segunda-feira, novembro 26

Os 25 piores hábitos no mundo da tecnologia



Todos cometemos “pecadinhos” tecnológicos, mas estes hábitos podem causar danos ao seu equipamento e ao seu bolso. Mude-os já!
Todo mundo tem vícios no mundo da tecnologia: que atire a primeira pedra quem nunca usou a palavra “senha” como senha. Mas agora vamos cavar mais fundo, em busca dos hábitos realmente ruins que podem causar danos permanentes ao seu computador, seu bolso e seu estado de espírito. Apresentamos a vocês os 25 piores hábitos no mundo da tecnologia.
1. Não usar software de segurança
Então você pensou que poderia viver sem utilitários contra vírus e malware, apenas prestando atenção aos links nos quais clica em páginas web e e-mails. Está dando certo? Aposto que não por muito tempo.
Pelo amor de tudo o que é sagrado, use alguma coisa, qualquer coisa, para proteger seu PC de malfeitores que adorariam ter você, seu computador e sua conta bancária como alvo. Você nem precisa gastar dinheiro, e pode usar software de segurança gratuito como o Microsoft Security Essentials.
2. Não fazer backup de seu computador
A coisa mais engraçada sobre as pessoas que não fazem backup das informações em seus computadores é que elas sempre tem uma “boa” desculpa. “Eu sei que estou errado, mas...”. Escute: TODOS os HDs eventualmente falham. Todos, e o seu também irá falhar. Não é uma questão de se, mas de quando, e você deve estar preparado.
3. Não fazer backups “off-site”
Imagine que um ladrão entra em seu apartamento e rouba o seu notebook. Você pensa: “não tem problema, eu fiz um backup completo ontem à noite”. Mas aí você descobre que o ladrão também roubou o HD de backup, que estava do lado do notebook. Oops!
Armazene seus dados em múltiplos locais, com backups automáticos para os dados armazenados remotamente (por exemplo, em um servidor na internet). E ao fazer planos para recuperar seus dados, sempre se prepare para o pior cenário possível.
4. Responder a SPAM
Sabe porque os spammers continuam emporcalhando sua caixa postal? Porque há um número grande o suficiente de pessoas que responde às mensagens, fazendo o esforço de enviá-las valer a pena. Sim, clicar no link “remova meu e-mail” no rodapé da mensagem conta como uma resposta, já que confirma para o spammer que seu endereço existe, está ativo e há um “cliente” em potencial lendo as mensagens.
Apenas em raras ocasiões, se a mensagem vier de uma empresa legítima, seu endereço de e-mail será realmente removido da lista quando você clica no link. Lembre-se: se você não é parte da solução, é parte do problema. Invista também algum tempo aprendendo como funcionam as soluções anti-spam de seu cliente de email ou provedor. Garantimos que vale a pena.
5. Andar por aí com um computador ligado
Não há problema em tirar seu notebook da cozinha e levá-lo para a sala quando ele ainda está funcionando. Agora, tirar o notebook do escritório, enfiá-lo ligado dentro de uma mochila e encarar meia hora de metrô e um quilômetro de caminhada é uma PÉSSIMA idéia.
Um disco rígido em funcionamento pode ser danificado mesmo por um pequeno impacto (como um solavanco dentro de um ônibus), e micros podem facilmente superaquecer se deixados em lugares fechados. Desligue seu micro antes de transportá-lo. O Windows tem várias opções para modificar o comportamento do botão de força e desligar automaticamente o notebook, ou colocá-lo para dormir, quando você fecha a tampa.
6. Usar um notebook na cama
Você pode usar seu notebook na cama o quanto quiser. O problema é quando você o deixa ligado apoiado sobre seu maravilhoso edredon de penas de ganso. Edredons, cobertores, travesseiros e almofadas podem bloquear as saídas de ventilação do computador, causando superaquecimento e danos aos componentes. Além do mais, você pode acabar com um baita torcicolo se usar o computador em uma posição não natural. Use uma mesinha para notebook ou mesinha de café para manter a máquina em uma posição confortável e garantir um bom fluxo de ar.
7. Imprimir tudo
Você pode ter cópias digitais de todos os formulários, recibos e comprovantes de que precisa, basta instalar um software gratuito como o PDFCreator que “imprime” em arquivos PDF a partir de qualquer programa no Windows. Então pra que desperdiçar papel? Mesmo formulários hoje em dia podem ser assinados digitalmente, então antes de imprimir pense duas vezes: eu realmente preciso de uma cópia disso em papel? Seu bolso, e o meio-ambiente, irão agradecer.
8. Levar a câmera digital para a praia
