quarta-feira, 27 de julho de 2016

LISTA DOS VIRUS MAIS CONHECIDOS.




LISTA DOS VIRUS MAIS CONHECIDOS.
Adware
É qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad = anúncio, software = programa) sem a permissão do usuário.

Backdoor (Porta dos Fundos)
É um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.

Browser Hijacker (sequestro do navegador)
É um tipo de vírus que tem por objetivo a alteração das principais configurações do navegador. Quando instalado, altera a homepage e os mecanismos de busca. Exibem anúncios em sites legítimos e redirecionam a vítima para sites maliciosos que podem conter exploits ou outras pragas digitais.

Cavalo de Troia (Trojan Horse)
Conhecidos por normalmente responder pelo primeiro estágio de infecção de dispositivos digitais, os Cavalos de Troia têm como objetivo manter-se ocultos enquanto baixam e instalam ameaças mais robustas em computadores e laptops. Podendo vir em arquivos de música, mensagens de e-mail, escondidos em downloads e sites maliciosos, se aproveitam de vulnerabilidades do navegador utilizado para instalar a praga no computador.

Rogue Security Software
Rogueware é um vampiro que busca sugar suas informações confidenciais para roubar dinheiro. Esses softwares maliciosos se passam por programas de segurança (como antivírus ou antispywares) e de otimização, e são abertos sem a interferência do usuário, exibindo resultados de uma varredura por vírus, que mostram a detecção de diversas infecções – que na verdade não existem, ou de diversas otimizações disponíveis para “turbinar” o computador.

Rootkit
Rootkit são trojans que utilizam métodos avançados de programação para serem instalados em camadas profundas ou não documentadas do sistema operacional.  Seus aspectos mais devastadores são sua capacidade de se autorrecuperar, reinstalando-se mesmo após limpeza do computador e sua rápida disseminação.

Spyware
Os spywares são programas espiões utilizados para captar informações sobre os costumes dos usuários na internet, com o propósito de distribuir propaganda “customizada”.

Time Bomb
É um malware de contagem regressiva. Uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.

Worm (verme)
Podem se autorreplicar sem a necessidade de infectar arquivos legítimos, criando cópias funcionais de si mesmos. Essas características permitem que os worms se espalhem por redes de computadores e drives USB. Também podem ser distribuídos por mensagens de e-mail, criando anexos maliciosos e os enviando para as listas de contato da conta invadida.

Greyware
Situa-se na chamada zona cinzenta, entre o software normal e um vírus, causando mais irritação que problemas, como programas de piada e adware. Greyware refere-se a uma ampla gama de programas que são instalados sem o consentimento do usuário e rodam em seus computadores.

Joke Program
Tratam-se de programas ou códigos criados para causar danos temporários ao sistema operacional, como travamentos e mudanças inesperadas de comportamento. Os códigos dessa categoria não causam nenhum dano real ao computador.

Keylogger
Os keyloggers são programas de computador capazes de monitorar, armazenar e enviar todas as teclas digitadas pela vítima para um cracker. Atualmente, os keyloggers são incorporados em outros códigos maliciosos como trojans, para o roubo de logins ou dados bancários.

Macros
Os Macros são uma série de comandos automatizados que podem ser configurados em softwares como Word e Excel. Dessa forma, muitos documentos com instruções maliciosas podem ser criados, infectando outros arquivos ou executando ações prejudiciais toda vez que eles forem executados. Em sua grande maioria, a ação é realizada ao abrir ou fechar um documento dessa extensão.

Ransonware
São códigos maliciosos que sequestram arquivos ou todo o sistema da vítima por meio de técnicas de criptografia. Após o “sequestro”, o malware exibe mensagens exigindo o depósito de uma quantia em dinheiro, ou a compra de um determinado produto, prometendo o envio de senha que irá liberar os arquivos. Porém, mesmo após o pagamento, a vítima não recebe senha alguma.

Trojan Banking
É o trojan caracterizado pelo roubo de dados bancários, de sites de compras, redes sociais e servidores de e-mail. As técnicas são as mesmas de um trojan comum, sendo distribuído como um programa ou arquivo legítimo, em sites infectados ou mensagens de e-mail.

