Você ja pensou como seria o brasil sem nenhuma corrupção onde o dinheiro
desviado por políticos fosse investido corretamente em saúde,
transporte e educação?
PESQUISA WEB E BLOG
sábado, 30 de abril de 2016
Palavras ao vento...!!!!!
Desde pequenos aprendemos que, ao fazer uma opção, estamos descartando
outra, e de opção em opção vamos tecendo essa teia que se convencionou
chamar "minha vida".
"Pedro Bial"
Use filtro solar, o resto a vida te dar...!!!
Nunca deixem de usar filtro solar!
Se eu pudesse dar uma só dica sobre o futuro,seria esta: use filtro solar.Os benefícios a longo prazo do uso de filtro solar
estão provados e comprovados pela ciência;
já o resto de meus conselhos não tem outra base confiável além de minha própria experiência errante.
"Na voz de Pedro Bial"
Se eu pudesse dar uma só dica sobre o futuro,seria esta: use filtro solar.Os benefícios a longo prazo do uso de filtro solar
estão provados e comprovados pela ciência;
já o resto de meus conselhos não tem outra base confiável além de minha própria experiência errante.
"Na voz de Pedro Bial"
sexta-feira, 29 de abril de 2016
Tempos incertos, sempre é bom uma palavra..."""
SONHOS- O QUE VOCÊ QUER SER QUANDO CRESCER?
Você tem sonhado com o quê? Quais os seus planos para chegar lá? Quais os seus Valores? Quem é o Responsável pelo seu Destino?
Constantemente buscamos estas respostas, o problema é que quase sempre nos colocamos como crianças indefesas, transferindo ao mundo a responsabilidade por nossas conquistas ou pela inercia de nossas vidas.
A busca pelo sucesso e as respostas para nosso futuro são tão incertas quanto nossas metas para chegar lá. Saber estas respostas é só o começo para uma vida de sucesso. Eu convido você a dar o primeiro passo.
Deivison Pedroza, em seus textos e vídeos, ajuda você a encontrar estas repostas através do resumo de uma história que ainda não acabou. De uma criança " pobre" que começou do zero, que foi conquistando seu espaço aos poucos. EXPERIMENTANDO, FAZENDO, APRENDENDO. A história de um empreendedor de sucesso que tem conquistando seus próprios sonhos, desenhando seus próprios MOTIVOS para uma vida digna contada.
Deivison Pedroza é um pessoa otimista com a vida e por novos desafios. Um empresário e empreendedor de sucesso no BRASIL. Fundador e CEO da VERDE GHAIA, sócio diretor da empresa VG BIO ENERGIA e presidente do Instituto Oksigeno.
Suas palestras são recheadas de exemplos reais, com pessoas reais e uma deliciosa receita de sucesso que pode ser aplicada por qualquer um, independentemente do que faça.
Este vídeo sonhos é principalmente para quem encontra-se hoje, DESMOTIVADO, DESNORTEADO, INSEGURO, PERDIDO NA VIDA e principalmente para quem quer responder a uma simples pergunta: O QUE VOCÊ QUER SER QUANDO CRESCER?
Você tem sonhado com o quê? Quais os seus planos para chegar lá? Quais os seus Valores? Quem é o Responsável pelo seu Destino?
Constantemente buscamos estas respostas, o problema é que quase sempre nos colocamos como crianças indefesas, transferindo ao mundo a responsabilidade por nossas conquistas ou pela inercia de nossas vidas.
A busca pelo sucesso e as respostas para nosso futuro são tão incertas quanto nossas metas para chegar lá. Saber estas respostas é só o começo para uma vida de sucesso. Eu convido você a dar o primeiro passo.
Deivison Pedroza, em seus textos e vídeos, ajuda você a encontrar estas repostas através do resumo de uma história que ainda não acabou. De uma criança " pobre" que começou do zero, que foi conquistando seu espaço aos poucos. EXPERIMENTANDO, FAZENDO, APRENDENDO. A história de um empreendedor de sucesso que tem conquistando seus próprios sonhos, desenhando seus próprios MOTIVOS para uma vida digna contada.
