Tipos e Protocolos de Redes de Computadores
Tipos e Protocolos de Redes de Computadores
com
1
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com
• CTRL + G: ir para “diga-me” • Smart card: é um cartão inteligente feito de plástico contendo
• CTRL + DEL: move mensagens atuais e futuras para os itens um microprocessador (chip) que armazena informações
excluídos eletrônicas sobre o usuário
• ALT + DEL: remove as conversas redundantes da conversa ou • Token: é um objeto de autenticação usado para armazenar
pasta senhas aleatórias ou pode ter um conector USB, servindo como
• CTRL + Q: marca as mensagens como lidas mídia criptográfica, armazenando informações sobre o usuário
(assim como o smart card)
Segurança da informação:
• É o conjunto de estratégias para gerenciar ferramentas, Malwares:
processos e políticas necessárias para prevenir, detectar, • Também chamados de softwares maliciosos ou pragas virtuais
documentar e combater ameaças às informações • São programas desenvolvidos para executar ações danosas e
organizacionais atividades maliciosas em um computador. São inseridos
intencionalmente em um computador com propósito de
Princípios/propriedades/atributos fundamentais da segurança
prejudicar
da informação:
• Algumas formas de infecção de malwares:
Confidencialidade: é a capacidade de um sistema de não
• Pela exploração de vulnerabilidades existentes nos
permitir que informações esteja, disponíveis ou sejam reveladas
programas instalados ou pela autoexecução de mídias
a entidades não autorizadas
removíveis infectadas (como pen drives)
Integridade: é a capacidade de garantir que a informação
• Pelo acesso a páginas maliciosas, utilizando navegadores
manipulada está correta, fidedigna e que não foi corrompida
vulneráveis ou pela ação direta de atacantes que, após
Disponibilidade: garante que a informação deve estar acessível
invadirem o computador, incluem arquivos contendo códigos
e utilizável quando demandada por uma entidade autorizada
maliciosos
• Macete: CID
• Pela execução de arquivos previamente infectados, obtidos
• Cuidado com a pegadinha: a confidencialidade garante que a
em anexos de mensagens eletrônicas, via mídias removíveis, em
informação somente esteja acessível para usuários autorizados.
páginas web de outros computadores
Já a disponibilidade garante que a informação esteja disponível
• Principal via de infecção de um computador: pela internet
aos usuários autorizados sempre que necessário
• Procedimentos de segurança p/ evitar ataques maliciosos:
Princípios adicionais da segurança da informação: • Manter os programas instalados com a versão + recente
• Autenticidade: é a propriedade que trata da garantia de que o • Ser cuidadoso ao instalar aplicativos desenvolvidos por
emissor de uma mensagem é de fato quem alega ser terceiros
• Irretratabilidade/irrefutabilidade/não-repúdio: garante que o • Utilizar apenas softwares originais
emissor da mensagem ou participante de um processo não • Manter programas instalados com todas as atualizações
negue posteriormente a sua autoria • Utilizar mecanismos de proteção (antivírus, firewall etc)
Criptografia: • Ser cuidadoso ao enviar o computador para manutenção
• É a técnica de tornar uma mensagem ininteligível • Utilizar configurações de segurança disponíveis
• Técnicas de criptografia: • Ser cuidadoso ao manipular arquivos
• Simétrica: implica o uso de uma chave secreta utilizada para • Proteger seus dados (por backup, por exemplo)
codificar como para decodificar as informações • Manter o computador com data e hora corretas
• Assimétrica/de chave pública: cria duas chaves distintas e • Criar um disco de recuperação do sistema
assimétricas: uma pública e uma privada. A chave pública é • Ser cuidadoso ao usar o computador em locais públicos
disponibilizada para qualquer um e a chave privada é de uso Principais malwares:
personalíssimo e restrito a um usuário, instituição ou Vírus:
equipamento • É um programa ou parte de um programa, normalmente
• Híbrida: uma combinação das criptografias assimétrica e malicioso, que se propaga infectando, inserindo cópias de si
simétrica. Utiliza-se um algoritmo de criptografia assimétrica mesmo, anexando-se ou hospedando-se em arquivos ou
apenas para trocar as chaves simétricas, chamadas de chaves de programas existentes na máquina
sessão, de forma segura • Capacidade de auto replicação (faz cópia de si mesmo e
Métodos de autenticação: distribui essas cópias para outros arquivos e programas)
• Senhas: o usuário escolhe uma combinação de senha de forma • Depende da execução do programa ou arquivo hospedeiro
que somente com ela consiga ter acesso à informação para se tornar ativo e continuar a infecção
• Biometria: utiliza características físicas únicas para verificar a • Tipos de vírus:
identidade do usuário, como a impressão digital, varredura de • Vírus de script: podem ser escritos em alguma linguagem de
retina, reconhecimento de voz etc script (como JavaScript ou VBScript). São recebidos quando um
usuário acessa uma página web ou faz o download de algum
arquivo por e-mail, como um anexo ou parte do próprio e-mail
escrito em formato HTML
4
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com
• Vírus de macro: tipo específico de vírus de script, escrito em • Um computador infectado por um bot costuma ser chamado
linguagem de macro, que tenta infectar arquivos manipulados de zumbi, porque ele pode ser controlado remotamente e sem
por aplicativos que utilizam essa linguagem (como Microsoft o conhecimento do seu dono
Office). Utilizam técnicas de propagação baseadas em anexos de • Botnet é uma rede formada por centenas ou milhares de
documentos que executam macros, uma vez que os usuários computadores zumbis e que permitem potencializar as ações
frequentemente compartilham documentos com recursos de danosas executadas pelos bots
macro habilitados. Infectam documentos, e não programas Trojan horse/cavalo de troia:
• Vírus de boot/setor de inicialização: infecta a parte de • É um programa que, além de executar as funções para as quais
inicialização do sistema operacional, escondendo-se no foi aparentemente projetado, também executa outras funções,
primeiro setor da memória. É ativado quando o computador é normalmente maliciosas, e sem o conhecimento do usuário
ligado e é carregado na memória antes mesmo do • Podem ser instalados por atacantes que, após invadirem um
carregamento do sistema operacional. Podem impedir que o computador, alteram programas já existentes para que, além de
sistema seja executado de forma adequada continuarem a desempenhar as funções originais, também
• Vírus de arquivo/de programa/parasitário: infecta arquivos executem ações maliciosas
executáveis, sobrescrevendo o código original e causando • Não se replicam automaticamente, e geralmente precisam ser
danos quase sempre irreparáveis. Em geral, replicam-se ao explicitamente executados para que sejam instalados
localizar outros arquivos executáveis. São formatos de arquivo • Tipos de trojan:
de alto risco: .exe, .vbs, .com., .cmd, .pif, .sys, .src, .bat, .hlp, • Trojan downloader: instala outros códigos maliciosos,
.asp, .reg obtidos de sites na internet
• Vírus polimórfico/mutante: é capaz de assumir múltiplas • Trojan dropper: instala outros códigos maliciosos,
formas a cada infecção com o intuito de burlar o antivírus embutidos no próprio código do trojan
• Vírus stealth/furtivo: são projetados explicitamente para não • Trojan backdoor: incluir backdoors, possibilitando o acesso
serem detectados pelo antivírus, sendo capazes de se remoto do atacante ao computador
removerem da memória do computador temporariamente • Trojan dos: instala ferramentas de navegação de serviço e as
• Vírus time bomb/bomba relógio: após infectar a máquina, utiliza para desferir ataques
permanece latente (oculto), apenas se replicando. Seu código • Trojan destrutivo: altera ou apaga arquivos e diretórios,
malicioso é programado para ser ativado em um determinado formata o disco rígido e pode deixar o computador fora de
momento específico, executando sua carga útil. Agem em datas operação
ou momentos determinados, que são definidos pelo seu criador • Trojan clicker: redireciona a navegação do usuário para sites
Worm/verme: específicos, com o objetivo de aumentar a quantidade de
• Programa capaz de se replicar automaticamente, enviando acessos a estes sites ou apresentar propagandas
cópias de si mesmo de computador para computador • Trojan proxy: instala um servidor proxy, possibilitando que o
• Não depende de hospedeiro computador seja utilizado para navegação anônima e para envio
• Não se propaga por meio da inclusão de cópias de si mesmo de spam
