Quero por exemplo colocar somente os sábados na minha planilha do excel, então para isso vou colocar a data por exemplo 02/11/2024, para mostrar o dia da semana, clicar com o botao direito, ir em formatar célula, em número escolho data e o tipo *quarta-feira, 14 de março de 2012.
Na céluca de baixo colocar =a1+7 que aí soma somente o dia da semana.
Nesse exemplo a linha A10 é 28/12/2024 a linha 11 está como =A10+7 isso faz com que a linha 11 seja uma semana exata da data anterior, mais se quero pular um dia qualquer que seja sabado na posterior eu coloco +14 pois pulo uma semana e vai para a proxima semana.
Você pode filtrar rapidamente os dados com base em critérios visuais, como cor da fonte, cor da célula ou conjuntos de ícones. E poderá filtrar se tiver formatado células, aplicado estilos de célula ou usado a formatação condicional.
Em um intervalo de células ou em uma coluna de tabela, clique em uma célula que contém a cor da célula, a cor da fonte ou o ícone com o qual você deseja filtrar.
Na guia Dados, clique em Filtro.
Clique na seta na coluna que contém o conteúdo que você deseja filtrar.
Em Filtro, no menu pop-up Por cor, selecione Cor da Célula, Cor da Fonte ou Ícone de Célula e clique nos critérios.
Acesso em 26/06/2024 – Link https://support.microsoft.com/pt-br/office/filtrar-por-cor-da-fonte-cor-da-c%C3%A9lula-ou-conjuntos-de-%C3%ADcone-4af3e865-3e34-4d81-9814-1893ffaada3c#:~:text=Na%20guia%20Dados%2C%20clique%20em%20Filtro.&text=na%20coluna%20que%20cont%C3%A9m%20o,C%C3%A9lula%20e%20clique%20nos%20crit%C3%A9rios.
É uma ferramenta de segurança de código aberto para exploração de rede, varredura de segurança e auditoria. No entanto, o nmap vem com muitas opções que podem tornar o utilitário mais robusto e difícil de seguir para novos usuários.
O objetivo deste post é a introdução de um usuário para a ferramenta de linha de comando nmap para escanear um host e/ou rede, de modo a descobrir os possíveis pontos vulneráveis das maquinas. Você também vai aprender a usar o Nmap para fins ofensivos e defensivos.
Configuração de exemplo (LAB)
Varredura de portas pode ser ilegal em algumas países. Assim é mais pratico configurar um laboratório como o exemplo abaixo:
### Scan em um único endereço ###
nmap 192.168.1.1
## Scan em um host pelo nome ###
nmap server1.cyberciti.biz
## Scan em um host pelo nome e obtendo mais informações ###
nmap -v server1.cyberciti.biz
Exemplos de saída:
Fig.01: nmap output
#2: Scan múltiplos endereços ou sub-redes (IPv4)
nmap 192.168.1.1 192.168.1.2 192.168.1.3
## Scan na mesma sub-rede i.e. 192.168.1.0/24
nmap 192.168.1.1,2,3
Scan no range de endereços:
nmap 192.168.1.1-20
Scan usando caracteres coringas:
nmap 192.168.1.*
Scan em uma sub-rede inteira:
nmap 192.168.1.0/24
#3: Lendo uma lista de redes ou hosts em um arquivo (IPv4)
É possível fazer um scan utilizando uma lista com endereços de hosts ou redes, isso é ultil quando precisamos scannear uma rede muito grande ou varios hosts, para isso crie um arquivo de acordo com o padrão abaixo: cat > /tmp/test.txt
#9: Scan para descobrir quais servidores e dispositivos estão funcionando
nmap -sP 192.168.1.0/24
Exemplo de saída:
Host 192.168.1.1 is up (0.00035s latency).
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Host 192.168.1.2 is up (0.0038s latency).
MAC Address: 74:44:01:40:57:FB (Unknown)
Host 192.168.1.5 is up.