Se um grão de areia sequer entrar no obturador ou mecanismo de zoom de sua câmera, ela já era. Se você realmente quer fotografar na praia, coloque a câmera dentro de um “case” à prova d’água, também conhecido como caixa estanque. Ou então compre uma câmera resistente feita para aguentar areia, água e neve sem problemas, como estes modelos da Sony e da Panasonic.
9. Deixar o notebook no carro
Ladrões ficam à espreita em estacionamentos movimentados e procuram pessoas engravatadas que distraidamente deixam suas malas de notebook no carro, mesmo que por alguns minutos. Tudo o que eles tem a fazer é quebrar uma janela, agarrar a mala e pronto, seu portátil virou história em menos de 10 segundos.
Colocar a mala no bagageiro do carro em uma rua movimentada à vista de todos também é uma péssima idéia. Bandidos podem seguí-lo e esperar você “dar bobeira” para atacar, seja com um revólver em punho ou simplesmente abrindo o porta-malas quando você estacionar, algo ainda mais fácil que quebrar a janela.
Se você precisa deixar o notebook na mala do carro, faça isso em um local discreto, longe dos olhos de curiosos. Melhor ainda, leve o notebook com você.
10. Guardar todos os seus e-mails!
Todas as mensagens que você recebeu em sua vida estão sentadinhas na sua caixa de entrada em ordem cronológica? Parabéns! Você não só tem um histórico perfeito de toda sua comunicação online como a garantia de que nunca mais conseguirá achar uma mensagem importante no meio de tudo aquilo.
Use pastas e tags (marcadores) para separar suas mensagens por categoria (trabalho, pessoal, importante, etc...) e seja liberal no uso da tecla Delete para apagar mensagens que não terão mais serventia.
11. Não aprender os atalhos de teclado
Você sabia que há pessoas que não sabem que Ctrl+C serve para copiar um item e Ctrl+V para colar? Não estou dizendo que você tem que decorar todas as combinações de Alt, Ctrl e Shift existentes, mas quanto mais você aprender, mais cedo vai terminar seu serviço. É simples: é necessário mais tempo para pegar o mouse e clicar em Arquivo / Salvar do que para teclar Ctrl + S.
12. Instalar coisas demais
Porque o Windows está tão lento? Porque você instalou três programas de mensagens instantâneas e 7 barras de ferramentas em seu navegador. Depois que tudo isso estiver instalado o estrago já está feito, porque muitos destes programas deixam para trás rastros que são difíceis de eliminar. Você pode fazer um esforço para Limpar seu PC, mas se precaver é a melhor opção. Antes de instalar um programa, faça a pergunta: eu realmente preciso dele?
13. Jogar fora os recibos
Uma lei universal diz que os seus eletrônicos irão quase sempre pifar imediatamente após o fim do período de garantia. Mas de vez em quando eles deixam de funcionar antes disso. Você pode conseguir que eles sejam consertados de graça, desde que se lembre de onde colocou o recibo.
Mantenha-os em uma pasta separada na mesma gaveta onde você guarda documentos importantes como o contrato do aluguel ou do plano de saúde. E se você quiser economizar espaço, pode digitalizá-los com um scanner e guardá-los em seu computador. Só não se esqueça de fazer backup (vide itens 2 e 3 desta lista).
14. Entrar numa fila para comprar um produto
Lembra-se da vez que você passou uma semana dormindo em uma barraca na porta da loja para ser o primeiro cara na sua cidade a comprar um PlayStation 3? Você poderia ter gasto esse tempo com coisas mais produtivas. Acredite: não importa se você comprar o videogame hoje ou daqui a um mês, ele vai funcionar do mesmo jeito. Na verdade nem se dê ao trabalho de ir até a loja: compre online e deixe os correios fazerem o serviço pesado por você.
15. Bater no seu computador
Você tem todo o direito de ficar bravo, já que o Windows dá motivos suficientes para tirar qualquer um do sério. Mas lembre-se: há muitos meios para otimizar e até reparar o seu PC, mas abusar dele fisicamente, seja chutando o coitado ou arremessando-o para o outro lado da sala não faz parte da lista. E gastar dinheiro com um computador novo por causa de um ataque de raiva não vai fazer você se sentir bem. Quando o sangue ferver pare, respire fundo, recupere a compostura e procure ajuda na internet. Há soluções para quase tudo.
16. Salvar arquivos em qualquer lugar
Quando a conta de luz chega você a joga em cima da mesa, em uma pilha com as fotos da família, folhetos de pizzaria, o jornal de domingo e um monte de DVDs? Ou você gasta os 20 segundos necessários para colocá-la no lugar certo? Nem precisa responder. Assim como nos e-mails, organize seus arquivos em pastas. Elas são suas amigas.
17. Fazer “check-in” em serviços como o FourSquare
As únicas pessoas que realmente se interessam em saber se você está no McDonalds ou na lavanderia do Sr. Lao são aquelas que você não quer que saibam disso. A exceção é se você estiver em um lugar muito legal, como o Monte Fuji, o Palácio de Versailles ou Chernobyl. Nesses casos, pode fazer check-in à vontade.