em outros programas ou arquivos através da rede (como o • Trojan spy: instala programas spyware e os utiliza para
vírus), mas, sim, pela exploração automática de vulnerabilidades coletar informações sensíveis, como senhas e números de
existentes em programas instalados em computadores ou pela cartão de crédito, e enviá-las ao atacante
execução direta de suas cópias • Trojan banker: coleta dados bancários do usuário através da
• Os worms não infectam outros arquivos, eles mesmos são os instalação spyware que são ativados quando sites de internet
arquivos banking são acessados (similar ao trojan spy, mas com objetivos
• São capazes de entrar em uma máquina sem qualquer específicos)
interação do usuário Spyware:
• Sua ação maliciosa mais comum consiste em consumir muitos • É o software espião, capaz de violar a privacidade das
recursos, devido à grande quantidade de cópias de si mesmo informações de usuários, coletando dados da máquina ou da
que costumam propagar e, como consequência, podem afetar rede e disponibilizando-as a terceiros
o desempenho de redes e do computador • Pode ser usado de forma legítima ou maliciosa
Bot e botnet (zumbis): • Precisam ser explicitamente executados pelo usuário para
• É um programa que dispõe de mecanismos de comunicação infectar a máquina (a infecção é feita pela execução do arquivo
com o invasor que permitem que ele seja controlado hospedeiro)
remotamente • Tipos de spyware:
• É capaz de se propagar automaticamente, explorando • Keylogger: capaz de capturar e armazenar as teclas digitadas
vulnerabilidades existentes em programas instalados pelo usuário no teclado do computador
• Ao se comunicar, o invasor pode enviar instruções para que • Screenlogger: capaz de armazenar a posição do cursor e a
ações maliciosas sejam executadas, como desferir ataques, tela apresentada no monitor
furtar dados da máquina infectada e enviar spam • Adware: projetado especificamente para apresentar
propagandas
5
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com
no remetente, não verificar a procedência e não conferir a completo e o diferencial (no incremental é necessário restaurar
veracidade do conteúdo da mensagem o completo e de todos os incrementais)
Man in the middle/homem do meio: De cópia:
• Os dados trocados entre duas partes (exemplo: cliente e • Faz uma cópia de todos os arquivos selecionados, mas não os
banco) são interceptados de alguma forma, registrados e marca como arquivos que passaram por backup, isto é, não
possivelmente alterados pelo atacante sem que as vítimas alteram a flag/bit archive
percebam • É usado de forma emergencial no caso de backup de arquivos
• Durante o ataque, a comunicação é interceptada pelo entre um completo e um incremental
atacante e retransmitida. O atacante pode retransmitir entre os Diário:
legítimos participantes os dados inalterados, com alterações ou • Faz uma cópia de todos os arquivos selecionados que foram
bloquear partes da informação modificados no dia a dia da execução do backup diário
Defacement:
Word:
• É uma técnica que consiste em alterar o conteúdo da página
• É um editor de textos
web
• Formatos suportados pelo word: .txt, .rtf, .doc, .docx, .docm,
• Para ganhar mais visibilidade, chamar mais atenção e atingir
.dot, .dotx, .dotm, .odt, .html, .mhtml, .xml, .xps, .wps, .pdf
maior número de visitantes, geralmente os atacantes alteram a
página principal do site, mas páginas internas também podem Interface gráfica no Word:
ser alteradas Barra de títulos:
• Exibe o nome do documento que está sendo editado
Backup:
• Botões minimizar, restaurar/maximizar e fechar
• Garante que o usuário possa recuperar as informações de
Barra de ferramentas de acesso rápido: utilizado para acessar
forma confiável e tempestiva
recursos usados frequentemente. Fica no canto superior
• Recomenda-se gravar as informações em alguma mídia
esquerdo. Possui, por padrão as opções de:
removível ou em algum local seguro em que nenhum acidente
• Salvar
possa danificar o original e a cópia
• Desfazer
• Atualmente o local mais indicado para o backup é a nuvem,
• Refazer
porque geralmente os arquivos são guardados em locais
• Personalizar (abre um menu com várias opções de
fisicamente de alta segurança
personalização, que permite adicionar outros comandos, como:
Tipos de backup: novo, abrir, e-mail, impressão rápida, visualizar impressão,
Completo: ortografia e gramática...)
