[A BÍBLIA DO VBA NO ACCESS]: MACROS E PROGRAMAÇÃO VBA NO ACCESS - CURSO COMPLETO

Páginas: 1164 | Autor: Júlio Battisti | 50% de Desconto e 21 Super Bônus

Você está em: PrincipalArtigosWindows 2003 Server › Capítulo 09 : 11
Quer receber novidades e e-books gratuitos?
›››
« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 2003 SERVER - CURSO COMPLETO
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 096 - Capítulo 09 - Fundamentos em: Políticas de Senha para o Domínio

Pré-Requisitos: Conhecimento dos conceitos básicos do Active Directory.

Metodologia: Apresentar o conceito de políticas de senha para o domínio.

Técnica: Exemplos práticos, passo-a-passo.

Ao criar um domínio, com a instalação do Active Directory no primeiro DC do domínio, por padrão são definidas algumas políticas de segurança relacionadas com as senhas dos usuários. Por exemplo, por padrão é definido que a senha deve ter no mínimo 7 caracteres e que deve ser trocada a cada 42 dias, dentre outras definições. O administrador do sistema pode alterar estas políticas de segurança, para adequá-las as necessidades da sua rede.

As políticas de segurança são definidas para o domínio como um todo, ou seja, uma vez definidas elas passam a valer em todo o domínio. Aliás esta é um das características determinantes de um domínio, ou seja, o compartilhamento de um conjunto único de políticas de segurança.

Neste item você aprenderá a configurar as políticas de segurança relacionadas com a senha do usuário. Estas políticas estão divididas em três grupos, conforme descrito a seguir:

  • Password Policy (Políticas de Senha): Estas políticas definem as características que as senhas devem ter. Por exemplo: qual o número mínimo de caracteres, devem ser trocadas de quantos em quantos dias, devem ou não atender a critérios de complexidade e assim por diante.
  • Account Lockout Policy (Políticas para Bloqueio de Senha): Estas políticas definem quando uma conta será bloqueada, com base em um número de tentativas de logon sem sucesso. Por exemplo, o administrador pode definir que se o usuário tentar fazer três logons sem sucesso (por exemplo digitando uma senha incorreta para a sua conta) dentro do período de uma hora, que a conta seja bloqueada. Estas políticas são utilizadas para evitar que um usuário mal intencionado tente sucessivamente fazer o logon, usando diferentes senhas, em um tentativa de “adivinhar” a senha do usuário.
  • Kerberos Policy (Políticas do Kerberos): O Kerberos é um protocolo de autenticação utilizado por muitos sistemas operacionais, como por exemplo o Windows 2000 Server, Windows Server 2003 e muitas versões do UNIX. É um protocola padrão e muito utilizado. Existem algumas políticas de segurança relacionadas ao protocolo Kerberos que podem ser definidas pelo administrador. As políticas deste grupo serão descritas no Capítulo 19, quando falarei sobre o protocolo Kerberos.

Estas políticas são configuradas usando o console Default Domain Security Settings (Diretiva de segurança de domínio), o qual é acessado através da opção Start -> Administrative Tools (Iniciar -> Ferramentas Administrativas).

Ao abrir o console Default Domain Security Settings serão exibidas diversas opções de configurações de políticas de segurança do domínio. A primeira opção, no painel da esquerda, é Account Polices (Diretivas de conta). Ao clicar no sinal de + ao lado desta opção, são exibidas as opções Password Policy (Diretivas de senha), Account Lockout Policy (Diretivas de bloqueio de senha) e Kerberos Policy (Diretivas Kerberos), conforme indicado na Figura 9.47:


Figura 9.47 As opções de diretivas de contas do domínio.

Ao clicar em uma das opções, por exemplo Password Policy (Diretivas de senha), as diversas diretivas da opção selecionada serão exibida no painel da direita, conforme indicado na Figura 9.48:


Figura 9.48 Diretivas da opção Password Policy.

