Tabela com dados aleatórios #excel #exceltips
Olá, pessoal! No vídeo de hoje, vou mostrar como criar uma tabela de dados aleatórios no Excel, ideal para testes e simulações. Trabalhar com tabelas de dados fictícios é essencial nas áreas de programação e ciência de dados, permitindo testar algoritmos e sistemas sem expor informações reais. Vou ensinar passo a passo como gerar nomes, sobrenomes, datas de nascimento, pesos, alturas, rendas, e muito mais, utilizando funções poderosas como DESLOC e ALEATÓRIOENTRE. Além disso, vamos formatar a tabela para que fique pronta para uso em projetos, como validação de dashboards, simulações e análises preditivas. Assista até o final para aprender dicas incríveis que vão facilitar seu trabalho! Não esqueça de deixar seu like, inscrever-se no canal, ativar o sininho e comentar o que achou. #Excel #tabelas de dados aleatórios #programação #ciência de dados #planilhas Excel #funções Excel #desloc #ALEATÓRIOENTRE #testes de software #dados fictícios #simulação #validação de algoritmos #análises preditivas #tutorial Excel #como criar tabelas de dados fictícios #aprendizado de Excel #criação de tabelas de dados aleatórios no Excel.
Publicado em: 28/12/2024
Duração: PT3M10S
Visualizações: 56
Tags: programming, IA, programação, Excel, tabela de dados aleatórios, dados fictícios, simulação de dados, testes de software, testes em ciência de dados, Criação de tabelas gigantes no Excel
Playlist: Edição avançada de textos e tabelas
Veja também

Exportar tabela Excel para Imagem #dicasexcel
Apresento macro Excel VBA para exportar tabelas (regiões) do Excel para imagens (.png). Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 05/12/2025
Duração: PT1M52S
Visualizações: 149
Tags: programação, IA, AI, tutoriais, Python, Javascript, Lógica digital, PLN, Processamento de Linguagem Natural, inteligência artificial, código-fonte, dicas de informática
Playlist: Macros VBA e dicas do Excel

Sua senha é segura? Siga @robertosantosscripts #segurançadedados
Boa noite, pessoal! Hoje, vamos falar um pouco mais sobre metodologias criptográficas. Quando falamos em assinaturas digitais com chaves públicas e privadas e nos hashcodes usados em blockchains, estamos falando de duas ideias que, embora sirvam para coisas diferentes, compartilham um princípio comum: transformar informação em algo que garante confiança. Nas assinaturas digitais, a ideia é provar que uma pessoa realmente enviou uma mensagem; já no blockchain, a ideia é garantir que um bloco de dados não foi alterado. Mas nos dois casos o que dá segurança é a matemática por trás do processo. Para experimentar um pouco a tecnologia de hashcodes, criei, junto com as IAs que costumo utilizar (Grok, ChatGPT e Gemini), um aplicativo simulador de mensagem criptografada e depois verificada com assinatura digital. Esse simulador utiliza-se de álgebra modular e algoritmo SHA-256. Deixei o código fonte disponível em meu perfil no GitHub. --- O vídeo explica as metodologias criptográficas, focando em assinaturas digitais e hash codes usados em blockchains (0:06-0:26). O princípio comum é transformar informação em algo que garante confiança, seja para provar a autoria de uma mensagem ou a imutabilidade de um bloco de dados (0:29-0:51). Hash Codes e Blockchain: A analogia dos dominós é usada para explicar o blockchain: cada bloco contém suas informações e o hash do bloco anterior (0:55-1:20). Se qualquer dado é alterado, o hash muda e a cadeia de dominós "cai", garantindo a imutabilidade do blockchain (1:21-2:02). Funções hash, como SHA256 e Keccak-256, transformam qualquer texto em um código fixo e imprevisível; uma mínima alteração no texto gera um hash completamente diferente (2:04-2:49). Esses algoritmos utilizam aritmética modular, uma matemática que trabalha com restos de divisão, similar ao relógio que recomeça após 24 horas (2:52-3:37). Assinaturas Digitais: Sistemas de assinatura digital, como RSA e ECDSA, usam chaves públicas e privadas (3:40-3:59). A chave privada aplica uma fórmula matemática baseada em exponenciação modular para assinar, enquanto a chave pública