino.
Por exemplo: suponha uma planilha onde as células C2 até C5 receberão o produto das respectivas células das colunas A e B

A
B
C
1
5
3
=A1*B1
2
10
4
=A2*B2
3
12
5
=A3*B3
4
23
2
=A4*B4
5
45
6
=A5*B5
A fórmula contendo o produto do conteúdo da célula A1 e da célula B1 está indicada em C1. Ao copiar essa fórmula para as células C2 até C5 automaticamente será ajustado o número da linha. Essa é a Referência Relativa.
Se na fórmula constasse $B$1 ( $ fixa a linha e/ou a coluna ), ao copiá-la para as demais linhas teríamos cada célula da coluna A multiplicada sempre pela célula B1, como no exemplo a seguir:

A
B
C
1
5
3
=A2*$B$1
2
10
4
=A2*$B$2
3
12
5
=A3*$B$2
4
23
2
=A4*$B$2
5
45
6
=A5*$B$2

Os números indicados em negrito e itálico na tabela não foram utilizados na cópia pois a indicação $B$2 fez com que o produto fosse sempre efetuado pelo conteúdo da célula B2. Essa é a Referência Absoluta. 
Sempre que for efetuar cópia de fórmulas em linhas ou colunas é importante observar se deseja a Referência Relativa (deslocando a referência de linhas e colunas) ou a Referência Absoluta (por exemplo uma tabela de valores em R$ multiplicadas por um índice em dólar - fixo para todos os cálculos). Veja o exemplo a seguir, apresentando as fórmulas envolvidas.
Uma planilha contendo um orçamento de equipamentos de informática, cotados em moeda brasileira (Real) e moeda norte-americana (dólar). Neste caso o índice fixo é o valor do dólar em moeda brasileira, informado na célula C1 com Referência Absoluta ($C$1).


A
B
C
D
1
dólar em
22/jan/01
R$ 1,95

2




3
Item
Valor em R$
Valor em Dólar

4
micro Pentium
1.600,00
=B4*$C$1
fórmula origem
5
impressora
500,00
=B5*$C$1
fórmulas copiadas
da célula C4,  preparada
com a referência
absoluta para a célula C1
6
estabilizador
50,00
=B6*$C$1
7
mesas
450,00
=B7*$C$1
8
cadeira
80,00
=B8*$C$1
Dica: Para obter facilmente as possibilidades de referência com Referência Absoluta ao montar uma fórmula, use a tecla F4 quando o cursor estiver apontando para a célula em questão.
 As possibilidades são:
C1
Referência Relativa em linha e coluna
$C$1
Referência Absoluta em linha e coluna
$C1
Referência Absoluta somente em relação à coluna
C$1
Referência Absoluta somente em relação à linha

Excel - Funções
Funções consistem de uma série de cálculos que irão atuar sobre ou com valores fornecidos, que são chamados de argumentos. Esses argumentos podem ser números, textos, testes lógicos, referências ou outros.
São fórmulas predefinidas que efetuam cálculos usando valores específicos, denominados argumentos, em uma determinada ordem ou estrutura. As funções podem ser usadas para realizar cálculos simples ou complexos.
As funções servem também para simplificar o uso das fórmulas. Ex: A fórmula  =A1+A2+A3+A4+A5+A6+A7+A8+A9+A10 pode ser substituída pela função =SOMA(A1:A10)
Estrutura da função :
=NomeDaFunção(argumento)

Função
Descrição
Sintaxe
AGORA
Determina a hora atual do computador
=AGORA( )
DATA
Fornece um número interno para a data especificada
=DATA(ano;mês;dia)
HOJE
Retorna a data atual
=hoje()

RAIZ
Retorna a raiz quadrada de um número
RAIZ( num1)
Ex1: =Raiz(64)

SOMA
Retorna a soma de todos os argumentos
SOMA(argumento)
Ex1: =soma (B1:B10)
Ex2: =soma (B1;B5;B10)
Ex3: =soma(B1:B5 – A8)
MÁXIMO
Retorna o menor valor de uma lista ou intervalo
Máximo (argumento)
Ex1: = Máximo (B1:B8)
Ex2: = Máximo( C8;C14)
MÍNIMO
Retorna o menor valor de uma lista ou intervalo
Média (argumento)
Ex1: = Média (B1:B8)
Ex2: = Média ( C8;C14)

MÉDIA
Retorna a média aritmética de uma lista de intervalos
=Média ( argumento)
Ex: =Média (D5:D12)

SE
Retorna um valor se uma condição especificada for verdadeira e um outro valor se for falsa
=SE(teste_lógico;)valor_se_falso;valor se verdadeiro)
Ex1: =se (B5>6; “aprovado”;”reprovado”)
Ex2 :   =se (B5>6; B5 *2;´B5*4)


E
É utilizada na maioria dos casos juntamente com a função SE para avaliar se dois ou mais valores estão dentro do critério desejado
=E(Lógico1;lógico2...)
Ex: =SE(E( B4>=7;C4<=2); “Aprovado”; “Reprovado”)


OU
É muito semelhante a função E, a única diferença é que a função (E) só é verdadeira se todos os testes forem verdadeiros e na função  (OU) se somente um dos testes forem verdadeiros a função também se torna verdadeira.

=ou(Lógico1;lógico2...)
Ex: =SE(ou( B4>1000;C4>1000;D4>1000);500; 0)
SOMASE
É utilizada para somar valores que atendem a uma determinada condição
SOMASE(intervalo;critérios;intervalo_soma)
EX1: =SOMASE(A2:A9;”CARTÃO”;D2:D8)


CONT.SE
É semelhante a somase. Enquanto somase calcula a soma de células quando um critério é satisfeito, cont.se calcula o número de células que satisfazem a esse critério
=CONT.SE( intervalo;critérios)
=cont.se(B2:B9;”>65”)
=cont.se(B2:B8;”feijão”)

CONT.VALORES
É muito parecida com a função cont.se, mas  diferença é que esta calcula o número de células
=cont.valores(intervalo)
Ex1: cont.valores(b3:b7)
PROC
Examina um intervalo de células em busca de um valor e retorna o valor da mesma posição em um segundo intervalo de células
=PROC(Valor_procurado;vetor_proc
INT
Podemos arredondar um número com casas decimais para o inteiro, descartando assim as casas decimais
INT (REF)
Ex1: =INT(C4*D4)
Ex2: =INT(E5)

MULT
 Nos dará o resultado da multiplicação dos valores informados como argumentos
MULT (argumentos)
=MULT (10;5;8)
=MULT( C4*D5)
ARREDONDAR.PARA.CIMA
Irá arredondar o valor de acordo com os parâmetros especificados nos argumentos da função, arredondando o valor para cima
=ARREDONDAR.PARA.CIMA( D4:0)

ARREDONDAR.PARA.BAIXO
Irá arredondar o valor de acordo com os parâmetros especificados nos argumentos da função, porém nesse caso o arredondanto o valor para baixo
=ARREDONDAR.PARA.BAIXO(E4;0)

Seguidores