Deivison Pedroza é um pessoa otimista com a vida e por novos desafios. Um empresário e empreendedor de sucesso no BRASIL. Fundador e CEO da VERDE GHAIA, sócio diretor da empresa VG BIO ENERGIA e presidente do Instituto Oksigeno.
Suas palestras são recheadas de exemplos reais, com pessoas reais e uma deliciosa receita de sucesso que pode ser aplicada por qualquer um, independentemente do que faça.
Este vídeo sonhos é principalmente para quem encontra-se hoje, DESMOTIVADO, DESNORTEADO, INSEGURO, PERDIDO NA VIDA e principalmente para quem quer responder a uma simples pergunta: O QUE VOCÊ QUER SER QUANDO CRESCER?
terça-feira, 26 de abril de 2016
"Canal do Otário" Conheça o maior pesadelo de empresas e propagandas enganosas..!!!
http://www.canaldootario.com.br/
Sou o pior pesadelo de empresas e pessoas quepromovem propaganda enganosa"Otário A. Anonymous
O Canal do Otário foi originalmente criado como um canal de vídeos do Youtube brasileiro, em 3 de fevereiro de 2012, por um usuário anônimo, o qual se utiliza do pseudônimo Otário Anonymous para denunciar propaganda enganosa cometida por empresas e/ou políticos.
Com uma linguagem bastante popular,
cheia de ironias, um pouco de agressividade e algumas palavras de baixo
calão para enfatizar sua indignação, o Canal do Otário possui vídeos bastante populares no Youtube e grande influência na internet, como o vídeo onde denuncia o preço dos automóveis no Brasil, com cerca de 1,9 milhões de visualizações, servindo inclusive de pauta de discussão no Senado brasileiro.
Os temas geralmente abordados nos vídeos e blogs são de alcance nacional ou internacional e variam desde imagens ilustrativas presentes em embalagens de alimentos que não correspondem a realidade, até denúncias envolvendo a fragilidade das urnas eletrônicas brasileiras.
Anonymous Brasil, O que é Anonymous?
Somos uma idéia que surgiu em 2004 e sempre seguiu uma linguagem de memética e muitas sátiras. Hoje, Anonymous é uma idéia de mudança, um desejo de renovação. Somos uma idéia de um mundo onde a corrupcão não exista, onde a liberdade de expressão não seja apenas uma promessa, e onde as pessoas não tenham que morrer lutando por seus direitos. Não somos um grupo. Somos uma idéia de revolução. Acreditamos que cada geração encontra sua forma de lutar contra as injustiças que encontra.
http://www.anonymousbrasil.com/
Os melhores Smartphones 2016
sexta-feira, 22 de abril de 2016
quarta-feira, 20 de abril de 2016
Dez truques para usar melhor o WhatsApp
App agora é livre de assinatura; aprenda a desativar notificações de leitura e acesso, colocar senha no aplicativo, recuperar conversas perdidas e outras funções úteis.
Com 900 milhões de usuários no mundo, o WhatsApp é o aplicativo de
mensagens instantâneas mais popular do mundo e a América Latina é um de
seus principais mercados.
E, nesta semana, ele apresentou mais uma novidade: os clientes, que
antes tinham que pagar US$ 1 depois do primeiro ano de uso, nas próximas
semanas não precisarão mais pagar nada.
"A compra (do WhatsApp pelo Facebook em 2014) nos permitiu concentrar
em crescer e não pensar mais em ganhar dinheiro", disse Jan Koum, um dos
fundadores do WhatsApp, que explicou que o método de assinatura "não
funcionou muito bem".
Com ou sem pagamento, tornou-se comum usar o programa para bater papo
com os amigos, enviar recados de voz e, cada vez mais, compartilhar
fotos e informações.