18. Citar a Wikipedia com convicção
Quando você precisa confirmar um ponto de vista com um fato, com certeza o melhor lugar para procurá-lo é em um website gigantesco que qualquer um pode modificar anonimamente, e onde farsas e pegadinhas podem sobreviver impunes por anos. Hmmm... acho que não.
Se você realmente tem que usar a Wikipedia, clique nos links para as notas de rodapé para consultar as fontes e verificar o quão verídico é o conteúdo do verbete.
19. Colocar fotos “hilárias” na internet
“Ei colega! Parece que você se divertiu à beça na despedida de solteiro do Antônio, hein? Esse é você com uma garrafa de vodka na mão? Que original! E parece que você e a menina do teu lado estão pra lá de Bagdá. Ou pelo menos foi isso que o chefe disse quando mandou o link pras fotos para a empresa toda. Boa sorte com aquele seu aumento...”
Não estamos dizendo que você deve se comportar como Madre Teresa, mas se quiser salvar estes momentos para a posteridade, faça isso de forma privada. Se você realmente precisa colocar as fotos na internet, preste muita atenção às configurações de privacidade do Facebook e de outras redes sociais e sites de compartilhamento. Não “tagueie” as fotos comprometedoras com seu nome e não deixe “escancaradas” fotos e informações que possam fazer você passar por situações constrangedoras, agora ou no futuro.
20. Acreditar no vendedor
Vamos colocar desta forma: se o simpático vendedor realmente entendesse muito de computadores, não estaria andando pela loja de uniforme e perguntando se você precisa de ajuda. Claro que há exceções, mas também há motivos suficientes para colocar um pé atrás.
Antes de comprar ou mesmo de ir à loja, faça uma pesquisa sobre o produto procurando reviews escritos por outros usuários e comentários em fóruns de discussão, e compare os preços e condições de pagamento em várias lojas. Uma simples busca no Google pelo nome do produto mais a palavra “review” ou “análise” pode ser a diferença entre fazer um ótimo negócio ou acabar com um “mico” na mão.
21. Ignorar as especificações técnicas
Atualmente a maior tendência no mundo da tecnologia é oferecer um produto em três categorias: uma versão básica, uma para usuários mais avançados e uma “extreme”, que inclui tudo e mais um pouco, cada uma com preço maior que a anterior.
O problema é que muitas vezes, fora uma caixa mais bonita e alguns penduricalhos extras, a Extreme não faz muito mais que a versão básica, ou tem recursos dos quais você não precisa. Mas você comprou ela assim mesmo, porque não leu a ficha técnica do produto e não conhecia a diferença.
Descobrir o significado de cada item em uma ficha técnica e quais deles realmente importam pode dar um trabalhão (vide nosso Especial sobre Câmeras Digitais), mas é um tempo que será bem gasto.
22. Usar uma única senha para tudo
Basta que sua operadora de telefonia escorregue e deixe vazar informações sobre seus assinantes para que um malfeitor, de posse de sua senha de auto-atendimento, acesse seu e-mail, conta no banco e perfil de rede social. É como uma pista expressa para ladrões de identidade!
Nos dias de hoje, ter uma senha única para cada site é algo impossível, mas ao menos use um conjunto de várias senhas, e guarde as melhores para os serviços mais importantes. Gerenciadores de senha e serviços como o LastPass.com podem ajudar.
23. Não ter um endereço de e-mail “descartável”
Não dê seu endereço principal de e-mail para sites questionáveis ou pessoas que você encontrou na balada. Um endereço “descartável” que você checa de vez em quando é uma solução melhor. É pra isso que o GMail foi inventado.
24. Não trancar seu smartphone
Quando um pilantra encontra um smartphone perdido, a primeira coisa que ele irá fazer é quantas ligações interurbanas e internacionais precisar. Depois, ele vai coletar toda a informação que puder para uso em spam ou roubo de identidade.
Mas você pode evitar tudo isso colocando uma simples senha no aparelho. Ou investir em ferramentas de segurança como o Norton Mobile Security para o Android, que permite bloquear o aparelho à distância e até “formatar” a memória interna com um simples comando via SMS, impedindo que suas informações caiam em mãos erradas.
25. Postar comentários online
Eu sei: você tem o contra-argumento perfeito para um dos pontos deste artigo, e vai digitá-lo no formulário ali em baixo para ser o comentário número 86 na página 4. Touché. Por favor gente, estamos em 2010. Se você tem algo bom a dizer, pelo menos faça o favor de usar o Twitter, onde tem mais chances de ser ouvido. Mas seja educado.