• Faz uma cópia de todos os dados de uma unidade Faixa de opções: funcionalidades exibidas na parte de cima e
• Aumenta a chance de recuperação de dados íntegros, além de agrupadas por temas. A hierarquia é: guias → grupos → botões
realizar uma operação menos sofisticada e de exigir um menor de ação/comandos. Ordem das guias da esquerda para direita:
tempo para recuperar os dados (basta restaurar o último • Arquivo
backup completo) • Página inicial
• Todos os dados, ainda que não modificados, são copiados • Revisão
• Procedimento com tempo de execução maior e requer mais • Exibir/exibição
espaço de armazenamento, visto que todos os arquivos serão • Inserir
copiados • Layout da página
Incremental: • Design
• Faz uma cópia de todos os dados que foram modificados ou • Correspondências
criados desde o último backup completo ou incremental • Referências
• Será copiada uma quantidade menor de dados do que no caso (Cada guia será destalhada na próxima caixinha)
de um backup completo e, por isso, é realizado mais Barra de status: localizada na parte inferior do Word, contém:
rapidamente e precisa de menos espaço de armazenamento • Informações instantâneas sobre quantidade de páginas,
• A recuperação de dados é mais lenta e complexa, visto que o palavras, letras
último backup completo deve ser recuperado e, em seguida, os • Ícone de revisão de texto
dados incrementais de cada dia até o momento da falha • Exibição do idioma utilizado
Diferencial/incremental cumulativo: • Modos de exibição
• Faz uma cópia de todos os dados que foram modificados ou • Modos de exibição
criados desde o último backup completo ou incremental • Zoom
• Armazena mais dados que o backup incremental, e isso exige
Faixa de opções:
mais espaço e mais tempo de backup
Arquivo: na guia arquivo é possível, entre outros:
• A recuperação de dados é mais rápida em relação ao backup
• Gerenciar os arquivos e obter informações sobre ele
incremental, uma vez que só são necessários o último backup
• Criar um novo arquivo
7
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com
• Zoom: tem as opções de zoom, 100%, uma página, várias • F1: obter ajuda ou visitar o office.com
páginas e largura da página • F4: repetir a última ação
• Janela: tem as opções de nova janela, organizar tudo, dividir, • F5: escolher o comando ir para
exibir lado a lado, rolagem sincronizado, redefinir posição da • F7: escolher o comando ortografia
janela e alterar janelas • F8: estender uma seleção
• Macros: tem a opção de macros • F12: escolher o comando salvar como
• Sharepoint: exibe e edita as propriedades de documento do • CTRL + ENTER: inserir quebra de página
sharepoint • CTRL + SHIFT + ENTER: inserir uma quebra de coluna
• CTRL + HOME: direciona para o início do documento
Quebra de página x quebra de seção:
• CTRL + END: direciona para o final do documento
• Quebra de página: cria uma nova página, mas mantém a
• SHIFT + F3: alterna entre letras maiúsculas e minúsculas
mesma formatação da página anterior, pois elas continuam na
• ESC: cancela uma ação
mesma seção
• CTRL + F1: esconde a barra de ferramentas
• Quebra de seção: será aplicada uma nova formação no
• CTRL + F2: visualizar impressão
documento a partir da quebra de seção. É usada para mudar o
layout na mesma página do documento ou na página seguinte Microsoft Excel:
• É um editor de planilhas eletrônicas
Cliques no Word:
• Formatos suportados pelo excel: .xlsx, .xlsm, .slsb, .xltx, .xltm,
Cliques no texto:
.xls, .xlt, .xml, .xlam, .xla, .xlw, .xlr, .prn, .txt, .csv, .dif, .slk, .dbf,
• Um clique com o botão direito: abre o menu de opções rápidas
.ods, .pdf e .xps
• Um clique com botão esquerdo: posiciona o cursor no local
• Fórmula: sequência de valores constantes, operadores,
indicado
referências a células e, até mesmo, outras funções pré definidas
• Dois cliques com o botão esquerdo: seleciona a palavra inteira