1. Evite que saibam que você leu uma mensagem
Em novembro de 2014, o WhatsApp lançou uma nova função, em que os sinais de mensagem entregue ficam em azul que indicar que o remetente leu a mensagem enviada. Muitos não ficaram satisfeitos com a novidade. Mas é possível desabilitá-la.
Em novembro de 2014, o WhatsApp lançou uma nova função, em que os sinais de mensagem entregue ficam em azul que indicar que o remetente leu a mensagem enviada. Muitos não ficaram satisfeitos com a novidade. Mas é possível desabilitá-la.
É mais fácil para quem tem um celular com sistema Android: basta baixar
a versão beta do aplicativo e ir em Configurações > Informações da
Conta > Privacidade e desmarcar a opção "Confirmação de leitura".
Para iPhone, é um pouco mais complicado.
Primeiro, é preciso desbloquear o sistema do aparelho, um processo
conhecido como "jail break", que permite baixar aplicativos que não
estão na loja oficial de aplicativos da Apple, a App Store.
Depois, é preciso baixar o aplicativo "WhatsApp receipt disabler", da
Big Boss, que permite desativar a notificação de leitura. Bônus: quando
esta opção estiver ativada, é possível saber a hora em que o
destinatário leu a mensagem, clicando sobre ela e movendo o dedo para a
direita.
2. Envie arquivos em outros formatos
O WhatsApp só permite enviar arquivos de foto, áudio e vídeo. Mas, ao usar outros aplicativos, como "Cloud Send" no Android ou "MP3 Music Dowloader" no iPhone, é possível mandar arquivos PDF ou documentos do programa Word.
O WhatsApp só permite enviar arquivos de foto, áudio e vídeo. Mas, ao usar outros aplicativos, como "Cloud Send" no Android ou "MP3 Music Dowloader" no iPhone, é possível mandar arquivos PDF ou documentos do programa Word.
3. Bloqueie seu WhatsApp
Mesmo que os celulares tenham senha para bloqueá-los, isso não parece ser suficiente para alguns. Se for o seu caso, use o aplicativo "WhatsApp Lock" para instalar uma senha para acessar o programa.
Mesmo que os celulares tenham senha para bloqueá-los, isso não parece ser suficiente para alguns. Se for o seu caso, use o aplicativo "WhatsApp Lock" para instalar uma senha para acessar o programa.
4. Veja notificações pelo computador
Aplicativos como "Notifyr" no iPhone e "Desktop Notifications" no Android permitem ver as notificações que chegam ao celular por meio do computador. Normalmente, é preciso instalar o aplicativo no celular e um outro programa, conhecido como extensão, no computador.
Aplicativos como "Notifyr" no iPhone e "Desktop Notifications" no Android permitem ver as notificações que chegam ao celular por meio do computador. Normalmente, é preciso instalar o aplicativo no celular e um outro programa, conhecido como extensão, no computador.
5. Instale o WhatsApp em seu tablet com Android
O WhatsApp não permite a instalação em um tablet, mas há uma saída. No tablet, é preciso baixar a última versão do WhatsApp no formato APK, que pode ser encontrada no site do aplicativo, na versão para escritórios.
O WhatsApp não permite a instalação em um tablet, mas há uma saída. No tablet, é preciso baixar a última versão do WhatsApp no formato APK, que pode ser encontrada no site do aplicativo, na versão para escritórios.
Também é necessário baixar o aplicativo SRT AppGuard, que impede que o
aparelho seja reconhecido pelo mensageiro como um tablet. No SRT
AppGuard, selecione "WhatsApp" e pressione "Monitor", o que permite a
este programa fazer uma revisão do WhatsApp.
Quando isso terminar, desative as funções "read phone status" e
"identity under Phone calls". Depois, ative o WhatsApp usando sua linha
de telefone fixa para receber uma chamada com o código de verificação de
três números. Introduza o código no WhatsApp e pronto.
6. Evite que saibam quando você usou o programa pela última vez
O WhatsApp exibe abaixo do nome do contato a hora em que ele entrou no aplicativo pela última vez.
O WhatsApp exibe abaixo do nome do contato a hora em que ele entrou no aplicativo pela última vez.