Vírus Stealth
São malwares que utilizam técnicas de programação para evitar a detecção por ferramentas de segurança. A maioria utiliza métodos de criptografia, embaralhando o código para que o antivírus não o reconheça como malicioso.

sexta-feira, 24 de abril de 2015

UPGRADE PARA WINDOWS 10 SERÁ GRATUITO!!!!







A Microsoft anunciou em seu evento para a imprensa que o upgrade para Windows 10 será gratuito para usuários do Windows 7, Windows 8.1 e Windows Phone 8.1 durante o primeiro ano após o lançamento do sistema operacional.
Depois que o usuário fizer o upgrade para o Windows 10, o sistema operacional continuará recebendo novos recursos e funcionalidades assim que eles estiverem prontos e sem custo adicional. No caso dos smartphones, isto ocorrerá até o final do ciclo de vida dos aparelhos.
Já o lançamento do novo sistema operacional está previsto para o segundo semestre de 2015, mas o mês específico não foi mencionado.
Mais detalhes em http://windows.microsoft.com/pt-br/windows-10/about

sexta-feira, 10 de abril de 2015

Lista dos virus mais destrutivos da história!!!













Lista dos mais destrutivos vírus da história
Top 10: Morris
Categoria: Worm
Criador: Robert Morris
Ano de lançamento: 1988
Prejuízo causado: entre 10 e 100 milhões de dólares
Esse foi um worm criado sem más intenções, mas foi capaz de mostrar como um apenas um código pode se tornar uma ameaça muito perigosa. Ele foi criado por Robert Morris (falamos dele na matéria de hackers) para medir o tamanho da Internet. O problema do worm é que ele tinha um erro que infectava o computator várias vezes, o que lhes causava também um ataque de negação de serviço (neste ataque, o vírus sobrecarrega as vias de comunicação do sistema, obrigando algumas instruções a 'esperarem na fila de tarefas'. O problema é que a espera, depois de um tempo, inutiliza o computador) .
Top 9: Melissa
Categoria: Vírus
Criador: David L. Smith
Ano de lançamento: 1999
Prejuízo causado: 1 bilhão de dólares
O nome curioso desse vírus vem de uma dançarina de boate que trabalhava na Flórida, na qual o criador do vírus, David L. Smith, gostava. O vírus desligava todos os sistemas de e-mails por onde os e-mails infectados com o vírus passavam. Inicialmente ele foi usado em arquivos que continham senhas de sites pornográficos, como documentos do Word.
Top 8: Code Red
Categoria: Worm
Criador: Desconhecido. Provavelmente originou-se na China
Ano de lançamento: 2001
Prejuízo causado: 2 bilhões de dólares
O worm Code Red aproveitava-se de uma vunerabilidade de estouro de buffer dos servidores Microsoft IIS e se replicava para outros servidores IIS (buffer é uma região da memória temporária utilizada para escrever e ler dados antes deles serem guardados permanentemente). Quando acontecia o estouro dobuffer, o servidor desligava. Os sites guardados nesses servidores, que foram afetados pelo worm, passavam então a exibir a mensagem “Hacked by Chinese!” ("Hackeado por Chinês", em tradução literal).
O nome Code Red surgiu quando os pesquisadores da eEye Digital Security descobriram o worm, e naquele momento estavam tomando uma bebida chamada "Code Red Mountain Dew".
Top 7: CIH
Categoria: Vírus
Criador: Chen Ing Hau
Ano de lançamento: 1998
Prejuízo causado: 20 a 80 milhões de dólares
O vírus CIH, também conhecido como Chernobyl, foi um dos vírus mais devastadores já conhecidos. Diferentemente dos outros vírus que causam danos leves e só se reproduziam, esse vírus literalmente destruía todos os dados do computador. Em alguns casos, até destruía os dados da BIOS, transformando qualquer PC em sucata. Seu poder de se propagar foi neutralizado com um update da Microsoft, já que ele atacava apenas versões antigas do Windows, como o 95, 98 e Millenium.
Top 6: Slammer
Categoria: Worm
Criador: Desconhecido
Ano de lançamento: 2003
Prejuízo causado: Desconhecido. Sabe-se que a Coreia do Sul ficou sem internet por 12 horas.
Esse worm se aproveitava de uma vunerabilidade de estouro de buffer no Microsoft SQL Server, um aplicativo famoso para gerenciamento de bancos de dados. Uma vez instalado, ele causava um ataque de negação de serviço, fazendo com que os bancos de dados não respondessem e causassem grande lentidão na Internet.
O worm se replicava e atacava todos os servidores SQL Server que tinham a mesma vunerabilidade, causando um efeito cascada no qual os sistemas passavam a não responder mais.