• Função: fórmula predefinida (ou automática) que permite
em que o cursor está posicionado
executar cálculos de forma simplificada
• Três cliques com o botão esquerdo: seleciona o parágrafo em
• Operadores aritméticos:
que o cursor está posicionado
• Adição: +
Cliques na margem esquerda do texto:
• Subtração: -
• Um clique: seleciona a linha em que o cursor está selecionado
• Multiplicação: *
• Dois cliques: seleciona o parágrafo em que o cursor está
• Divisão: /
posicionado
• Porcentagem: %
• Três cliques: seleciona o documento inteiro
• Exponenciação: ^
Lista de atalhos no Word: • Operadores comparativos:
• CTRL + A: abrir um documento • Igual a: =
• CTRL + B: salvar um documento • Maior que: >
• CTRL + C: copiar o texto ou objeto selecionado • Menor que: <
• CTRL + D: abrir a caixa de diálogo da fonte • Maior ou igual a: >=
• CTRL + E: centralizar • Menor ou igual a: <=
• CTRL + F: aumentar o espaçamento • Diferente de: ≠
• CTRL + G: alinhar à direita • Operadores de referência:
• CTRL + I: itálico • Dois pontos: produz uma referência a todas as células entre
• CTRL + J: alinhas justificado duas referências, incluindo as duas referências. Ou seja, significa
• CTRL + K: inserir hiperlink o “até”
• CTRL + L: localizar • Ponto e vírgula: operador de união que combina várias
• CTRL + N: negrito referências em uma só. Ou seja, significa o “e”
• CTRL + O: novo documento
Funções matemáticas e trigonométricas:
• CTRL + P: imprimir
• ALEATÓRIO(): retorna um número aleatório real maior que ou
• CTRL + Q: alinhar à esquerda
igual a zero e menor que um. Um novo número aleatório real é
• CTRL + R: refazer
retornado sempre que a planilha é calculada
• CTRL + S: sublinhar
• ARRED(número;quantidade de dígitos): arredonda o número
• CTRL + T: selecionar tudo
p/ um número especificado de dígitos após a vírgula
• CTRL + U: substituir
• MOD(dividendo;divisor): retorna o resto da divisão de
• CTRL + V: colar
dividendo por divisor, sendo que o resultado possui o mesmo
• CTRL + W: fechar
sinal que o divisor
• CTRL + X: recortar
• MULT(número1;...;númeroN): retorna o produto de um
• CTRL + Y: refazer
conjunto de valores
• CTRL + Z: desfazer
9
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com
• CTRL + L: localizar e substituir • SHIFT + home ou SHIFT + END: seleciona toda a frase dentro
• CTRL + N: negrito das células
• CTRL + O: novo arquivo • F2: o cursor fica ativo para edição do conteúdo que está
• CTRL + P: imprimir dentro da célula
• CTRL + S: sublinhado • ALT + enter: inicia uma nova linha dentro da mesma célula
• CTRL + T: seleciona a área de trabalho • Enter: muda para a célula abaixo
• CTRL + V: colar • CTRL + ;: insere a data atual na célula
• CTRL + W: fechar a área de trabalho • CTRL + SHIFT + “;”: insere a hora atual na célula
• CTRL + Y: refazer • CTRL + menos: deleta a célula/linha/coluna (abre menu para
• CTRL + X: recortar escolha)
• CTRL + Z: desfazer • CTRL + SHIFT + mais: inclui célula/linha/coluna (abre menu
• Page down: move a tela para baixo para escolha)
• Page up: move a tela para cima • SHIFT + F2: inclui comentário
• ALT + page down: move a tela para a direita • SHIFT + F10: abre as opções de formatação da célula
• ALT + page up: move a tela para esquerda • ALT + F1: insere gráfico com a atual seleção das células
• TAB: move a seleção da célula para direita • F11: insere gráfico com a atual seleção das células em outra
• SHIFT + TAB: move a seleção da célula para esquerda página
• ENTER: move a seleção da célula para baixo • CTRL + 9: oculta linhas selecionadas
• SHIFT + ENTER: move a seleção da célula para cima • CTRL + SHIFT + 9: reexibe linhas ocultas (tem que selecionar o
• Home: move a seleção da célula para a primeira célula da intervalo das linhas ocultas)
coluna • CTRL + 0: oculta colunas selecionadas
• CTRL + home: move a seleção da célula para o início da planilha • CTRL + SHIFT + 0: reexibe colunas ocultas (tem que selecionar