Para alterar uma diretiva basta dar um clique duplo na respectiva diretiva. Por exemplo, dê um clique duplo na diretiva Maximum password age (Tempo de vida máximo da senha). Por padrão é definido o valor de 42 dias para esta diretiva. Ao dar um clique duplo nesta diretiva será aberta uma janela onde são exibidas as configurações atuais da diretiva e onde você pode fazer as alterações necessárias, conforme exemplo da Figura 9.49 onde são exibidas as configurações da diretiva Maximum Password Age (Tempo de vida máximo de senha):


Figura 9.49 Configurando os valores da diretiva Maximum Password Age.

Após ter definido as configurações desejadas é só clicar em OK. Observe a opção Define This Policy Setting (Definir a configuração desta diretiva). Você pode desabilitar uma diretiva, fazendo com que ela deixe de ser aplicada, simplesmente desmarcando esta opção.

A seguir descrevo as diretivas dos grupos Password Policy (Diretivas de senha) e Account Lockout Policy (Diretivas de bloqueio de senha). As diretivas do grupo Kerberos Policy (Diretivas Kerberos) serão descritas no Capítulo 19, quando for abordado o protocolo Kerberos.

Descrição das diretivas do grupo Password Policy (Diretivas de senha): 

No Windows Server 2003, por padrão, são definidas as seguintes políticas de segurança em relação as senhas de usuários:

  • Quando o usuário vai trocar a senha, não pode ser utilizada uma senha igual as 24 últimas (haja criatividade para inventar senhas).
  • A senha expira (isto é, deve ser alterada) a cada 42 dias.
  • O tempo mínimo de vida de senha é um dia. Ou seja, você trocou a senha hoje, não poderá trocá-lo novamente daqui a uma ou duas horas, somente após um dia.
  • Tamanho mínimo de sete caracteres.
  • A opção “A senha deve atender critérios de complexidade (Password must meet complexity requirementes) é habilitada por padrão”.

Com a opção A senha deve atender critérios de complexidade (Password must meet complexity requirementes) é habilitada por padrão, uma série de requisitos devem ser atendidos para que a senha seja aceita. A seguir descrevo estes critérios:

  • A senha não pode conter parte ou todo o nome da conta. Por exemplo, se o nome da conta for jsilva, a senha não poderá conter a sílaba “sil” ou a palavra “silva”.
  • Ter pelo menos seis caracteres. O número mínimo de caracteres pode ser aumentado, configurando-se as políticas de segurança para senhas, conforme mostrarei mais adiante.
  • Deve conter caracteres de pelo menos três dos quatro grupos a seguir: letras maiúsculas de A até Z, letras minúsculas de a até z, dígitos de 0 a 9 ou caracteres especiais (:, !, @, #, $, %,  etc.).

Para as senhas, o Windows Server 2003  distingue letras maiúsculas de minúsculas. Por exemplo a senha “Abc123” é diferente da senha “abc123”.

Estes requisitos de complexidade são verificados quando a senha é criada pela primeira vez, durante o cadastramento do usuário e toda vez que a senha for alterada. Com estes requisitos definidos, as senhas a seguir seriam válidas:

AbCsenha1

AbcSenha#

Abc123

Abc;;senha

Já as senhas a seguir não seriam válidas:

abcsenha123 (contém somente caracteres de dois dos quatro grupos: letras minúsculas e números).

abc;senha (contém somente caracteres de dois dos quatro grupos: letras minúsculas e caracteres especiais).

Todas estas configurações de senha são definidas pelas diretivas de segurança do grupo Passord Policy (Diretivas de senha), as quais estão descritas a seguir:

  • Enfore password history (Aplicar histórico de senhas): Nesta diretiva o administrador informa o número de senhas que serão gravadas no histórico de senhas do usuário. Por exemplo, se esta diretiva estiver definida com um valor 5, significa que ao trocar a senha, o usuário não poderá utilizar uma das últimas cinco senhas que ele utilizou. Esta diretiva é utilizada para evitar que o usuário possa repetir sempre as mesmas senhas. Por padrão ela tem o seu valor definido como 24, ou seja, ao trocar a senha, o usuário não poderá utilizar uma senha igual a uma das últimas 24 que ele utilizou.