Estima-se que cerca de 75.000 computadores foram afetados em apenas 10 minutos. Ele foi tão agressivo e rápido que muitos, na época, pensaram que era um ataque coordenado por um grupo hacker.
Top 5: Nimda
Categoria: Worm
Criador: Desconhecido
Ano de lançamento: 2001
Prejuízo causado: Desconhecido
O worm Nimda usava vários métodos para se espalhar, como e-mail, as redes internas, navegação de sites e backdoors (portas de conexão com a Internet) deixados por outros vírus - e por isso ele causou uma lentidão absurda na Internet. Por essa habilidade de se espalhar, o Nimda foi considerado o worm mais rápido até o momento, precisando de apenas 22 minutos para entrar na Internet e se tornar o vírus 'mais espalhado do mundo'. O nome Nimda vem da palavra “admin” escrita ao contrário, referente aos usuários administradores de servidores.
Top 4: Blaster
Categoria: Worm
Criador: Grupo hacker chinês Xfocus
Ano de lançamento: 2003
Prejuízo: entre 2 a 10 bilhões de dólares
O worm foi criado com a intenção de atacar os sistemas Windows da Microsoft. Além de atacar o sistema operacional, o worm continha a seguinte mensagem para a empresa: "Billy Gates why do you make this possible? Stop making money and fix your software!!" (em tradução literal: “Bill Gates por que você fez isso ser 'possível'? Pare de fazer dinheiro e corrija seu software!”).
Top 3: Sasser
Categoria: Worm
Criador: Sven Jaschan
Ano de lançamento: 2004
Prejuízo: 10 milhões de dólares
O Sasser também atacou várias máquinas com o Windows. Para isso, usou uma vulnerabilidade de segurança na porta de rede, conectando-se a outras máquinas e se espalhando pela Internet. Só que não foi por isso que ele ficou conhecido.
O worm afetou várias empresas, como a Delta Airlines, que teve que interromper seus voos por conta da infecção. A Guarda Costeira da Inglaterra teve seus serviços de mapas interrompidos, e a agência de notícias France-Press também teve as suas comunicações com os satélites interrompidas.
Top 2: Storm
Categoria: Worm
Criador: Desconhecido
Ano de lançamento: 2007
Prejuízo: Não estimado
O Storm teve um modo de propagação curioso: ele mandava e-mails com assuntos polêmicos ou sensacinalistas, como “Genocídio de muçumanos britânico” ou “Fidel Castro faleceu”. Por ser um worm mais moderno, o Storm construíu uma verdadeira "botnet" - ou seja, ele usava o seu computador infectado para realizar ações programadas pelo worm, como ataques a determinados sites. Deatlhe: os computadores infectados comunicavam-se entre si para melhorar as formas de ataque.
Top 1: I Love You
Categoria: Vírus
Criador: Desconhecido. Estima-se que alguém das Filipinas
Ano de lançamento: 2000
Prejuízo estimado: entre 5,5 a 8,7 bilhões de dólares
De todos os vírus que já existiram, este foi o que mais trouxe problemas e prejuízos ao redor do mundo. O motivo é óbvio: todo mundo abriria um e-mail cujo assunto é “Eu te amo”, o nome do vírus, em inglês.
Em maio de 2000, estima-se que 50 milhões de computadores foram infectados. Só que além dos usuários comuns, grandes órgãos dos governos ao redor do mundo também tiveram seus PCs afetados pelo vírus. Vários deles, como a CIA, tiveram que desligar o seu sistema de e-mail para diminuir o impacto da disseminação do vírus.
Como se proteger de vírus e worms
Mesmo que você não seja um expert de informática, é possível se proteger de vírus e worms antes que eles cheguem à sua maquina. Eis aqui algumas dicas que o TechTudo recomenda para evitá-los:
- Tenha um software antivírus instalado. O antivírus é um software capaz de detectar e eliminar vírus;
- Tendo um antivírus instalado, atualize-o semanalmente. As empresas que fornecem o antivírus normalmente lançam a cada semana uma atualização que prepara o antivírus para as ameaças mais novas;
- Não abra arquivos de e-mails de fontes estranhas. Se alguém que você não conhece mandou um e-mail com um anexo estranho, não abra. Pode ser um vírus;
- Descofie de e-mails estranhos, mesmo que seja de um amigo. Infelizmente alguns atmbém lotam nossas caixas de e-mail com apresentações de Power Point ou documentos do Word, e nada garante que esses arquivos não estejam infectados;
- Caso você receba um e-mail que você ache estranho, exclua-o e avise o seu amigo;
- Deixe o Windows sempre atualizado. Infelizmente, mesmo o Windows tem falhas que os vírus usam para danificar o computador. De tempos em tempos a Microsoft atualiza o sistema com atualizações de segurança para corrigir essas falhas;