quarta-feira, junho 20

Converter um. Vdi imagem de disco (VirtualBox) para. Vmdk ou. Vhd.


Há momentos em que você usa o VirtualBox e por algum motivo precisa converter mais de VMWare ou Hyper-V (ou outro).

Encontrar esse processo na internet é tedioso, e geralmente envolve o uso QEMU, um produto de virtualização de código aberto para realizar a matéria-prima -..> Passo vmdk. No entanto, se você estiver rodando em Windows, o Windows o QEMU porta não irá executar a conversão sem falha (pelo menos no Windows 7!). Então, com isso, eu decidi ir para outro caminho com uma ferramenta útil que eu usei durante anos em alguma variação ou outra, WinImage. É um aplicativo útil para adicionar à sua caixa de ferramentas de TI, e eu sugiro que apoiar o autor.
Ferramentas que você precisa:
. Sun VirtualBox - http://www.virtualbox.org 
. WinImage (shareware) - http://www.winimage.com
Requisitos:
Espaço livre em disco deve ser em torno de 2 vezes o tamanho do disco vdi. Tamanho do arquivo de imagem.
Por causa deste documento, nós vamos usar. Vmdk como o nosso arquivo de saída, mas as etapas de conversão é o mesmo quando se trata de. Vhd.
1 .

Converter o arquivo. Vdi para uma imagem de disco raw (. Bruto)

Realize uma pesquisa em seu sistema de arquivos existentes. VDI que você vai converter.
uma. Vá a um cmd prompt e navegue até a pasta VirtualBox (geralmente C: \ Arquivos de programas \ sun \ VirtualBox).
b. Execute o seguinte comando contra o arquivo vdi em questão.:
vboxmanage.exe internalcommands converttoraw "x \ path-to-vdi \ diskimage.vdi" "x: \ caminho-de-saída-pasta \ diskimage.raw"
Dependendo do tamanho do seu arquivo vdi., O tempo de conversão pode variar bastante. Além disso, certifique-se que você tem cerca de 2 vezes o espaço disponível no disco que o existente. Vdi consome atualmente em seu volume lógico.
ou seja, se você tem um 16gb. arquivo vdi, apenas para ser seguro, gostaria de fazer se você tem 32Gb livre no disco físico para garantir o processo de conversão pode ser concluída sem erros. Normalmente você não vai precisar tanto assim, mas é bom para ser seguro.
2 .

Converter. Imagem de disco raw para. Formato vmdk usando WinImage

uma. WinImage Open, clique em 'Disco'> 'Converter imagem de disco virtual ... "
b. Próximo ao 'File name:' campo, clique no tipo de arquivo drop-down e selecione 'Todos os arquivos (*.)'.
c. Navegue até o local onde guardou o seu arquivo de disco mostrada. Cru e dê um duplo clique nele.
d. Escolha se deseja 'Criar Tamanho Fixo Disco Rígido Virtual "ou" criar dinamicamente Expansão do Disco Rígido Virtual "(Eu normalmente escolher o último) e clique em' OK '.
e. Navegue até uma pasta onde você deseja armazenar a imagem recém-convertidos.Ao lado de "Salvar como tipo: '(por causa deste How-to) escolha a opção' VMWare VMDK (* vmdk.). e clique em "Salvar".
Você deverá ver um indicador de "disco de leitura" progresso dando-lhe o status do processo de conversão. Eu convertido imagens 30GB em cerca de 10 minutos ou menos ... mas não tenho números firmes.
f: Depois que a conversão estiver concluída, você verá uma caixa de diálogo que perguntará se você deseja se conectar a partição. Clique em 'OK' se você quiser ver o conteúdo.
3 .