• CTRL + END: move a seleção da célula para o último dado da o intervalo das colunas ocultas)
planilha • ALT + SHIFT + seta para a direta: agrupa as linhas e/ou colunas
• CTRL + L ou CTRL + U: abre a opção localizar e substituir • ALT + SHIFT + seta para a esquerda: desagrupa linhas e/ou
• CTRL + G ou F5: abre a caixa de “ir para” colunas
• CTRL + setas: move a seleção da célula para as extremidades • =: inicia uma fórmula
onde tem conteúdo • ALT + =: insere fórmula SOMA
• SHIFT + espaço: seleciona a linha inteira • SHIFT + F3: mostra caixa de opções para inserção de fórmulas
• CTRL + SHIFT + espaço: seleciona a coluna inteira • F4: fixa linhas e colunas na fórmula
• CTRL + TAB: move para a próxima pasta de trabalho • CTRL + SHIFT + U: expande a barra de fórmulas
• CTRL + SHIFT + page down: seleciona a atual e a próxima pasta • CTRL + F3: define nome ou diálogo
de trabalho • CTRL + SHIFT + F3: cria nomes a partir da seleção
• CTRL + SHIFT + page up: seleciona a atual e a pasta de trabalho • CTRL + N: cria uma nova pasta de trabalho em branco
anterior • ALT + espaço: abre menu de controle do excel
• CTRL + SHIFT + O: seleciona todas as células que têm • CTRL + F9: minimiza a janela do excel
comentários • CTRL + F10: maximiza ou restaura a janela do excel
• SHIFT + setas: seleciona as células, uma por uma • ALT + F4: fecha a janela do excel
• CTRL + SHIFT + setas: expande a seleção das células para as
Lista de atalhos do Windows:
extremidades, onde têm dados
• CTRL + A: seleciona todos os itens da área de trabalho
• SHIFT + page down: expande a seleção das células para baixo
• CTRL + C: copia os itens selecionados
• SHIFT + page up: expande a seleção das células para cima
• CTRL + X: recorta os itens selecionados
• SHIFT + home: seleciona toda a linha até a primeira coluna da
• CTRL + V: cola os itens selecionados
planilha
• CTRL + Z: desfaz a última ação
• CTRL + SHIFT + home: seleciona as células acima de onde está
• CTRL + Y: refaz a última ação desfeita pelo CTRL + Z
a seleção atual
• CTRL + ESC: aciona o menu iniciar
• CTRL + SHIFT + END: seleciona as células abaixo de onde está
• CTRL + SHIFT + ESC: abre o gerenciador de tarefas do windows
a seleção atual
• CTRL + SHIFT + N: cria uma nova pasta
• SHIFT + backspace: seleciona somente a célula ativa quando
• CTRL + SHIFT + números de 1 a 8: alterna o modo de
várias células estão selecionadas
visualização das pastas
• ESC: cancela a seleção
• ALT = TAB: alterna entre as janelas abertas, exibindo uma
• SHIFT + setas: seleciona as letras dentro da célula. Letra por
bandeja com miniaturas das janelas
letra
• CTRL + ALT + DEL: exibe a tela de segurança do Windows com
• CTRL + SHIFT + setas: seleciona as palavras dentro da célula.
diversas opções
Palavra por palavra
11
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com
12
Última atualização em 18/10/2021
alicelannes [email protected] www.alicelannes.com
Calendário:
• Apresenta os compromissos, reuniões, eventos...
• As reuniões incluem áudio, vídeo e compartilhamento de tela
(mas o usuário pode desativar, não precisa estar com tudo
ligado)
• O calendário do Teams está sincronizado com o do Outlook
Chamadas:
• Pode ser só com uma ou com várias pessoas por áudio e/ou
vídeo
• Forma mais direta de concluir tarefas específicas ou obter
respostas para perguntas rápidas (em comparação à reunião)
Arquivos:
• Armazenamento na nuvem
• Padrão: OneDrive for Business, mas a organização pode
permitir outro armazenamento em nuvem, como o Google
Drive
• O usuário pode compartilhar qualquer arquivo nos chats,
canais e reuniões
Aplicativos:
• O usuário pode usar aplicativos em chats a canais
• Exemplo: o usuário pode usar o Trello, PowerPoint, Word...
Ajuda:
• O usuário pode acessar treinamentos, novidades, enviar
comentários sobre o Teams
13
Última atualização em 18/10/2021