Todos direitos são do site www.TECHTUDO.COM.BR
Texto retirado http://www.techtudo.com.br/noticias/noticia/2011/06/top-10-os-virus-mais-destrutivos-da-historia-da-informatica.html
por 
Para o TechTudo. 24/06/2011

segunda-feira, 1 de setembro de 2014

Alinhamento texto e imagem office 2007

Documentos do Word só com texto tendem a tornar a leitura enfadonha e perdem a atenção do leitor rapidamente. Imagens que tenham alguma relação — óbvia ou não — com o texto fazem com que o leitor percorra o documento de forma mais relaxada e até fiquem mais presos e se interessem mais pelo que você está escrevendo. Isso também vale para posts de blogs e outros artigos publicados na web, como este que você está lendo agora.
Entretanto, o tiro pode sair pela culatra, pois imagens mal alinhadas e em desacordo com o layout do documento podem deixá-lo poluído e tirar dele o aspecto profissional, espantando seu leitor. O Word 2007 tem vários tipos de maneiras para que você insira figuras e as alinhe com o texto. As opções de alinhamento podem ser acessadas depois que você inserir uma figura.
Inserindo sua imagem
Clique na guia “Inserir”, depois no botão “Imagem”. Na janela que será aberta, localize a figura desejada e clique no botão “Inserir”. A imagem selecionada será posicionada onde o cursor estiver, mas basta arrastá-la para levá-la para qualquer outra parte do documento.
Alinhamento
Clique na imagem que você inseriu para que apareça a guia “Ferramentas de Imagem”, na barra de opções. Localize o grupo “Organizar” e clique no botão “Quebra Automática de Texto”. Existem 7 opções de alinhamento disponíveis, que abordaremos abaixo.
Alinhado com o texto
Esta opção fará com que o texto seja separado da linha acima, conforme a altura da imagem. Veja abaixo o que acontece com o texto quando colocamos a imagem alinhada a ele.
Alinhado com o texto
Quadrado
O item “Quadrado” é muito útil para que você insira imagens no meio da página, pois o texto se ajustará para formar um quadrado envolta da imagem. Veja abaixo um exemplo.
Quadrado
Próximo
Este é o alinhamento que mais economiza espaço, pois o texto se ajustará à imagem acompanhando seu formato. Se você deseja utilizar imagens de formas livres, o tipo indicado é o “Próximo”, pois ele justamente faz com que o texto fique o mais próximo possível dos limites da figura.
Próximo
Atrás do texto
Se desejar, você pode inserir uma figura para torná-la o fundo de um parágrafo, ou mesmo utilizá-la como um timbre ou marca d’água. Para isso, utilize a opção “Atrás do Texto”, que fará com que qualquer texto digitado sobreponha a figura.
Atrás do texto
Em frente ao texto
A utilidade dessa opção é duvidosa, mas você pode fazer com que a imagem sobreponha o texto, ocultando o que estiver sob ele. Clique em “Em frente ao texto” para que a imagem selecionada assuma esse alinhamento.
Em frente ao texto
Superior e inferior
Escolha esta opção se você não quer que nenhum texto compartilhe a área lateral do local da imagem. É recomendável que você utilize essa configuração para figuras muito grandes, não prejudicando assim a leitura do texto.
Através
Similar à função “Próximo”.
Mais opções de layout
O último item do menu se você prefere alterar manualmente as definições de alinhamento da imagem. Você pode digitar medidas exatas para o alinhamento e distância do texto, individualmente para cada lado da imagem.
Mais opções de layout
Dica: dependendo do tamanho da figura e do parágrafo, podem acontecer problemas visuais, como na imagem abaixo, por exemplo.
Alinhamento incorreto
Para que isso não ocorra, prefira inserir imagens que ocupem no máximo a metade da largura total do parágrafo e evite colocar figuras em parágrafos muito longos, pois eles aparentarão serem maiores do que são.
Conteúdo retirado da pagina tecmundo.
o texto completo esta disponivel neste link 
http://www.tecmundo.com.br/word/1638-alinhando-o-texto-a-imagens-no-word-2007.htm