Host nas03 (192.168.1.12) is up (0.0091s latency).
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second
#10: Executa uma verificação rápida
nmap -F 192.168.1.1
#11: Mostra a razão da porta estar em determinado estado
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:29 IST
NSE: Loaded 0 scripts for scanning.
Initiating ARP Ping Scan at 01:29
Scanning 192.168.1.1 [1 port]
Completed ARP Ping Scan at 01:29, 0.01s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 01:29
Completed Parallel DNS resolution of 1 host. at 01:29, 0.22s elapsed
Initiating SYN Stealth Scan at 01:29
Scanning 192.168.1.1 [1000 ports]
Discovered open port 80/tcp on 192.168.1.1
Discovered open port 22/tcp on 192.168.1.1
Completed SYN Stealth Scan at 01:29, 0.16s elapsed (1000 total ports)
Initiating OS detection (try #1) against 192.168.1.1
Retrying OS detection (try #2) against 192.168.1.1
Retrying OS detection (try #3) against 192.168.1.1
Retrying OS detection (try #4) against 192.168.1.1
Retrying OS detection (try #5) against 192.168.1.1
Host 192.168.1.1 is up (0.00049s latency).
Interesting ports on 192.168.1.1:
Not shown: 998 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Device type: WAP|general purpose|router|printer|broadband router
Running (JUST GUESSING) : Linksys Linux 2.4.X (95%), Linux 2.4.X|2.6.X (94%), MikroTik RouterOS 3.X (92%), Lexmark embedded (90%), Enterasys embedded (89%), D-Link Linux 2.4.X (89%), Netgear Linux 2.4.X (89%)
Aggressive OS guesses: OpenWrt White Russian 0.9 (Linux 2.4.30) (95%), OpenWrt 0.9 - 7.09 (Linux 2.4.30 - 2.4.34) (94%), OpenWrt Kamikaze 7.09 (Linux 2.6.22) (94%), Linux 2.4.21 - 2.4.31 (likely embedded) (92%), Linux 2.6.15 - 2.6.23 (embedded) (92%), Linux 2.6.15 - 2.6.24 (92%), MikroTik RouterOS 3.0beta5 (92%), MikroTik RouterOS 3.17 (92%), Linux 2.6.24 (91%), Linux 2.6.22 (90%)
No exact OS matches for host (If you know what OS is running on it, see http://nmap.org/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=5.00%D=11/27%OT=22%CT=1%CU=30609%PV=Y%DS=1%G=Y%M=BCAEC5%TM=50B3CA
OS:4B%P=x86_64-unknown-linux-gnu)SEQ(SP=C8%GCD=1%ISR=CB%TI=Z%CI=Z%II=I%TS=7
OS:)OPS(O1=M2300ST11NW2%O2=M2300ST11NW2%O3=M2300NNT11NW2%O4=M2300ST11NW2%O5
OS:=M2300ST11NW2%O6=M2300ST11)WIN(W1=45E8%W2=45E8%W3=45E8%W4=45E8%W5=45E8%W
OS:6=45E8)ECN(R=Y%DF=Y%T=40%W=4600%O=M2300NNSNW2%CC=N%Q=)T1(R=Y%DF=Y%T=40%S
OS:=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3(R=N)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%R
OS:D=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=
OS:0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=N)U1(R=Y%DF=N%T=40%IPL=164%UN=0%RIPL=G%RID
OS:=G%RIPCK=G%RUCK=G%RUD=G)IE(R=Y%DFI=N%T=40%CD=S)
Uptime guess: 12.990 days (since Wed Nov 14 01:44:40 2012)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=200 (Good luck!)
IP ID Sequence Generation: All zeros
Read data files from: /usr/share/nmap
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.38 seconds
Raw packets sent: 1126 (53.832KB) | Rcvd: 1066 (46.100KB)
#18: Detectando serviços remotos e sua versão
nmap -sV 192.168.1.1
Exemplo de saída:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 01:34 IST
Interesting ports on 192.168.1.1:
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)
80/tcp open http?
1 service unrecognized despite returning data.
#19: Scan de host usando TCP ACK (PA) e TCP Syn (PS) ping
Caso o firewall esteja bloqueando os pings tente os seguintes comandos:
#23: Scan de host utilizando serviços UDP (UDP scan)
Serviços mais comuns utilizando protocolo UDP
nmap -sU nas03
nmap -sU 192.168.1.1
Exemplo de saída:
Starting Nmap 5.00 ( http://nmap.org ) at 2012-11-27 00:52 IST
Stats: 0:05:29 elapsed; 0 hosts completed (1 up), 1 undergoing UDP Scan
UDP Scan Timing: About 32.49% done; ETC: 01:09 (0:11:26 remaining)
Interesting ports on nas03 (192.168.1.12):
Not shown: 995 closed ports
PORT STATE SERVICE
111/udp open|filtered rpcbind
123/udp open|filtered ntp
161/udp open|filtered snmp
2049/udp open|filtered nfs
5353/udp open|filtered zeroconf
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 1 IP address (1 host up) scanned in 1099.55 seconds
#24: Scan pelo protocolo IP
Este tipo de scan você pode determinar qual o tipo de protocolo ip deseja (TCP, ICMP, IGMP, etc.)
nmap -sO 192.168.1.1
#25: Scan de firewall com falha de segurança
Os seguintes tipos de verificação explorar uma brecha sutil no TCP, é bom para testar a segurança de ataques comuns:
## TCP Null engana o firewall para obter uma resposta ##
nmap -sN 192.168.1.254
## TCP Fin varredura no firewall ##
nmap -sF 192.168.1.254
## TCP Xmas varredura no firewall ##
#26: Scan de firewall com fragmentos de pacotes
nmap -f 192.168.1.1
nmap -f fw2.nixcraft.net.in
nmap -f 15 fw2.nixcraft.net.in
## Set your own offset size with the --mtu option ##
nmap --mtu 32 192.168.1.1
### Spoof de MAC address ##
nmap --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
### Adiciona outras opções ###
nmap -v -sT -PN --spoof-mac MAC-ADDRESS-HERE 192.168.1.1
### Use um MAC randômico ###
### O número 0 faz com que o nmap escolha aleatoriamente ###
nmap -v -sT -PN --spoof-mac 0 192.168.1.1
[sudo] password for vivek:
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
zenmap
0 upgraded, 1 newly installed, 0 to remove and 11 not upgraded.
Need to get 616 kB of archives.
After this operation, 1,827 kB of additional disk space will be used.
Get:1 http://debian.osuosl.org/debian/ squeeze/main zenmap amd64 5.00-3 [616 kB]
Fetched 616 kB in 3s (199 kB/s)
Selecting previously deselected package zenmap.
(Reading database ... 281105 files and directories currently installed.)
Unpacking zenmap (from .../zenmap_5.00-3_amd64.deb) ...
Processing triggers for desktop-file-utils ...
Processing triggers for gnome-menus ...
Processing triggers for man-db ...
Setting up zenmap (5.00-3) ...
Processing triggers for python-central ...
A Área de Transferência no Windows é uma ferramenta essencial para copiar e colar texto, imagens e outros dados entre diferentes aplicativos. Para acessar as configurações da Área de Transferência, siga estes passos:
1 – Clique no botão “Iniciar” e selecione “Configurações”. 2 – Na janela Configurações, escolha “Sistema”. 3 – No painel esquerdo, selecione “Área de Transferência”. 4 – Agora, você pode ativar a opção “Histórico da área de transferência” para permitir que o Windows mantenha um histórico dos itens copiados.
Usando o Histórico da Área de Transferência Com a configuração do Histórico da área de transferência habilitada, você pode acessar o histórico dos itens copiados e colados. Para utilizar esse recurso, siga estes passos:
Pressione as teclas “Windows” + “V” simultaneamente. Uma janela pop-up será exibida, mostrando uma lista dos itens copiados recentemente. Clique em qualquer item na lista para colá-lo imediatamente no aplicativo em uso.