O valor de 24 para este diretiva é o padrão em DCs do domínio. Em member servers o valor padrão é zero, ou seja, sem histórico de senha. Para que esta diretiva tenha efeito, ele deve ser utilizada em conjunto com a diretiva Minimum password age (Tempo de vida mínimo da senha). Se não houver um tempo mínimo de vida para a senha, o usuário poderia trocar a senha 24 vezes no mesmo dia. Com isso ele poderia simplesmente continuar utilizando sempre a mesma senha.

  • Maximum password age (Tempo de vida máximo da senha): Esta diretiva define um tempo máximo de duração da senha. Uma vez transcorrido este período o usuário é obrigado a alterar a senha. Esta diretiva aceita valores na faixa entre 1 e 999. Se você definir um valor 0 para este diretiva, equivale a definir que as senhas nunca expiram (embora não seja nada recomendado definir que as senhas nunca expiram). Se o valor desta diretiva for definido na faixa entre 1 e 999, o valor da diretiva Minimum password age (Tempo de vida mínimo da senha), deve ser menor do que o valor definido na diretiva Maximum password age (Tempo de vida máximo da senha). Em outras palavras, o tempo mínimo de vida deve ser menor do que o tempo máximo, o que faz sentido evidentemente. O valor padrão para esta diretiva é de 42 dias. É recomendado um valor entre 30 e 45 dias para esta diretiva.
  • Minimum password age (Tempo de vida mínimo da senha): Esta diretiva define o tempo mínimo, em dias, pelo qual a senha deve ser utilizada, antes que ele possa ser novamente alterada. Por exemplo, se esta diretiva estiver definida com um valor igual a 5 e o usuário alterar a sua senha hoje, significa que ele somente poderá alterar novamente esta senha daqui a cinco dias. Este diretiva, conforme descrito anteriormente, deve ser utilizada em conjunto com a diretiva Enfore password history (Aplicar histórico de senhas), para efetivamente forçar que seja mantido um histórico de senhas e que o usuário não possa utilizar uma senha igual as últimas x senhas, sendo o valor x definido na diretiva Enfore password history (Aplicar histórico de senhas). O valor desta diretiva pode estar na faixa de 1 a 998. Um valor 0 significa que não existe tempo de vida mínimo da senha, ou seja, o usuário pode alterar a senha a qualquer momento e repetidamente. Por padrão é definido o valor 1 nos DCs e 0 nos member servers. Uma regra normalmente utilizada é definir esta diretiva com um valor correspondente a um terço do valor definido na diretiva Maximum password age (Tempo de vida máximo da senha).
  • Minimum password length (Comprimento mínimo da senha): Esta diretiva define o número mínimo de caracteres que deve ter a senha. Você pode definir um valor entre 1 e 14. Para definir que não é exigido um comprimento mínimo, defina esta diretiva com o valor 0. Por padrão é definido o valor 7 nos DCs e 0 nos member servers.
  • Password must meet complexity requirements (Senhas devem satisfazer a requisitos de complexidade): Esta diretiva é habilitada por padrão. Com isso, uma série de requisitos devem ser atendidos para que a senha seja aceita. A seguir descrevo estes critérios:

- A senha não pode conter parte ou todo o nome da conta. Por exemplo, se o nome da conta for jsilva, a senha não poderá conter a sílaba “sil” ou a palavra “silva”.

- Ter pelo menos seis caracteres. O número mínimo de caracteres pode ser aumentado, configurando-se as políticas de segurança para senhas, conforme mostrarei mais adiante.