sábado, 9 de agosto de 2014

Dicas para o Windows 8

Algumas dicas que podem ser muito útil na hora de se adaptar ao novo sistema operacional.


1 - Bloquear o dispositivo
Se precisar sair da frente do micro por uns instantes e quiser garantir sua privacidade, deixe o Windows 8 na tela de identificação inicial, protegida pela senha previamente definida.
Nos computadores com mouse e teclado basta dar um toque na tecla de "espaço" e rolar a roda do mouse. Nos dispositivos com tela sensível ao toque, a pessoa precisa somente deslizar para cima para travar o aparelho.
2 - Comandos por gestos nos cantos de telas sensíveis ao toque
As extremidades das telas contam com alguns recursos ocultos. Tanto em telas sensíveis ao toque, como com o uso de teclado e mouse, as funções são as mesmas.
Se o usuário deslizar do canto esquerdo superior para baixo, serão exibidos todos os aplicativos que estão rodando no momento. Clique e arraste qualquer um deles para a direita ou esquerda para destacá-lo e fixá-lo no lado escolhido.
A extremidade direita de sua tela, quando arrastada um pouco para esquerda mostrará ao Windows Charms. O canto esquerdo inferior dará acesso a tela "Iniciar". Caso já esteja nesta tela, então este mesmo comando irá exibir a área de trabalho.
Ao clicar ou dar um toque no lado esquerdo central é possível exibir o menu de usuário avançado (power user). E no Internet Explorer, deslizar para a direita e esquerda significa avançar ou voltar a página, respectivamente.
3 - Atalhos no teclado
Uma das melhores maneiras de incrementar a experiência de uso de um sistema operacional é através do uso de atalhos. Então, conheça no Windows 8 alguns dos atalhos para dispositivos com teclado físico. "Win" significa a tecla Windows, geralmente ao lado do ALT esquerdo.
Win - alternar entre a tela "Inciar" e último aplicativo 8 rodado.
Win + Tab - alternar entre aplicativos em execução.
Win + C - exibir o Charm.
Win + I - abre as configurações.
Win + O - ativa/desativa a trava de orientação da tela do dispositivo.
Win + Q - abre o buscador de aplicativos instalados.
Win + "+" - zoom in
Win + "–" - zoom out
Win + Z - exibe o menu de contexto (função do botão direito do mouse) em aplicativos de tela cheia.
4 - Crie um atalho para desligar o micro