Para evitar que isso seja informado há outro truque: vá em
Configurações > Informações da Conta > Privacidade > Visto por
último.
Ali haverá três opções: Todos, Meus Contatos, Ninguém. Escolha a que
mais lhe agradar e, assim, tenha um pouco mais de privacidade.
7. Recupere conversas que foram apagadas
Você pode ter apagado uma conversa por acidente. Ou fez isso de propósito e se arrependeu.
Você pode ter apagado uma conversa por acidente. Ou fez isso de propósito e se arrependeu.
Às vezes, o celular guarda a conversa em sua memória. Mas, quando o
programa é desinstalado e instalado novamente, ele pergunta ao usuário
se quer restaurar o histórico de mensagens. Assim, você pode ter suas
conversas perdidas de volta.
8. Evite que fotos e vídeos sejam baixados para o celular automaticamente
Uma das razões pelas quais mais se usa a franquia de dados de um plano é o fato das fotos e vídeos que chegam ao WhatsApp serem baixados pelo programa por conta própria - e muitos destes arquivos você pode nem querer ver.
Uma das razões pelas quais mais se usa a franquia de dados de um plano é o fato das fotos e vídeos que chegam ao WhatsApp serem baixados pelo programa por conta própria - e muitos destes arquivos você pode nem querer ver.
Para evitar isso, há um truque fácil: faça este caminho Configurações
> Opções de Conversa > Download automático de mídia. Nesta seção, é
possível escolher se você quer que fotos e vídeo sejam baixados só
quando se estiver conectado a uma rede WiFi, nunca ou sempre.
9. Veja suas estatísticas no WhatsApp
O programa reúne alguns dados curiosos, como o número de mensagens recebidas e enviadas.
O programa reúne alguns dados curiosos, como o número de mensagens recebidas e enviadas.
Mas isso também pode ser útil: ao zerar as estatísticas, é possível
monitorar o uso do programa em determinado período de tempo, algo que
pode ajudar a economizar seu pacote de dados. É simples. Vá em:
Configurações > Informações da Conta > Uso de rede.
10. Oculte uma imagem sobre outra
Sim, existem aplicativos que permitem mandar duas fotos em uma. Quando uma imagem chega, ao clicar sobre ela, o destinatário pode ver a outra. "Magiapp" no Android e "FhumbApp" no iPhone permitem fazer isso.
Sim, existem aplicativos que permitem mandar duas fotos em uma. Quando uma imagem chega, ao clicar sobre ela, o destinatário pode ver a outra. "Magiapp" no Android e "FhumbApp" no iPhone permitem fazer isso.
O que é acesso remoto? Entenda tudo sobre conexão à distância
Acesso remoto é uma tecnologia que permite que um computador consiga acessar um servidor privado – normalmente de uma empresa – por meio de um outro computador que não está fisicamente conectado à rede. A conexão à distância é feita com segurança de dados em ambos os lados e pode trazer diversos benefícios para manutenção, por exemplo.
Na prática, essa tecnologia é o que permite acessar e-mails e arquivos corporativos fora do local de trabalho, assim como compartilhar a tela do seu computador em aulas ou palestras à distância, de modo a fazer com que o receptor visualize exatamente o que é reproduzido no computador principal e, por vezes, faça edições e alterações mediante permissão no PC.
O acesso remoto também pode ocorrer via Internet, e controlar computadores de terceiros. Seu uso mais frequente é para suporte técnico de softwares, já que o técnico pode ver e até pedir permissões para manipular a máquina completamente sem estar diante do computador.
Utilizando as ferramentas adequadas, é possível acessar computadores com qualquer sistema operacional, em qualquer rede, a partir de desktop, smartphone ou tablet conectado.
Como funciona
A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual, e português), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – criando uma espécie de "túnel protegido" na Internet. Isto significa que o usuário pode acessar tranquilamente seus documentos, e-mails corporativos e sistemas na nuvem, via VPN, sem preocupação de ser interceptado por administradores de outras redes.
Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a conexão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o mesmo nível de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma de acesso remoto, é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois computadores ou entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e a segurança otimizada.
Ferramentas
Alguns sistemas operacionais oferecem recursos nativos de acesso remoto. No Windows, há suporte nas versões Professional, Enterprise e Ultimate. No Mac OS X, o Apple Remote Desktop dá conta do trabalho. Há outras alternativas para usuários de computadores Linux.
Para rodar em navegadores, há boas opções gratuitas disponíveis como o Screenleap, SkyFex, e outros de acesso remoto. Alguns nem necessitam de criação de conta para utilizar, portanto, basta que ambas as máquina acessem o serviço para serem habilitadas. Há também a opção de enviar um convite para a máquina a ser controlada antes de começar.
Os softwares próprios para VPN são mais comuns de serem usados. Programas como Team Viewer,LogMeIn (Windows ou Mac) ou Real VNC (Windows, Mac ou Linux) devem ser instalados tanto na máquina controladora (host) quanto no computador controlado (client). A conexão é criada automaticamente após serem dadas as permissões de ambos os lados; lembrando que podem ser necessários senhas e o IP das máquinas para logar.
Dispositivos móveis
Com a popularização dos dispositivos móveis, o acesso remoto vem sendo muito usado também em smartphones e tablets para controlar computadores pessoais. Usando clients no PC com Windows ou Mac OS X e aplicativos de host nos gadgets móveis, é possível ver tudo o que acontece com sua máquina e controlar funções, inclusive desligá-la, de qualquer lugar.

Tanto o TeamViewer quanto LogMeIn têm versões para Android e iOS, com recursos completos de acesso remoto ao desktop e controle de máquina. É possível cadastrar vários computadores e controla-los à distância sem problemas, via conexão WiFi ou mesmo 3G.
O TeamViewer tem versões gratuitas para as duas plataformas mobile, enquanto o LogMeIn é pago para Android e gratuito para iOS, porém exigindo assinatura para utilização dos recursos. Donos de aparelhos Android e iPhone e iPad têm ainda diversas opções pagas e gratuitas em suas respectivas lojas. A maioria delas tem avaliações bastante positivas dos usuários.
Fonte techtudo:
terça-feira, 19 de abril de 2016
Como assistir TV on line no computador

MegaCubo é um aplicativo que permite o acesso a vários canais de TV diretamente pelo computador. Com ele, o usuário pode assistir a vídeos, seriados, desenhos e toda a programação normal dos canais de televisão. Totalmente gratuito, o programa é uma das melhores opções de TV via streaming.
Cada usuário do MegaCubo pode criar e enviar os streamings de canais. Assim, todo o conteúdo disponibilizado pelo programa é feito por outros usuários. Streaming é um tipo de tecnologia que permite o envio de informações multimídia em rede e na internet por meio de pacotes (dados estruturados).
Com o uso de banda larga, a velocidade dessas transmissões é ainda mais rápida, permitindo que arquivos de áudio e vídeo sejam transmitidos em tempo real. Deste modo, os usuários do MegaCubo criam essas streamings, sincronizando o conteúdo e permitindo que outras pessoas visualizem os canais de TV de várias partes do mundo.
Garantindo um acesso rápido à programação, o usuário pode organizar o menu de canais, ordenando a lista de opções por nome, conexão necessária ou por país.
As opções de canais para o Brasil são imensas, e cada dia esse número aumenta — já que são os usuários que fazem sincronizam as streamings.
São várias categorias, como desenhos, esportes, filmes, mundo (com canais estrangeiros), música, notícias, religiosos e muito mais. Contudo, o MegaCubo não traz apenas canais de TV, mas também rádios de inúmeras regiões do Brasil.
Depois do canal ser escolhido começa a diversão. Você pode montar a sua própria programação, contendo os canais de TV favoritos. Sem se quer sair do PC, é possível acompanhar tudo.