- Deve conter caracteres de pelo menos três dos quatro grupos a seguir: letras maiúsculas de A até Z, letras minúsculas de a até z, dígitos de 0 a 9 ou caracteres especiais (:, !, @, #, $, %,  etc.).

IMPORTANTE = Para as senhas, o Windows Server 2003  distingue letras maiúsculas de minúsculas. Por exemplo a senha “Abc123” é diferente da senha “abc123”.

Estes requisitos de complexidade são verificados quando a senha é criada pela primeira vez, durante o cadastramento do usuário e toda vez que a senha for alterada. Com estes requisitos definidos, as senhas a seguir seriam válidas:

AbCsenha1

AbcSenha#

Abc123

Abc;;senha

Já as senhas a seguir não seriam válidas:

abcsenha123 (contém somente caracteres de dois dos quatro grupos: letras minúsculas e números).

abc;senha (contém somente caracteres de dois dos quatro grupos: letras minúsculas e caracteres especiais).

  • Store passwords using reversible encryption (Armazenar senhas usando criptografia reversa): Esta diretiva somente deve ser habilitada quando houver aplicações que necessitam deste padrão de senhas. Mais especificamente são aplicações que precisam conhecer a senha do usuário por questões de autenticação. Esta diretiva, em termos de segurança,  é muito semelhante a armazenar a senha como texto sem criptografia, ou seja, não é recomendada em termos de segurança e somente deve ser habilitada quando realmente houver necessidade por questões de compatibilidade com algum sistema de aplicação crítica para a empresa. Esta diretiva é requerida também em algumas situações específicas, por exemplo, quando é utilizado o protocolo CHAP para autenticação através do RRAS ou do IAS. Também é requerida quando for usada a autenticação do tipo Digest Authentication com o IIS. Por padrão esta diretiva está desabilitada.

Descrição das diretivas do grupo Account Lockout Policy (Diretivas de bloqueio de conta).

A seguir descrevo as diretivas deste grupo, as quais são utilizadas para definir quando uma conta deve ser bloqueada, após sucessivas tentativas de logon sem sucesso.

  • Account lockout threshold (Limite de bloqueio de conta): Esta diretiva define o número de tentativas de logon sem sucesso que serão necessárias para que a conta seja bloqueada. Este número de tentativas deve ocorrer dentro do período definido pela diretiva Reset account lockout counter after (Zerar contador de bloqueios de conta após). Vamos supor que a diretiva Account lockout threshold (Limite de bloqueio de conta) e que a diretiva Reset account lockout counter after (Zerar contador de bloqueios de conta após) esteja definida com o valor 60 minutos. Isso significa que se o usuário fizer três tentativas de logon sem sucesso, dentro de uma hora, a sua conta será bloqueada. Esta diretiva pode ter um valor entre 1 e 999. Um valor igual a 0 significa sem bloqueio, ou seja, o usuário poderá fazer quantas tentativas quiser.

Tentativas de desbloqueio de estações de trabalho e member servers, sem sucesso, também contam para o número de tentativas sem sucesso.

  • Reset account lockout counter after (Zerar contador de bloqueios de conta após): Esta diretiva define o período dentro do qual as tentativas de logon sem sucesso devem ser feitas para que a conta seja bloqueada. Por exemplo,  vamos imaginar que esta diretiva estiver definida como 60 minutos e o usuário tenha feito duas tentativas de logon sem sucesso. Se ele fizer mais uma tentativa nos próximos sessenta minutos, a conta será bloqueada. Se transcorrer 60 minutos sem nenhuma tentativa sem sucesso, o contador também é zerado. Esta diretiva pode conter valores na faixa de 1 a 99999 minutos. Esta diretiva somente pode ser habilitada quando a diretiva Account lockout threshold (Limite de bloqueio de conta) estiver habilitada.
  • Account lockout duration (Duração do bloqueio de conta): Esta diretiva define o tempo, em minutos, que a conta permanecerá bloqueada, uma vez que tenha sido bloqueada por sucessivas tentativas de logon sem sucesso. O valor pode variar de 1 a 99999. Um valor 0 significa que a conta não será desbloqueada automaticamente. Com esta configuração o Administrador terá que desbloquear a conta do usuário. Esta diretiva somente terá efeito quando a diretiva = Account lockout threshold (Limite de bloqueio de conta) tiver sido definida.