Importar as imagens de disco em sua infra-estrutura existente Virtual

Agora que os arquivos são convertidos, copiar ou mover os arquivos de imagem convertidos em disco para a pasta de seu software de virtualização de armazenamento de dados de armazenamento de disco /.
Uma vez movido / copiado, você deve agora ser capaz de criar uma nova máquina virtual e utilizar os discos que você acabou de convertido.
Note que você vai precisar instalar as adições de clientes apropriados / ferramentas para a máquina virtual quando você obtê-lo iniciado, então você provavelmente não terá acesso à rede para a direita fora do bastão.

Conclusão

Na verdade, essa foi um rápido How-to, mas é um processo importante que é facilmente esquecido. O passo WinImage faz o trabalho rápido de converter a imagem. Prima ... e é fácil!

terça-feira, junho 19

Qual é a diferença entre Wireless A, B, G e N, etc...


802.11a

Chega a alcançar velocidades de 54 Mbps dentro dos padrões da IEEE e de 72 a 108 Mbps por fabricantes não padronizados. Esta rede opera na frequência de 5,8 GHz e inicialmente suporta 64 utilizadores por Ponto de Acesso (PA). As suas principais vantagens são a velocidade, a gratuidade da frequência que é usada e a ausência de interferências. A maior desvantagem é a incompatibilidade com os padrões no que diz respeito a Access Points 802.11 b e g, quanto a clientes, o padrão 802.11a é compatível tanto com 802.11b e 802.11g na maioria dos casos, já se tornando padrão na fabricação dos equipamentos.

802.11b

Alcança uma taxa de transmissão de 11 Mbps padronizada pelo IEEE e uma velocidade de 22 Mbps, oferecida por alguns fabricantes não padronizados. Opera na frequência de 2.4 GHz. Inicialmente suporta 32 utilizadores por ponto de acesso. Um ponto negativo neste padrão é a alta interferência tanto na transmissão como na recepção de sinais, porque funcionam a 2,4 GHz equivalentes aos telefones móveis, fornos micro ondas e dispositivos Bluetooth. O aspecto positivo é o baixo preço dos seus dispositivos, a largura de banda gratuita bem como a disponibilidade gratuita em todo mundo. O 802.11b é amplamente utilizado por provedores de internet sem fio.

802.11d

Habilita o hardware de 802.11 a operar em vários países onde ele não pode operar hoje por problemas de compatibilidade, por exemplo, o IEEE 802.11a não opera na Europa.

802.11e

O 802.11e agrega qualidade de serviço (QoS) às redes IEEE 802.11. Neste mesmo ano - 2005 - foram lançados comercialmente os primeiros pontos de acesso trazendo pré-implementações da especificação IEEE 802.11e. Em suma, 802.11e permite a transmissão de diferentes classes de tráfego, além de trazer o recurso de Transmission Oportunity (TXOP), que permite a transmissão em rajadas, otimizando a utilização da rede.

802.11f

Recomenda prática de equipamentos de WLAN para os fabricantes de tal forma que os Access Points (APs) possam interoperar. Define o protocolo IAPP (Inter-Access-Point Protocol).

802.11g

Baseia-se na compatibilidade com os dispositivos 802.11b e oferece uma velocidade de 54 Mbps. Funciona dentro da frequência de 2,4 GHz. Tem os mesmos inconvenientes do padrão 802.11b (incompatibilidades com dispositivos de diferentes fabricantes). As vantagens também são as velocidades. Usa autenticação WEP estática já aceitando outros tipos de autenticação como WPA (Wireless Protect Access) com criptografia dinâmica (método de criptografia TKIP e AES). Torna-se por vezes difícil de configurar, como Home Gateway devido à sua frequência de rádio e outros sinais que podem interferir na transmissão da rede sem fio.