Além das opções disponíveis, é permitido baixar pacotes para aumentar a quantidade de canais disponível no MegaCubo. No menu do programa, basta clicar na opção “Baixar Pacotes”. Instantaneamente uma página web será aberta com as opções de pacotes. Basta clicar sobre um deles para a instalação automática no programa.
O MegaCubo é uma opção excelente para você assistir a programações televisivas diretamente pelo computador.
BAIXAR MEGA CUBO
domingo, 17 de abril de 2016
Segurança na rede doméstica e empresarial.
Quando falamos em Segurança nas redes de computadores atualmente, fazemos uma grande referência à Internet, pois é nessa rede mundial onde os ataques aos nossos computadores ocorrem com maior freqüência.
Mas antes de desenvolvermos o tema, temos que nos responder: o que vem a ser “segurança”?
Basicamente, dizemos que uma casa está segura, quando as vulnerabilidades dela foram minimizadas. Mas... e vulnerabilidade? Segundo a ISO (International Standardization Organization - Organização Internacional para Padronização), no contexto da computação, é qualquer fraqueza que pode ser explorada para se violar um sistema ou as informações que nele contém.
Dessa forma, temos várias possíveis violações de segurança em um sistema, ou seja, temos várias ameaças, dentre as quais destacamos:
– Destruição de informação
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços
– Modificação ou deturpação da informação
– Roubo, remoção ou perda de informação / recursos
– Interrupção de serviços
Por definição, temos ainda o ataque, que é a realização efetiva de uma ameaça de forma intencional. Como exemplos de ataques em computação, temos:
– Personificação (masquerade)
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço
Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
– DDos
– Replay
– Modificação
– Engenharia social
– Recusa ou impedimento de serviço
Mediante este ambiente de insegurança onde os dados estão inseridos e fluem nos sistemas e redes de computadores, é que muita empresas adotam políticas de segurança, que são conjuntos de regras, leis e práticas de gestão visando à proteção. Podem ser implementadas com o uso de vários mecanismos, como por exemplo:
– Criptografia
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento
Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal.
O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos.
Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:
– Assinatura digital
– Autenticação
– Controle de acesso
– Rótulos de segurança
– Detecção, registro e informe de eventos
– Enchimento de tráfego
– Controle de roteamento
Dessa forma, não sendo suficientes os mecanismos de segurança na rede como um todo, estabelecemos medidas de segurança nas comunicações também, como no correio eletrônico. Este (e-Mail) utiliza vários mecanismos para que nossos dados cheguem o mais possível seguro em seu destino. Faz uso de protocolos como SMTP (Simple Mail Transfer Protocol) que é considerado fraco, S/MIME (Secure Multipurpose Internet Mail Extensions) e PGP (Pretty Good Privacy) que é destinado à criptografia de e-mail pessoal.
O que está muito em uso são os Firewall’s, dispositivos que funcionam como uma barreira de proteção contra invasores. Existem tanto na forma de software como de hardware, ou na combinação de ambos.
Como exemplo de bons firewall’s domésticos e gratuitos, podemos citar:
– Comodo Firewall
– Zone Alarm
– Sygate Personal Firewall
Fontes:
– Zone Alarm
– Sygate Personal Firewall
Fontes:
– Redes de Computadores
Andrew S. Tanenbaum
4ª edição, 2003.
– Redes de Computadores e a Internet: uma abordagem Top-Down James F. Kurose, Keith W. Ross
3ª edição, 2006.
– Redes de Computadores, das LANs, MANs e WANs às Redes ATM Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2ª edição, 1995.
– Networks Security, The complete reference Osborne, McGraw-Hill, 2004.
Andrew S. Tanenbaum
4ª edição, 2003.
– Redes de Computadores e a Internet: uma abordagem Top-Down James F. Kurose, Keith W. Ross
3ª edição, 2006.
– Redes de Computadores, das LANs, MANs e WANs às Redes ATM Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2ª edição, 1995.
– Networks Security, The complete reference Osborne, McGraw-Hill, 2004.
Assinar:
Postagens (Atom)