A seguir apresento uma série de recomendações em relação ao uso de senhas e à definição de políticas de senha para um domínio do Windows Server 2003.

1.         Eduque seus usuários e faça campanhas permanentes com orientações sobre segurança. Quando eu faço uma palestra sobre segurança tem uma frase que eu adoro repetir: “Em segurança você pode trabalhar 20 anos sem ter um problema, porém o primeiro que acontecer é problema para mais vinte anos.” O que eu quero dizer com isso? Quem em termos de segurança o melhor mesmo é prevenir. E a melhor maneira de prevenir problemas é através da educação dos usuários. Oriente os usuários da sua rede a proteger suas senhas, a escolher senhas que não sejam óbvias e assim por diante. Esta campanha de educação tem que ser permanente, através do e-mail da empresa, crie cartilhas com orientações sobre segurança, faça palestras de dois em dois meses e não baixe a guarda nunca. Claro que é difícil pedir que o usuário não utilize senhas óbvias, se a rede da empresa tem vários sistemas em funcionamento, cada sistema em um ambiente diferente e exigindo uma senha diferente. A seguir algumas ações e orientações para incentivar os usuários a utilizarem senhas “fortes”, isso é, não óbvias, difíceis de serem “adivinhadas” ou quebradas.

  • Mantenha habilitada a diretiva Password must meet complexity requirements (Senhas devem satisfazer a requisitos de complexidade), para exigir que as senhas atendam certos requisitos de complexidade, conforme descrito anteriormente.
  • Se a política de segurança da empresa define que certas senhas institucionais, como a senha do usuário Administrator (Administrador) dos member servers deva estar registrada em papel, certifique-se de que os envelopes contendo estas senhas sejam armazenados em um local seguro, tal como um cofre a prova de foto.
  • Jamais permita o compartilhamento de senhas. Cada usuário deve ter a sua própria conta. Se mais de uma pessoa trabalha como administrador, cada uma deve ter a sua própria conta e ser cadastrada no grupo Domain Admins (Admins. do Domínio) para ter permissão de Administrador.
  • Providencie a alteração da senha da sua conta imediatamente se você desconfia que alguém tentou descobrir ou quebrar a senha. Para alterar a senha basta pressionara Ctrl+Alt+Del. Será exibida a janela Windows Security (Segurança do Windows). Clique no botão Change Password... (Alterar senha...). A janela Change Password (Alterar Senha) será exibida. Digite a senha atual e a nova senha duas vezes para confirmar. Clique em OK. Pronto, a senha foi alterada.
  • Seja cuidadoso com as janelas de aviso que pedem para salvar a senha no seu computador. Estas janelas são exibidas quando o usuário faz uma conexão remota ou quando o usuário tem que fornecer um login e senha para acessar áreas restritas da Intranet da empresa, de uma aplicação Web ou áreas restritas de um site da Internet. Existem programas que tentam descobrir a senha do usuário, lendo os arquivos de informação onde as senhas são gravadas no computador. Por padrão oriente os usuários a não salvar as senhas localmente.

2.         Utilize o utilitário Syskey em todos os computadores da rede. Este utilitário usa técnicas adicionais de criptografia forte para garantir a segurança das senhas armazenadas na base de dados dos computadores. Por exemplo, computadores com o Windows 2000 Professional ou XP Professional ou members servers do domínio, tem uma base local de usuários, a qual é armazenada em uma base conhecida como Security Accounts Manager (SAM) database. Para executar o utilitário Syskey basta ir para o prompt de comando e executar o comando Syskey. Será exibida uma janela pedindo se você deseja habilitar a criptografia forte, conforme indicado na Figura 9.50.