permite verificar a assinatura, mas não descobrir a chave privada (4:04-4:32). O Pequeno Teorema de Fermat é fundamental, pois permite operações fáceis de fazer em um sentido e quase impossíveis de desfazer no sentido inverso (4:42-5:16). Processamento de Dados Grandes: Funções hash criptográficas leem todos os bytes dos dados para garantir a integridade, mesmo em arquivos grandes (5:51-6:44). Algoritmos eficientes dividem os dados em blocos menores, processando um por vez e atualizando um estado interno que ocupa pouca memória (6:46-7:20). A maioria dos hashes tradicionais é sequencial e não se beneficia de paralelismo para um único arquivo, mas o paralelismo pode ajudar no processamento de vários arquivos ou com algoritmos modernos como o Blake3 (7:21-8:56). O autor criou um simulador de mensagem criptografada e verificação com assinatura digital, utilizando álgebra modular e SHA256, com o código fonte disponível no GitHub (8:59-9:36). --------------- Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 06/12/2025
Duração: PT10M13S
Visualizações: 8
Tags: SHA-256, assinatura digital, chave privada, chave pública, hash function, função hash, chaves públicas e privadas, algoritmo SHA-256, gerador de hash, digital signature, simulador assinatura digital, criptografia assimétrica, hashcode, SHA-256 tutorial, private key, public key, blockchain cryptography, chave privada bitcoin, assinatura digital explicada, simulador criptografia, criptografia de chave pública, SHA-256 blockchain, hashing algorithm, verificar assinatura digital
Playlist: Blockchain e criptografia

Sua senha é segura? #blockchain #hashcode #criptografia #assinaturadigital
Versão de apresentação curta (short) do vídeo completo disponível neste canal sobre o mesmo tema: https://youtu.be/-QmyU1p5sVQ Bem-vindo(a) ao RCSantos Scripts! Aqui você encontra conteúdos de Ciência da Computação e áreas correlatas, incluindo: Programação, Análise de Dados, Matemática, Estatística, Inteligência Artificial, Big Data, Mineração de Dados, Computação Gráfica, Edição de Áudio e Vídeo, Automatização e muito mais. Aprenda de forma prática e objetiva, com tutoriais, exemplos e dicas para aplicar no seu dia a dia ou em projetos profissionais. Inscreva-se e fique por dentro das novidades e conteúdos exclusivos sobre tecnologia e ciência de dados: https://www.youtube.com/@robertosantosscripts?sub_confirmation=1
Publicado em: 06/12/2025
Duração: PT2M49S
Visualizações: 109
Tags: programação, tutoriais, Javascript, código-fonte, dicas de informática, blockchain, codificação, assinatura digital, cadeia de blocos, segurança digital, hash, hashcode, decodificação, SHA-256, algoritmo de criptografia, criptografia, simulador de assinatura digital, chaves públicas, chaves privadas
Playlist: Blockchain e criptografia

Blockchain limita-se a criptomoedas? Siga @robertosantosscripts #blockchain
Introdução ao Blockchain: Conceitos, Funcionamento e Aplicações Práticas Siga @robertosantosscripts https://www.youtube.com/@robertosantosscripts?sub_confirmation=1 Você já ouviu falar em Blockchain, mas não entende exatamente como funciona? Neste vídeo, apresento de forma simples, clara e didática os principais conceitos por trás dessa tecnologia revolucionária, que está transformando áreas como finanças, logística, segurança digital, contratos inteligentes e muito mais. 📌 O que você vai aprender neste vídeo: O que é blockchain e como funciona O conceito de bloco, hash, cadeia e imutabilidade Como funciona o processo de validação e consenso Por que o blockchain é considerado tão seguro Diferença entre blockchain público e privado Casos reais de aplicação em diversas áreas (finanças, governo, saúde, alimentos, imobiliário, educação, etc.) Resumo: O vídeo oferece uma introdução abrangente ao Blockchain, explicando seus conceitos fundamentais e aplicações práticas (0:51). O apresentador e um modelo de linguagem do Google detalham a tecnologia de forma clara e didática. Aqui estão os principais tópicos abordados: Conceitos Fundamentais do Blockchain (0:51-6:30) Bloco (Block): Uma "página" digital que registra