802.11h

Versão do protocolo 802.11a (Wi-Fi) que vai ao encontro com algumas regulamentações para a utilização de banda de 5 GHz na Europa. O padrão 11h conta com dois mecanismos que optimizam a transmissão via rádio: a tecnologia TPC permite que o rádio ajuste a potência do sinal de acordo com a distância do receptor; e a tecnologia DFS, que permite a escolha automática de canal, minimizando a interferência em outros sistemas operando na mesma banda.

802.11i

Criado para aperfeiçoar as funções de segurança do protocolo 802.11 seus estudos visam avaliar, principalmente, os seguintes protocolos de segurança:
  • Wired Equivalent Protocol (WEP)
  • Temporal Key Integrity Protocol (TKIP)
  • Advanced Encryption Standard (AES)
  • IEEE 802.1x para autenticação e segurança
O grupo de trabalho 802.11i vem trabalhando na integração do AES com a sub camada MAC, uma vez que o padrão até então utilizado pelo WEP e WPA, o RC4, não é robusto o suficiente para garantir a segurança das informações que circulam pelas redes de comunicação sem fio.
O principal benefício do projeto do padrão 802.11i é sua extensibilidade permitida, porque se uma falha é descoberta numa técnica de criptografia usada, o padrão permite facilmente a adição de uma nova técnica sem a substituição do hardware.
Fonte: CHOC, TED et al. Wireless Local Area Network (WLAN) Security – The 802.11i Solution, 2004. Disponível em documento pdf último acesso: Fevereiro/2006.

802.11j

Diz respeito as bandas que operam as faixas 4.9 GHz e 5 GHz, disponíveis no Japão.

802.11k

Possibilita um meio de acesso para Access Points (APs) transmitir dados de gerenciamento.
O IEEE 802.11k é o principal padrão da indústria que está agora em desenvolvimento e permitirá transições transparentes do Conjunto Básico de Serviços (BSS) no ambiente WLAN. Esta norma fornece informações para a escolha do melhor ponto de acesso disponível que garanta o QoS necessário.

802.11n

O IEEE aprovou oficialmente a versão final do padrão para redes sem fio 802.11n. Vários produtos 802.11n foram lançados no mercado antes de o padrão IEEE 802.11n ser oficialmente lançado, e estes foram projetados com base em um rascunho (draft) deste padrão. Há a possibilidade de equipamentos IEEE 802.11n que chegaram ao mercado antes do lançamento do padrão oficial serem incompatíveis com a sua versão final. Basicamente todos os equipamentos projetados com base no rascunho 2.0 serão compatíveis com a versão final do padrão 802.11n. Além disso, os equipamentos 802.11n possivelmente precisarão de um upgrade de firmware para serem 100% compatíveis com o novo padrão. As principais especificações técnicas do padrão 802.11n incluem: - Taxas de transferências disponíveis: de 65 Mbps a 300 Mbps. - Método de transmissão: MIMO-OFDM - Faixa de freqüência: 2,4 GHz e/ou 5 GHz.

802.11p

Implementação de rede sem fio para ambientes veiculares WAVE (Wireless Access in Vehicular Environments).

802.11r

Padroniza o hand-off rápido quando um cliente wireless se reassocia quando estiver se locomovendo de um ponto de acesso para outro na mesma rede.

802.11s

Padroniza "self-healing/self-configuring" nas Redes Mesh (malha)

802.11t

A norma 802.11t tem por objetivo prover métodos de medida, de métricas de desempenho, e de recomendações do teste que permitem fabricantes, laboratórios independentes de teste, fornecedores de serviço, e extremidade - usuários para medir o desempenho do equipamento e de redes padrão de IEEE 802.11.

802.11v

Permitir a configuração de dispositivos clientes conectados a redes 802.11. O padrão pode incluir paradigmas de gerência similares aos utilizados em redes celulares.

802.11x

Não usado devido à confusão com o 802.1x

802.11w

Aumentar a segurança da transmissão dos pacotes de camada física.

802.11z

Habilitar o equipamento Wi-fi para operar com a frequência entre 3650 a 3700 MHz somente nos Estados Unidos.


quinta-feira, junho 14

Ebook Windows Server 2012 & SQL Server 2012

Fala galera,

Olha os links para download dos Ebooks do Windows Server 2012 & SQL Server 2012, recém publicados.

Ebook SQL Server 2012.
http://www.4shared.com/office/oV4wEgFr/Introducing_Microsoft_SQL_Serv.html

Ebooks Windows Server 2012

http://www.4shared.com/office/u7Vkqa8T/IntroWinServ2012.html



 divirtam se !!!