Dicas adicionais para aproveitar ao máximo a Área de Transferência Além de simplesmente copiar e colar itens, a Área de Transferência no Windows oferece algumas funcionalidades adicionais que podem melhorar sua produtividade. Aqui estão algumas dicas úteis:
Você pode fixar os itens mais usados no topo do Histórico da Área de Transferência, basta clicar no ícone de “pino” ao lado do item. Para sincronizar o histórico da Área de Transferência em diferentes dispositivos Windows, certifique-se de que a opção “Sincronizar entre dispositivos” esteja habilitada nas configurações. Lembre-se de que o histórico da Área de Transferência pode armazenar um grande número de itens, mas é importante limpar regularmente para evitar o bloqueio de dados necessários.
Com estas informações, você estará pronto para aproveitar ao máximo a Área de Transferência do Windows e facilitar suas tarefas de copiar e colar. Experimente essas configurações e dicas para otimizar sua experiência e aumentar sua produtividade.
Proteção de dados e uso. LGPD
Usamos cookies em nosso site para fornecer a experiência mais relevante, lembrando de suas preferências. Ao clicar em “Aceitar todos”, você concorda com o uso de TODOS os cookies. No entanto, você pode visitar "Configurações de cookies" para fornecer um consentimento controlado.
Este site usa cookies para melhorar a sua experiência enquanto navega pelo site. Destes, os cookies que são categorizados como necessários são armazenados no seu navegador, pois são essenciais para o funcionamento das funcionalidades básicas do site. Também usamos cookies de terceiros que nos ajudam a analisar e entender como você usa este site. Esses cookies serão armazenados em seu navegador apenas com o seu consentimento. Você também tem a opção de cancelar esses cookies. Porém, a desativação de alguns desses cookies pode afetar sua experiência de navegação.
Os cookies necessários são absolutamente essenciais para o funcionamento adequado do site. Esses cookies garantem funcionalidades básicas e recursos de segurança do site, de forma anônima.
Cookie
Duração
Descrição
cookielawinfo-checkbox-analytics
11 meses
Este cookie é definido pelo plug-in LGPD Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria "Analíticos".
cookielawinfo-checkbox-functional
11 meses
O cookie é definido pelo consentimento do cookie LGPD para registrar o consentimento do usuário para os cookies na categoria "Funcional".
cookielawinfo-checkbox-necessary
11 meses
Este cookie é definido pelo plug-in LGPD Cookie Consent. Os cookies são usados para armazenar o consentimento do usuário para os cookies na categoria "Necessário".
cookielawinfo-checkbox-others
11 meses
Este cookie é definido pelo plug-in LGPD Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria "Outros.
cookielawinfo-checkbox-performance
11 meses
Este cookie é definido pelo plug-in LGPD Cookie Consent. O cookie é usado para armazenar o consentimento do usuário para os cookies na categoria "Desempenho".
viewed_cookie_policy
11 meses
O cookie é definido pelo plug-in LGPD Cookie Consent e é usado para armazenar se o usuário consentiu ou não com o uso de cookies. Ele não armazena nenhum dado pessoal.
Os cookies funcionais ajudam a realizar certas funcionalidades, como compartilhar o conteúdo do site em plataformas de mídia social, coletar feedbacks e outros recursos de terceiros.
Os cookies de desempenho são usados para entender e analisar os principais índices de desempenho do site, o que ajuda a fornecer uma melhor experiência do usuário para os visitantes.
Cookies analíticos são usados para entender como os visitantes interagem com o site. Esses cookies ajudam a fornecer informações sobre as métricas do número de visitantes, taxa de rejeição, origem do tráfego, etc.
Os cookies de publicidade são usados para fornecer aos visitantes anúncios e campanhas de marketing relevantes. Esses cookies rastreiam visitantes em sites e coletam informações para fornecer anúncios personalizados.