informações, como transações, e possui uma impressão digital única (hash) e a do bloco anterior (1:12). Corrente (Chain): A ligação matemática entre os blocos usando hashes, criando uma sequência cronológica e imutável (1:37). Alterar um bloco invalida toda a cadeia (1:59). Descentralização (Decentralization): Cópias idênticas do "caderno" são distribuídas por milhares de computadores ("nós") globalmente, eliminando uma autoridade central e tornando o sistema resistente a fraudes (2:15). Criptografia (Hashing): A "mágica" que gera um código único (hash) para os dados de um bloco. Qualquer alteração nos dados muda o hash, garantindo a segurança e imutabilidade (4:23). Mecanismo de Consenso (Consensus Mechanism): Regras para a rede concordar sobre a adição de novos blocos. Exemplos incluem Proof of Work (PoW), usado pelo Bitcoin, e Proof of Stake (PoS), adotado por redes como Ethereum 2.0 (5:24). Imutabilidade (Immutability): Uma vez adicionado e validado, um bloco é praticamente impossível de ser alterado ou removido, exigindo um poder computacional inviável para fraude (6:09). Aplicações Principais do Blockchain (6:33-9:45) Criptomoedas: A aplicação mais conhecida, como Bitcoin e Ethereum, que usam blockchain para transações seguras e descentralizadas (6:43). Contratos Inteligentes (Smart Contracts): Programas que rodam na blockchain e executam automaticamente os termos de um contrato (7:11). Finanças Descentralizadas (DeFi): Ecossistema financeiro construído sobre blockchain para serviços como empréstimos e câmbio, sem intermediários (7:43). NFTs (Tokens Não Fungíveis): Certificados digitais de propriedade para itens únicos, como arte digital e colecionáveis (8:16). Cadeia de Suprimentos (Supply Chain Management): Criação de um registro transparente e imutável do percurso de um produto, garantindo autenticidade e rastreabilidade (8:45). Votação e Governança: Possibilidade de sistemas de votação mais seguros e transparentes, registrando votos anonimamente e de forma imutável (9:17). Aprofundamento em Hash Code e Mineração (9:48-20:31) O vídeo dedica uma seção detalhada ao Hash Code, explicando sua função como uma "impressão digital criptográfica" que garante a integridade dos blocos e conecta a corrente, além de sua importância na mineração (9:54). Explica que a mineração é um tipo de mecanismo de consenso (Proof of Work) e não é universal para todas as blockchains, devido ao alto consumo de energia e lentidão. Apresenta alternativas como Proof of Stake (PoS), Delegated Proof of Stake (DPoS) e Proof of Authority (PoA) (15:11). Mineração: Indispensável ou Dispensável nas Aplicações? (20:33-27:00) A mineração (PoW) é considerada indispensável para criptomoedas como o Bitcoin, que priorizam segurança máxima e descentralização para proteger valores trilhões de dólares. É dispensável (e muitas vezes indesejável) para outras aplicações que buscam eficiência e escalabilidade, como contratos inteligentes, finanças descentralizadas, NFTs, cadeia de suprimentos e votação, onde outros mecanismos de consenso são mais adequados. Blockchain para Votação e Governança (27:01-39:19) Detalhamento de uma arquitetura de blockchain para votação, que seria híbrida/permissionada (27:17), utilizando Proof of Authority (PoA) como mecanismo de consenso (28:31) e criptografia avançada (como Zero-Knowledge Proofs - ZKPs) para equilibrar privacidade e transparência (29:35). O uso de contratos inteligentes automatizaria as regras da eleição, desde o registro de eleitores até a apuração dos votos (31:07). Os benefícios incluem transparência e auditabilidade sem precedentes, segurança e imutabilidade aumentadas, e maior acessibilidade e eficiência (33:11).
Publicado em: 06/12/2025
Duração: PT50M47S
Visualizações: 9
Tags: blockchain, o que é blockchain, como funciona blockchain, conceitos de blockchain, aplicações do blockchain, cadeia de blocos, criptografia, tecnologia blockchain, proof of work, proof of stake, contratos inteligentes, smart contracts, ledger distribuído, bitcoin tecnologia, blockchain para iniciantes
Playlist: Blockchain e criptografia