Atalho facilita o desligamento do Windows 8
Espera-se que a Microsoft reveja, nas próximas atualizações, uma forma nativa mais fácil de desligar o Windows 8. No momento , o usuário precisa realizar vários passos para cumprir esta tarefa.
Enquanto isso não acontece, um atalho pode ser criado com esta função e fixado na barra de tarefas da área de trabalho e/ou na tela "Iniciar". Faça o seguinte:
- No local escolhido para criar o atalho, clique com o botão direito do mouse ou mantenha pressionada a tela até que um menu apareça;
- Selecione "Novo" e clique em "Atalho";
- Insira o comando "shutdown /s /t 0" (sem aspas);
- Clique em "Próximo"e ponha um nome para o atalho para finalizar o procedimento.
5 - Cadê o "X" para fechar os programas?
Assim que começa a se familiarizar com o Windows 8, o usuário percebe a ausência do botão para fechar um programa aberto.
Isto acontece porque a Microsoft acredita que a maioria dos computadores com Windows 8 são modernos e com bastante memória RAM. Com isso, optou-se por deixar os programas abertos em segundo plano por padrão.
Desta forma, além de consumir pouquíssimos recursos do sistema operacional, os aplicativos são rapidamente inicializados ou alternados pelo usuário quando requisitados. Mas quem prefere encerrá-los pode fazê-lo de algumas formas. Confira:
1 - Clique Alt+F4 no teclado físico.
2 - Arraste o aplicativo de cima para baixo.
3 - Use o gerenciador de tarefas. Basta selecionar o aplicativo na lista e clicar em "Finalizar tarefa".
6 - Espaço de armazenamento único
Até então, em todas as versões do Windows, os discos rígidos eram exibidos separadamente no "Meu computador". No Windows 8, todos eles são agrupados em um único local de armazenamento lógico.
Este recurso beneficia mais o meio corporativo, mas o usuário doméstico também pode gostar dele. Ele facilita a configuração de uma matriz semelhante ao RAID, agrupando diversos discos rígidos presentes no computador. Não importa se os discos são de diferentes modelos e capacidades, basta instalá-los para que eles se juntem ao espaço de armazenamento único.
Feito isto, efetue uma busca por "Gerenciar Espaços de Armazenamento / Manage Storage Spaces". Inicie o assistente para agrupar os discos rígidos adicionais em um único local de armazenamento.
Também, existe o modo de espelhamento dos discos rígidos instalados. Com esta opção evita-se a perda de dados no caso de quebra de algum deles. Porém, o espaço de armazenamento não será ampliado se o disco rígido adicionado for de igual ou inferior capacidade aos outros.
7 - Use o recurso "Refresh" para acelerar o Windows 8
Todos sabem que, com o tempo, o Windows começa a perder desempenho. Geralmente o que causa isto são os erros de registro causados por instalações e desinstalações de aplicativos feitas ao longo do tempo.
No Windows 7 e anteriores, chega uma hora em que somente uma formatação ou um excelente técnico conseguem resolver este problema. Já no Windows 8, existe o recurso "Refresh". Para usá-lo siga os passos abaixo:
- Vá para"Configurações / Settings" ou clique nas teclas Windows+W;
- Insira "Refresque seu PC / Refresh your PC" no campos de busca;
- Uma janela com explicações do que irá acontecer surgirá. Caso concorde com as possíveis mudanças, clique em "Próximo";
- Clique em "Refrescar / Refresh" para começar. O micro poderá ser reiniciado algumas vezes até o fim do processo.
8 - Loja de aplicativos
Como Android e iOS, o Windows 8 também possui sua loja de aplicativos específicos. A loja irá agradar pessoas que gostam de aplicativos com interfaces em tela cheia e que não ligam para personalizações e recursos extras.
Porém, usuários avançados devem evitar os aplicativos para Windows 8 e optar pelas versões para desktop dos mesmos. Algumas das limitações são: o Mail não permite a criação de regras ou pastas, o Adobe Reader não permite o redimensionamento da janela e o Skype não compartilha a tela.
Vários aplicativos e jogos renomados de outras plataformas já estão presentes na loja do Windows 8. No entanto, a lista de programas oferecidos pode variar conforme região.






Dicas retiradas da pagina http://tecnologia.ig.com.br/dicas/windows/2013-04-22/veja-8-dicas-para-o-windows-8.html

Criando assinatura no Outlook 2007







Você pode criar assinaturas personalizadas para suas mensagens de email composta de texto, imagens, seu cartão de visitas eletrônico, um logotipo ou até mesmo uma imagem da sua assinatura manuscrita.

Você pode criar tantas assinaturas quantas precisar. Também é possível configurar o Microsoft Office Outlook para adicionar automaticamente uma assinatura às mensagens enviadas ou adicionar manualmente a assinatura sempre que necessário.







Criar uma assinatura


Em uma nova mensagem, na guia Mensagem, no grupo Incluir, clique emAssinatura e em Assinaturas.




1.            Na guia Assinatura de Email, clique em Novo.
2.             Digite um nome para a assinatura e clique em OK.
3.             Na caixa Editar assinatura, digite o texto que deseja incluir na assinatura.Para formatar o        texto, selecione-o e use os botões de estilo e formatação para escolher as opções desejadas.

Para formatar o texto, selecione-o e use os botões de estilo e formatação para escolher as opções desejadas.


Fim do tutorial .




Informações tiradas do site 
http://office.microsoft.com
credito pelo tutorial
http://office.microsoft.com/
Maiores duvidas 
http://office.microsoft.com/
MBRinformatica recomenda o uso do office original.