Figura 9.50 Utilizando o utilitário Syskey.

A seguir apresento algumas recomendações (conforme ajuda do Windows Server 2003) sobre os valores a serem definidos para as políticas de senha e políticas de bloqueio de senha (as quais foram descritas anteriormente):

  • Defina uma política de segurança para a empresa como um todo, dentro da qual está a definição das políticas de senha. A política de segurança deve ser constantemente revisada e atualizada e o mais importante, divulgada para todos na empresa.
  • Habilite sempre as políticas para bloqueio de conta, de tal maneira que após um número determinado de tentativas de logon sem sucesso a conta do usuário seja bloqueada. Em ambientes em que a segurança é um fator crítico, defina também que somente o Administrador pode desbloquear contas. Normalmente utiliza-se o valor de três tentativas de logon sem sucesso em uma hora como limite para o bloqueio das contas.
  • Habilite a diretiva para tempo máximo e tempo mínimo de senha, conforme descrito anteriormente. Em conjunto com estas políticas defina a política que define o historio de senhas a ser armazenado no Active Directory. Valores normalmente utilizados para estas diretivas são um tempo máximo de 30 dias, um tempo mínimo de 10 dias e um histórico de cinco senhas. Com estas diretivas significa que o usuário deve alterar a sua senha a cada trinta dias, uma vez alterada a senha ele poderá altera-lo novamente somente daqui a 10 dias e ao alterar a senha o usuário não poderá utilizar uma senha que seja igual a uma das cinco últimas que ele utilizou.
  • Defina um número mínimo de caracteres para a senha (diretiva Minimum password length (Comprimento mínimo da senha)). Um valor normalmente utilizado é de 8 caracteres para ambientes empresariais e 10 caracteres para redes de segurança crítica. O máximo que você pode definir como tamanho mínimo é de 14 caracteres. A senha pode conter mais do que 14 caracteres, o que não é possível é definir que as senhas devem ter um tamanho mínimo superior a 14 caracteres.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Best Sellers de Excel do Julio Battisti

Todos com Vídeo Aulas, E-books e Planilhas de Bônus!

Aprenda com Júlio Battisti:
Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos - Passo a Passo

 Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

 

Autor: Júlio Battisti | Páginas: 540 | Editora: Instituto Alpha

 

[Livro]: Aprenda com Júlio Battisti: Excel 2010 Básico em 140 Lições - Através de Exemplos Práticos

Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 952 | Editora: Instituto Alpha

 

Livro: Aprenda com Júlio Battisti: Excel 2010 Avançado, Análise de Dados, Tabelas Dinâmicas, Funções Avançadas, Macros e Programação VBA - Passo a Passo

Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1124 | Editora: Instituto Alpha

 

[LIVRO]: Aprenda com Júlio Battisti: Macros e Programação VBA no Excel 2010 Através de Exemplos Práticos e Úteis - Passo a Passo

Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

 

Autor: Júlio Battisti | Páginas: 1338 | Editora: Instituto Alpha

 

[A BÍBLIA DO EXCEL]: Aprenda com Júlio Battisti: Excel 2010 - Curso Completo - Do Básico ao Avançado, Incluindo Macros e Programação VBA - Através de Exemplos Práticos Passo a Passo

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite. São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Novidades e E-books grátis

Fique por dentro das novidades, lançamento de livros, cursos, e-books e vídeo-aulas, e receba ofertas de e-books e vídeo-aulas gratuitas para download.



Institucional

  • Quem somos
  • Garantia de Entrega
  • Formas de Pagamento
  • Contato
  • O Autor
  • Endereço

  • Júlio Battisti Livros e Cursos Ltda
  • CNPJ: 08.916.484/0001-25
  • Rua Vereador Ivo Cláudio Weigel, 537 Universitário
  • Santa Cruz do Sul/RS
  • CEP 96816-208
  • Todos os direitos reservados, Júlio Battisti 2001-2017 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI